![]() |
Système d'authentification centralisée SSO ( Single Sign- On: une seule authentification pour plusieurs applications ) avec fournisseur d'identités( Télécharger le fichier original )par Narcisse et Eric Marc KAPDJOU et MODO NGA Université de Dschang Cameroun - Licence de technologie 2012 |
Conclusion généraleParvenue au terme de ce projet, nous pouvons affirmer qu'il nous a non seulement permis de mieux nous familiariser avec les réalités du monde professionnel, aussi de mettre en pratique nos compétences en découvrantde nombreuses plates formes dans le domaine des réseaux informatiques. Nous n'avons pas vite remarqué les difficultés en terme de ressource pour la réalisation de ce projet carcela a engendré beaucoup de temps. A la première étape (indispensable), il fallait implémenter un contrôleur de domaine avec le serveur SAMBA, le synchroniser avec l'annuaire LDAP et ensuite gérer la centralisation de l'authentification avec ce dernier. En effet, plusieurssolutions ont été parcourues en fonction des systèmes d'exploitation Linux à la recherche du succès et la solution Shibboleth-CAS a été favorable même si les documentations et la compréhension n'étaient pas évidentes. La mise sur pied d'un fournisseur d'identités conduit à une fédération d'identités. De nos jours, nous rencontrons beaucoup d'entreprises qui forment un domaine de confiance en disposant chacun d'un fournisseur d'identités (exemple fecebook-netlog, facebook-twitter) certains encordent même le SSO (exemple facebook-yahoo). Mais, la fédération d'identités est manifestée par un portail et est faite pour des services de l'enseignement supérieur. Nous espérons qu'un pays émergent comme le notre convergera vers ce système dans les moments à venir surtout dans le secteuréducatif (enseignement supérieur) et bien d'autres. BibliographieSites internet visités [1] http://www.gsefr.org/open-source/documents/prives/GuideShare%20-%20Presentation%20SSO.odp , CAS serveur de SSO, visité le 2 mai 2013. [2] http://2005.jres.org/tutoriel/shibboleth-jres2005-article.pdf, explication du fonctionnement de Shibboleth, visité le 2 avril 2013. [3] http://www.arismore.fr/wp-content/uploads/F%C3%A9d%C3%A9ration-Identit%C3%A9s_F.JAN-Arismore.pdf,les fournisseurs d'identités, visité le 2 avril 2013. [4] http://monblog.system-linux.net/blog/2008/11/04/creer-un-controleur-principal-de-domaine-avec-samba-et-un-annuaire-ldap/, configuration de ldap, visité le 2 avril 2013. [5] http://www.artduweb.com/export/xhtml/tutoriels/cas-sso, configuration de cas sso, visité le 6 mai 2013. [6] https://www.switch.ch/aai/docs/shibboleth/SWITCH/2.3/idp/install-idp-2.3-debian.html, installationde l'idpshibboleth, visité le 23 avril 2013. [7] https://www.switch.ch/aai/docs/shibboleth/SWITCH/2.3/idp/deployment/relying-party.xml,fichier de configuration relying-party, visité le 6 mai 2013. Documents [8] Olivier Salaün, Florent Guilleux, Pascal Aubry, Fédération d'identités etpropagation d'attributs avec Shibboleth.http://www.google.cm/url?q=http://perso.univ- rennes1.fr/pascal.aubry/sites/default/files/shibboleth-jres2005-article.pdf&sa=U&ei=yBHkUc2bHsSv0QXXvoH4DQ&ved=0CBkQFjAA&usg=AFQjCNGxhZYGEFAHuPYH82Kvtur29Rz1xA [9] Vincent Mathieu, Pascal Aubry, Julien Marchal, Single Sign-On open-sourceavec CAS (Central Authentication Service).http://www.google.cm/url?q=http://www.esup-portail.org/consortium/espace/SSO_1B/cas/jres/cas-jres2003-article.pdf&sa=U&ei=5hPkUba0PPGb1AXlmIGQBg&ved=0CBkQFjAA&usg=AFQjCNH6zxL2y1ShZCCHLYjbYxWRCBzJPw [10] DANG Quang Vu, Mémoire de fin d'étude, IFI, support de source d'authentification multiples dans un portail de travail collaboratif, Institut National des Télécommunication, novembre 2006. |
|