Conclusion
Tout au long de ce troisième chapitre, nous avons eu
à présenter et expliquer notre environnement de travail. Nous
avons ensuite élaboré notre architecture logicielle pour enfin
présenter les parties essentielles de l'implémentation de notre
plateforme. Nous avons également pu expliquer les différentes
étapes pour le déploiement de notre application avec des
illustrations, et nous avons enfin pu tester notre application en ligne.
4. Chap4: Conclusion et
Perspectives
4.1. Conclusion:
Ce projet de fin d'études avait pour ambition
d'établir une plateforme cloud de gestion des identités et des
accès basée sur l'outil Keycloak, en se demandant si celle-ci
permettrait aux développeurs, spécialistes et entreprises de
manière générale, de réaliser des applications plus
sécurisées en moins de temps et de configurations.
L'étude ci-dessus nous a permis d'avoir une vue assez
large sur les solutions cloud de gestion des identités et des
accès.
Nous avons, en premier lieu, mis en contexte le projet et
dégagé la problématique.
Il a fallu ensuite s'intéresser à la gestion des
identités et des accès d'une manière assez
générale et globale ainsi que de l'outil keycloak qui est au
coeur de notre plateforme afin de donner une vue globale de ses
fonctionnalités et des protocoles sur lesquels il se base.
Après cela, il convenait d'établir une
étude sur les solutions existantes, étude qui s'est portée
sur cinq solutions et qui a abouti en une conclusion assez tranchante quant
à la la pertinence d'une solution cloud de gestion des identités
et des accès basée sur un outil d'IAM, keycloak, pensée
développeurs et surtout facilement accessible en milieu Africain.
Notre plateforme a permis de développer des
applications plus sécurisées, car le maillon le plus important et
le plus vulnérable de toute application est désormais
géré en dehors de l'application par keycloak. Le
développeur ou le spécialiste n'ayant besoin de rien installer,
ni d'une multitude de fichiers de configurations, il bénéficie
d'un gain énorme de temps dans le développement de ses
applications. Il peut également se passer de l'écriture des
interfaces de login (sauf dans le cas où il voudrait implémenter
sa propre interface) et de l'implémentation d'un module complexe de
gestion des utilisateurs.
Toujours dans le souci de faciliter la gestion des
utilisateurs, il serait intéressant d'avoir un sdk à la place du
fichier de configuration ou des variables d'environnement.
Notre projet comme tout bon projet d'ingénierie ne
s'arrête pas ici, il fera l'objet de mise à jour au fur à
mesure de l'évolution des technologies de gestion des identités
et des accès et des technologies de cloud computing. Mais en attendant
voyons ensemble quelques évolutions qui suivront très vite dans
la partie qui suit.
|