Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités( Télécharger le fichier original )par Narcisse Kapdjou et Eric Marc Modo Nga Université de Dschang/iut-fv de Bandjoun - Licence de technologie en ingénierie de RT 2012 |
SommaireChapitre 1 : Géneralites sur l'authentification 4 1.1 Les acteurs et services d'authentification 4 1.1.1 Pourquoi utiliser un service d'authentification ? 4 1.1.2 Les acteurs d'authentification 4 1.1.3 Les services d'authentification 5 1.1.4 Les protocoles d'authentification 6 1.2 Méthodes d'authentification 7 1.3.1 Probléme de l'utilisateur 8 1.3.2 Probléme de l'administrateur 8 1.4.1 Centraliser l'authentification 10 1.4.2 Authentification unique 11 1.4.3 La délégation d'identités 12 Chapitre 2 : Choix de la solution, conception et mise oeuvre 3 2.1.1 Présentation des solutions 13 2.1.2 Le choix de la solution cas-shibboleth 15 2.2.1.2 Fonctionnement de base 17 2.2.1.3 Accès à une ressource protegée apres authentification 18 2.2.1.4 Accès à une ressource protegee sans authentification préalable......................... 19 2.2.1.5 Principe de mandat avec cas 20 2.2.2 Le mécanisme de shibboleth 21 2.2.2.2 Fonctionnement de shibboleth sans cas 23 2.2.2.3 Fonctionnement de shibboleth avec sso 26 2.2.2.4 Fonctionnement de shibboleth dans une fédération 28 2.3.1 Présentation de l'intranet 31 2.3.2 Centralisation de l'authentification 32 2.3.3 Configuration des serveurs 34 2.3.3.2 Configuration du serveur idp shibboleth 37 Chapitre 3 : Résultats obtenus et perspectives 40 3.2.1 Authentification forte 44 3.2.1.2 Authentification biometrique 44 3.2.2 Une fédération d'identités fonctionnelle 45 Cahier des chargesTHEME : Mise en oeuvre d'un système d'authentification centralisé SSO avec fournisseur d'identité dans un intranet. Définition des mots clés SSO : service d'authentification unique pour l'accès à un ensemble d'application. Fournisseur d'identité : organisation membre d'une fédération gérant l'identité informatique d'un ensemble d'utilisateurs et offrant un service d'authentification à ses utilisateurs, afin de s'authentifier sur le réseau. Problématique Comment permettre aux utilisateurs d'applications d'entreprise, des universités ou de toutes autres instances de s'authentifier une seule fois pour un accès global aux différentes ressources tout en se rassurant de leur identité ? Motif Répondre aux besoins d'authentification unique et de fourniture d'identités de plus en plus réclamés dans les entreprises et les universités dans le cadre d'un accès à un service. Identification du projet Il est question ici de mettre sur pied un système qui authentifie une seule fois un utilisateur pour qu'il accède à toutes les applications de l'intranet centralisées par un référentiel. En outre, c'est aussi un système constituant un fournisseur d'identités. Cela s'explique simplement par les procédures à mettre en place pour la participation d'un intranet à une fédération d'identités. Travaux préliminaires : ü Brève présentation des systèmes d'authentification ü Présenter les avantages des systèmes d'authentification centralisée ü Présenter les apports d'authentification SSO et d'un fournisseur d'identités ü Inventaire des solutions possibles ü Présenter la solution motivée et son fonctionnement ü Donner une architecture du système Moyens ü Utilisation des systèmes d'exploitations GNU/LINUX distribution DEBIAN version 6.0.1 et Microsoft Windows pour les clients. ü Utilisation des logiciels libre tels que OpenLDAP, SAMBA, Tomcat, Shibboleth, CAS client et CAS server. Fonctionnalités attendues : ü Authentification centralisée avec l'annuaire LDAP ü Contrôleur de domaine avec le serveur SAMBA ü Génération de l'arbre de base au sein de l'annuaire LDAP pour le contrôleur de domaine SAMBA. ü Déployer le fournisseur d'identité avec la brique Shibboleth pour avoir la possibilité d'accéder à une fédération. ü Serveur de SSO déployé avec CAS, si possible Shibboleth pour donner la possibilité d'une authentification unique. Durée du projet : 4 mois Encadreur : M. LIENOU Jean Pierre |
|