1.1.2 LES ACTEURS D'AUTHENTIFICATION
Ce sont les concepts et objets manipulés pendant
l'authentification.
· Un utilisateur
Désigne une personne physique ayant les natures
suivantes :
ü un étudiant
ü un membre du personnel ou un client
ü une entité administrative
ü un administrateur informatique
ü un invité etc...
· Un groupe
Les utilisateurs peuvent être regroupés en
groupe statique ou dynamique. Ces groupes sont utilisés pour faciliter
la gestion en masse des habilitations.
On peut regrouper ces acteurs en 3 natures : un client,
un serveur proposant le service demandé et un serveur
d'authentification.
· Un compte
A chaque personne peuvent être associés des
comptes d'accès aux différents systèmes et
applications.
Le compte est défini par l'identifiant d'accès,
un mot de passe, et plusieurs attributs supplémentaires, en fonction de
l'environnement dans lequel il est crée comme : la politique de mot
de passe associée, l'accès externe autorisé ou non,
l'état du compte, les modes d'authentifications autorisés etc...
Il existe quatre types de compte :
Le compte global : Compte unique, identifie une
personne dans le référentiel central et est utilisé par
tous les processus d'attribution des droits.
Le compte utilisateur : compte qui donne
accès à un utilisateur dans un environnement particulier auquel
cet utilisateur est habilité. Chaque compte utilisateur est
obligatoirement associé à une personne.
Le compte d'administration : Ce compte donne
l'accès à un administrateur dans un environnement particulier. Il
n'est pas associé à une personne.
Le compte « de service fonctionnel ou
technique » : Compte utilisé par les composants d'un
système pour accéder aux services applicatifs et/ou
données d'un autre système. Aucune personne n'est
autorisée à l'utiliser.
1.1.3 LES SERVICES D'AUTHENTIFICATION
Les termes associés aux services
d'authentification sont : Identification, Authentification et
Autorisation. Le travail de ces services est avant tout l'authentification.
L'identification permet de vérifier
l'identité d'une personne via un login par exemple.
L'authentification permet de s'assurer qu'une
personne est bien celle qu'elle prétend être par login et mot de
passe.
L'autorisation permet à partir de
l'identification et l'authentification de définir des droits à
une personne.
Après la phase d'authentification des
utilisateurs, le système pourra autoriser ces utilisateurs sur le
service auquel ils tentent d'accéder par le contrôle de leurs
droits d'accès. Le service d'autorisation est chargé
d'évaluer les droits effectifs sur la base des informations fournies par
le service d'authentification :
ü Authentification Windows pour SAMBA
ü Authentification accès distant (Radius)
ü Authentification Web Apache/IIS
ü Authentification SGBD Oracle/MySQL
ü Authentification messagerie (Webmail)
On peut distinguer deux types d'authentification :
l'authentification d'un tiers et l'authentification de la source des
données. L'authentification d'un tiers consiste à prouver son
identité. L'authentification de la source des données sert
à prouver que les données reçues viennent de
l'émetteur déclaré.
|