La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Jérôme DUCLOS Architecte Winwise Rochdi CHAKROUN Lead Technique Winwise.

Présentations similaires


Présentation au sujet: "Jérôme DUCLOS Architecte Winwise Rochdi CHAKROUN Lead Technique Winwise."— Transcription de la présentation:

1 Jérôme DUCLOS Architecte Winwise Rochdi CHAKROUN Lead Technique Winwise

2 Société dexpertise spécialisée sur les nouvelles technologies Microsoft 90 consultants experts certifiés sur les dernières technologies Microsoft dont 7MVP et 1 RD 4 centres de compétences pour réaliser vos projets à forte valeur ajoutée : Travail collaboratif Business Intelligence & Data Management Génie logiciel et Cycle de vie des applications Interfaces Utilisateurs et « Smart Clients » 1 er centre de formation en France sur les technologies.Net et la BI Pour tout renseignement rendez-vous sur notre stand partenaire Site web :

3

4

5 Lidentité, nouveau modèle Etude de cas Microsoft Services Connector « Geneva » Server « Geneva » Framework « Geneva » CardSpace Access Control Service Feuille de route

6 1

7 Claim (revendication) Etablit un fait se rapportant à une chose ou une personne. Exemple : Majeur : Oui N° police dassurance :

8 NomClaim 1 : Valeur 1 NomClaim n : Valeur n … Signature de lémetteur matériel de clé [facultatif] Collection de Claims Chiffrement pour le public concerné E S

9 Combiner applications existantes et services hébergés sur Internet 2

10

11 Geneva Framework Live Framework Windows CardSpace Geneva Active Directory Geneva Server Microsoft Services Connector Logiciels Services Modèle daccès sur les claims Basé sur les standards Amélioration de la productivité Liberté de choix Live Identity Services Microsoft Federation Gateway.NET Access Control Service.NET Access Control Service

12 3

13 Relation Le médecin fournit le certificat 2. Obtention de claims 3. Envoi de claims 1. Demande de claims Coureur Le réglement exige un certificat médical

14 STS S S RP WS-Trust

15 Externalisation de lauthentification (ou pas) IP-STS associé à un magasin didentités R-STS transforme simplement les claims (indirection, format) STS Security Token Service STS Security Token Service Fournit les claims

16 Une application, un fournisseur de ressources, un STS RP Relying Party RP Relying Party Consomme les claims

17 « passif » = non SOAP S Subject S Subject Obtient contrôle et transmet les claims

18 Pour une application b2b ou utilisant des services hébergés il est essentiel de ne pas multiplier les comptes et de pouvoir proposer le SSO aux utilisateurs. 4

19 STS S S RP STS

20 Deux ministères fusionnent pour donner le ministère de la Santé et des Sports : les agents des directions régionales doivent partager des ressources une application qui recense les associations et équipements sportifs

21 1 er défi : Partage de répertoires et de calendriers 2 ème défi : Accéder à une application depuis lextérieur, depuis un autre domaine 3 ème défi Permettre aux clubs daccéder à lapplication 4 ème défi Intégrer des partenaires et des services extérieurs

22 Microsoft Service Connector « Geneva » Server « Geneva » Framework Access Control Service

23

24 Nom de domaine Certificat SSL URL publique

25 Ajout des utilisateurs 3 claims

26 Gestion automatique des mises à jour Installation possible en mode proxy ou ferme sur une forêt ou plus Protocoles WS-*, SAML Jetons SAML

27 Microsoft Service Connector « Geneva » Server « Geneva » Framework Access Control Service

28

29 Intégrer les claims

30 Ce qui change Création et échange des méta-données pour établir la relation Mode dauthentification (anonyme) Redirection de lutilisateur qui sauthentifie ailleur et retourne des claims Ce que lon gagne Sans modification du code : la sécurité par rôle fonctionne Souplesse : ladministrateur du définit le mode dauthentification et les rôles des utilisateurs

31

32 Extranet Web SSO

33 STS sur lAD Fournisseur didentité et de fédération Fournisseur de cartes gérées sur lAD Sélecteurs didentité CardSpace et InfoCard Gestionnaire de confiance pour fédération Automatisation de la maintenance par échange de meta-données Standards et interoperabilité Protocoles WS-* & SAML 2.0 Web SSO profile Jetons SAML 1.1 & 2.0

34

35 Fédération

36 Ce qui change Echange de métadonnées pour établir la relation Transformation des claims pour adapter ce qui arrive en entrée aux claims attendus par lapplication Lutilisateur précise son domaine Ce que lon gagne Installation facile, il suffit de connaître lURL du STS du partenaire Pas de réécriture de lapplication : impédance par la transformation des claims SSO pour les utilisateurs (par choix) Fédération possible avec tout STS conforme aux standard WS-Federation et SAML 2.0

37 Sélecteur didentité Carte dinformation ou i-card contient des métadonnées : types de jeton émis types de claim émis identifiant de lémetteur type dauthentification exigé points de terminaison du STS

38

39 Microsoft Service Connector « Geneva » Server « Geneva » Framework Access Control Service

40

41 STS sur mesure et génération de carte

42 IClaimsPrincipal IClaimsIdentity Sample Fill Claim ClaimType = Name Value = Bob Issuer = WLID Subject Claim ClaimType = Name Value = Bob Issuer = WLID Subject

43 Home Realm Discovery Service Home Realm Discovery Service Client Card Space Card Space MMC: Policy UX MMC: Policy UX Relying Party Geneva Server Runtime Policy Management Service Policy Management Service WMI Provider Config File Config File Geneva FX API Information Card Issuance Service Information Card Issuance Service Protocol Hosting (WS-Trust, Metadata, WS-Federation) Protocol Hosting (WS-Trust, Metadata, WS-Federation) Issuance Engine MMC: Service UX MMC: Service UX {FileIO} {SQL} {LDAP} AD/ADAM User Attribute AuthN Store AD/ADAM User Attribute AuthN Store SQL Policy Store SQL Policy Store {WS-Fed Passive } {WS-Fed Passive } {WS-Trust WS-MEX} {WS-Trust WS-MEX} {Information Card Issuance} {Information Card Issuance} {WS-Fed Metadata} {WS-Fed Metadata} {Policy Management} {Policy Management} {WMI} Identity Store Interface Policy Store Interface LDAP Store Genev a FX API {WS-Fed Passive } {WS-Fed Passive } {WS-Fed Metadata} {WS-Fed Metadata} Geneva FX API SQL Store

44 Microsoft Service Connector « Geneva » Server « Geneva » Framework Access Control Service

45

46

47 Quatre services : STS délivrant les jetons, service de gestion des règles, moteur de règles, portail API publique pour le STS et le service de gestion des règles Stockage Modèle Données Moteur de règles STS Portail Gestion règles

48 Security Token Service Custom Handlers, Authenticators, Policies … IDFX SOAP Client HTTP Client Internet WS-Trust WS-Federation (Passive) Security Token Service Custom Handlers, Authenticators, Policies … IDFX STS Custom Handlers, Authenticators, Policies … Geneva Framework WCF Front-End

49 .Net Access Control Service Microsoft Federation Gateway Microsoft Service Connector Software Services Geneva Server Live Identity Services Aujourdhui S1 2009S Beta 1 Beta 2 RTM CTP Beta RTM OpenID Beta In Production Beta 1 CTP Geneva Fx, CardSpace Beta 1 Beta 2 RTM Live Framework In Production OpenID RTM

50 Geneva sur Microsoft Connect Microsoft Services Connector Microsoft Federation Gateway Whitepaper Access Control Service

51 14 – 15 avril 2010, CICG

52 Classic Sponsoring Partners Premium Sponsoring Partners


Télécharger ppt "Jérôme DUCLOS Architecte Winwise Rochdi CHAKROUN Lead Technique Winwise."

Présentations similaires


Annonces Google