1.1.2
LES ACTEURS D'AUTHENTIFICATION
Ce sont les concepts et objets manipulés pendant
l'authentification.
· Un utilisateur
Désigne une personne physique ayant les natures
suivantes :
ü un étudiant
ü un membre du personnel ou un client
ü une entité administrative
ü un administrateur informatique
ü un invité etc...
· Un groupe
Les utilisateurs peuvent être regroupés en
groupe statique ou dynamique. Ces groupes sont utilisés pour faciliter
la gestion en masse des habilitations.
On peut regrouper ces acteurs en 3 natures : un client,
un serveur proposant le service demandé et un serveur
d'authentification.
· Un compte
A chaque personne peuvent être associés des
comptes d'accès aux différents systèmes et
applications.
Le compte est défini par l'identifiant d'accès,
un mot de passe, et plusieurs attributs supplémentaires, en fonction de
l'environnement dans lequel il est crée comme : la politique de mot
de passe associée, l'accès externe autorisé ou non,
l'état du compte, les modes d'authentifications autorisés etc...
Il existe quatre types de compte :
Le compte global : Compte unique, identifie une
personne dans le référentiel central et est utilisé par
tous les processus d'attribution des droits.
Le compte utilisateur : compte qui donne
accès à un utilisateur dans un environnement particulier auquel
cet utilisateur est habilité. Chaque compte utilisateur est
obligatoirement associé à une personne.
Le compte d'administration :Ce compte donne
l'accès à un administrateur dans un environnement particulier. Il
n'est pas associé à une personne.
Le compte « de service fonctionnel ou
technique » : Compte utilisé par les composants d'un
système pour accéder aux services applicatifs et/ou
données d'un autre système. Aucune personne n'est
autorisée à l'utiliser.
1.1.3
LES SERVICES D'AUTHENTIFICATION
Les termes associés aux services d'authentification
sont : Identification, Authentification et Autorisation.Le travail de ces
services est avant tout l'authentification.
L'identification permet de
vérifierl'identité d'une personne via un login par exemple.
L'authentification permet de s'assurer qu'une
personne est bien celle qu'elle prétend être par login et mot de
passe.
L'autorisation permet à partir de
l'identification et l'authentification de définir des droits à
une personne.
Après la phase d'authentification des utilisateurs, le
système pourra autoriser ces utilisateurs surle service auquel ils
tentent d'accéder par le contrôle de leurs droits d'accès.
Le serviced'autorisation est chargé d'évaluer les droits
effectifs sur la base des informations fournies par le service
d'authentification :
ü Authentification Windows pour SAMBA
ü Authentification accès distant (Radius)
ü Authentification Web Apache/IIS
ü Authentification SGBD Oracle/MySQL
ü Authentification messagerie (Webmail)
On peut distinguer deux types d'authentification :
l'authentification d'un tiers et l'authentification de la source des
données. L'authentification d'un tiers consiste à prouver son
identité. L'authentification de la source des données sert
à prouver que les données reçues viennent de
l'émetteur déclaré.
|