2.3. Étude de l'existant
Les outils de gestion des identités et des accès
(IAM), sont de plus en plus proposés sur le marché de la gestion
de la sécurité des applications, renfermant tout un tas de
fonctionnalités utiles pour la mise en place d'un système de
sécurité performant. Ce chapitre présente les travaux
réalisés par plusieurs entreprises apportant des solutions
alternatives à notre problématique et fait ressortir la
principale plus value qu'a notre projet par rapport à ses concurrents.
Rappelons l'objectif fondamental de notre solution afin de définir les
critères et les fonctionnalités de ces outils à analyser
pour mener un état de l'art pertinent. Notre solution a pour principal
objectif la réalisation d'une plateforme cloud de gestion des
identité et des accès basée sur un outil d'IAM très
connu «Keycloak», ceci afin de permettre aux développeurs
d'optimiser la sécurité des leurs applications sans avoir
à implémenter ou à configurer grand chose.
2.3.1. RH-SSO
RH-SSO pour Red Hat Single Sign On est une solution SSO
développée par Red Hat, voici une présentation de
l'outil tiré du site même de Red Hat:
«Red Hat Single Sign-On (RH-SSO) est basé sur le
projet Keycloak et vous permet de sécuriser vos applications Web en
fournissant des fonctionnalités d'authentification unique (SSO)
basées sur des normes populaires telles que SAML 2.0, OpenID Connect et
OAuth 2.0. Le serveur RH-SSO peut agir en tant que fournisseur
d'identité basé sur SAML ou OpenID Connect, faisant office de
médiateur avec votre annuaire d'utilisateurs d'entreprise ou un
fournisseur SSO tiers pour les informations d'identité et vos
applications via des jetons basés sur les normes.»
RH-SSO est une solution native. Vous pouvez l'installer
en télécharger un fichier zip directement sur le site de Red Hat
dans la partie dédiée à RH-SSO, en local vous avez la
possibilité de l'utiliser en mode standalone, et il fonctionne
dès le départ avec sa propre base de données
intégrée (local uniquement). Pour les déploiement
réels qui seront exécutés en production, vous devrez
décider de la manière dont vous souhaitez gérer la
configuration du serveur au moment de l'exécution (mode standalone ou
domain), configurer la base de données partagée pour le stockage
de RH-SSO pour qu'il fonctionne dans un cluster.
RH SSO permet entre autres de faire de l'authentification
unique (Single-Sign On), de la fédération des utilisateurs, du
courtage d'identité et connexion sociale et il met à disposition
une API Rest pour la spécification des utilisateurs, leurs rôles
et groupes.Les connecteurs clients Red Hat SSO permettent de sécuriser
très facilement les applications et les services. Il fournit des
adaptateurs pour un certain nombre de plateformes et de langages de
programmation, mais s'il n'y en a pas un de disponible pour une plateforme
choisie, il est possible d'utiliser n'importe quelle bibliothèque de
ressources OpenID Connect SAML 2.0.
L'utilisation de RH SSO ne demande aucun frais, il suffit
d'une installation et de quelques configurations pour mettre en place une base
de la sécurité de ses applications.
|