JI 20081 Les systèmes d’autorisation et d’authentification dans AMI Fabian Lambert.

Slides:



Advertisements
Présentations similaires
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
Advertisements

CAS COMPTOIR (TD1 / SI3) TRANSFORMATION D’UN SI EXISTANT 1.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Présentation ESTRABOX
SARL créée en 2003 par Olivier Maréchal – Architecte des systèmes d’information. Un intervenant pour les besoins informatiques des entreprises d’aujourd’hui.
StratusLab is co-funded by the European Community’s Seventh Framework Programme (Capacities) Grant Agreement INFSO-RI Session I : Authentification.
COMPTE RENDU DU PPE 3 Cyrille Matungulu 1. S OMMAIRE Présentation de la demande du client MFC Choix techniques pour le projet Securisa Etapes du Montage.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Séminaire SoSySec 25 mars 2016page 1 Processus de développement de système contraint par des préconisations de sécurité d'un SI urbanisé Jacques Simonin.
Présentation générale Décembre 2007 MKT-NVO-P-002E.
Motiver les élèves avec des échéanciers automatisés et personnalisés AQIFGA 2015 Cette présentation de David Larochelle est mise à disposition sous licence.
PPE2 La maison des ligues BEAUPEUX CharlySOUCHET Laurent GENDREAUD QuentinGAUTHIER AntoineDERIEN Alexandre.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Design Patterns.  SIDAOUI Abdelfahem  
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
Gabriel Dumouchel, doctorant Université de Montréal Atelier Jouvence 2011 Atelier Jouvence 2011.
État d’avancement Étude sur les facteurs qui influencent le processus d’intégration pédagogique des TIC des enseignants du préscolaire et du primaire :
Les outils de tests 1 1 CHAKI Abderrazak - ETIENNE Jonathan - TOUMI Nacereddine - VACHER Nicolas.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
1 Monopalme Projet 4 Info Spécifications LE LAY Olivier MAHE Jocelyn FORM Nicolas HENRY Gurvan BONNIN Thomas BASSAND Guillaume Décembre 2009 MONNIER Laurent.
Freeplane Free mind mapping and knowledge ree mind mapping and knowledge Freeplane Free mind mapping and knowledge ree mind mapping and knowledge.
Lycée Albert Camus _ Nantes C2I au BO n°15 du 14 avril 2005.
Tutoriel n°4 : Administration Technique Formation : profil Administrateur.
Géomatique Systèmes de projection Types de données Applications Qu’est-ce qu’un SIG ? Présentation de la géomatique La géomatique regroupe l'ensemble des.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Session “Site Administrator” Pierre Girard.
Chapitre 6 Gestion et analyse du système DNS Module S43 1.
INTRANET.SANTEFRANCAIS.CA ANTOINE DÉSILETS Coordonnateur au réseautage et Agent de communication Formation sur l’utilisation de l’Intranet 1.
Module S42 Chapitre 1  Présentation de l'administration des comptes et des ressources.
FACTORY systemes Module 5 Page 5-1 Les outils clients Wonderware FORMATION InSQL 7.0.
1 Les logiciels en général sont classés en deux familles:  Logiciels de base  Logiciels d’applications (applications) 2.
Projet Personnel (Epreuve 6) Projet réalisé dans le cadre de mon épreuve E6 au sein de mon alternance au conseil départemental du val de marne Arnaud PICANO.
La création des données d’exemplaire pour un exemplarisateur Sudoc.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Développement d’application avec base de données Semaine 9 : Code First avec Entité Framework Automne 2015 Tous le matériel provient de :
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
1 Adaptation Structurelle de Composants Logiciels Stage de DEA informatique effectué à L’ENSM-Douai Encadré par Mr. Abdelhak SERIAI & Mr. Mourad OUSSALAH.
Introduction à la Programmation Orientée Objet H.GATI.
LPSC, journée de lancement TIDRA B. Boutherin 1/12 Tier 3 du LPSC Grenoble Une infrastructure solide, originale et éco-responsable Des ressources importantes.
Mercredi 1er juin 2016 Panorama sur les outils de monitoring Cyril L’Orphelin David Bouvet.
Sample Image Comment utiliser la grille ? 3ème rencontre EGEODE des utilisateurs de Geocluster et des Sciences de la Terre sur la grille EGEE à Villefranche-sur-Mer.
Les bases de données CINAHL
Eric Fede - 1 GESTION DES PRIORITES SUR LA GRILLE.
Supervision EC-Net AX Serveurs Web EC-BOS AX. ARCHITECTURE Les solutions EC-Net AX EC-Net AX Supervisor EC-Net AX EnerVue EC-Net AX Security  EC-Net.
Biennale du LPNHE 2011, 20/09/ Le projet GRIF-UPMC : évolution et utilisation Liliana Martin Victor Mendoza Frédéric Derue
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
SOLUTION ONLINE DE GESTION POUR LES SPECIALISTES DU TOURISME SUR MESURE
Human Task Service (2008) Oscar Barrios et François Charoy Human Task Service Service de tâches dans un système de gestion de workflow Oscar Barrios
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 44 ChapitreChapitre Vers une meilleure prise de décisions.
Violation de Gestion d'Authentification et de Session
Introduction Depuis le début des sites web les urls sont utilisé pour la navigation. Avec l’arrivée des bases de données, les urls ont prit de l’importance.
Projet de session Cours SCG Réalisation d’application en SIG Présenté par Nidhal Ben Othmen.
 a été réalisé et optimisé pour Microsoft Office PowerPoint L’utilisation d’une version inférieure supprime les effets visuels.  correspond aux.
A9 – Utilisation de composants avec des vulnérabilités connues Présenté par Mikael Andries-Gounant.
Mise en place d’un cloud publique et privé Guillaume PHILIPPON.
Chapitre 9 Gestion des maîtres d'opérations
Les applications O.Legrand G. Seront. Les applications Chaque application a son Linux.
Universit é Mohamed Kheider de Biskra Facult é de science et technologie D é partement de g é nie é lectrique Sp é cialit é : t é l é communication Le.
INSCRIPTIONS SPORTIVES
VISHNOO – Téléactions SPOT Romain RAYMOND - SDNO 06/10/2011.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance Rapport.
INFSO-RI Enabling Grids for E-sciencE Adaptation de GRIDSITE à WEBDAV Cédric Duprilot CNRS/IN2P3/LAL.
Chapitre 5 Administration des accès aux objets dans les unités d'organisation Module S42.
AQPC juin TYPO3 un outil adapté pour soutenir les enseignants dans la production de sites web de cours au Cégep de Sainte-Foy.
Développement d’application avec base de données Semaine 1 : Présentation d’Entity Framework Automne 2015.
Persistance des données O.Legrand. Persistance developer.android.com/guide/topics/data/data-storage.htmll Plusieurs moyens sur le mobile: –Système de.
Le Cycle de vie d’un logiciel
Transcription de la présentation:

JI Les systèmes d’autorisation et d’authentification dans AMI Fabian Lambert

Fabian Lambert – JI Le framework AMI AMI : Framework Développé en java. Système de commandes qui retourne un résultat en XML. Système de plugins pour un accès générique à des bases de données. Système fonctionnant avec une logique de projets/sous projets. Applications Web se basant sur AMI : Un servlet qui exécute les commandes AMI. Le résultat des commandes XML est transformé en HTML par transformation XSLT. AMI est le composant de base de deux applications web importantes pour ATLAS : Tag Collector Management du logiciel offline d’ATLAS ATLAS dataset search Recherche de données grilles par métadonnées

Fabian Lambert – JI Tag Collector Tag Collector est un système de gestion de releases de projets.

Fabian Lambert – JI Tag Collector Tag Collector gère les versions et les dépendances de packages, il collabore avec CVS et CMT.

Fabian Lambert – JI Les rôles Tag Collector Tous les utilisateurs n’ont pas les mêmes droits : Project coordinators Droits sur le projet (l’ensemble des groupes) Group coordinators Droits sur leurs groupes et sur l’ensemble des releases qui en font parties. Release coordinators Droits sur leurs releases et sur l’ensemble des versions de packages dans celles-ci. Package managers/developers Droits sur leurs packages et sous packages et sur leurs versions dans les différentes releases En résumé: Les droits sont hiérarchiques. L’utilisateur à accès a certaines commandes en fonction des droits qu’il a sur une instance spécifique d’un élément du projet.

Fabian Lambert – JI ATLAS Dataset Search L’outil officiel de recherche de données ATLAS se base sur AMI

Fabian Lambert – JI Les rôles dans ATLAS dataset search Les utilisateurs ont des droits sur des projets qui correspondent ici à différentes bases de données Rôle AMI natifs AMI_guest_role, AMI_administrator_role… Rôle liés à VOMS (avec certificats) AMIWriter –Peux lire/écrire dans la bases de données d’un projet AMIReader –Peux lire dans nos bases de données d’un projet En résumé : Des droits sur des projets et pas sur des éléments dans un projet. L’obligation de s’adapter à un système extérieur VOMS.

Fabian Lambert – JI Les pré-requis du système d’autorisation Deux applications web qui n’ont pas les mêmes besoins en terme d’autorisations. TagCollector Système à nombreux rôles très hiérarchisés. Droit à donner sur des éléments très spécifiques d’un projet. Atlas Dataset Search : Système avec peu de rôles mais devant être capable d’intégrer les rôles VOMS. L’élément de base sur lequel les droits sont attribués est le projet. Le système de gestion d’autorisations doit donc Gérer l’hétérogénéité des rôles, des projets et des éléments des projets. Etre capable de s’adapter à un système ‘extérieur’. Etre suffisamment générique pour être réutilisable dans d’autres applications.

Fabian Lambert – JI Le système d’autorisation CommandesRôlesEléments Utilisateurs Validateurs Un utilisateur peut avoir plusieurs rôles associés à différentes familles d’éléments voir à un exemplaire d’un élément précis. Un rôle donne droit à exécuter différentes commandes. Si un validateur existe pour une commande, il peux vérifier que l’utilisateur à les droits sur un exemplaire d’une famille d’éléments.

Fabian Lambert – JI Les pré-requis du système d’authentification Au début d’AMI Un système login / password car tout le monde n’avait pas de ‘certificat grille’ Un certificat serveur pour avoir des sites en https. Les besoins ATLAS ATLAS projette de restreindre l’accès aux données aux seuls utilisateurs de sa VO. Beaucoup d’outils grille se base sur l’authentification par certificat et sur la génération de proxy courte-durée VOMS L’authentification dans AMI: Authentification de l’utilisateur à partir du certificat chargé dans son navigateur. Détermination des rôles VOMS d’un utilisateur à partir du certificat chargé dans son navigateur. Capacité d’utiliser n’importe quel outil grille en faisant de la délégation de proxy à partir de nos applications web.

Fabian Lambert – JI Authentification par certificats Serveur apache http AMI Serveur Tomcat 1 AMI Serveur Tomcat 2 Module mod_proxy VOMS admin Web service Serveur VOMS Rôles VOMS Certificat utilisateur 1. Serveur apache http en mode ‘SSLVerifyClient optional’ 2.Load-balancing, création d’une session sécurisée sur un nœud Tomcat 3.Tomcat en mode ‘clientAuth=want’ 4.Extraction par AMI des paramètres DN et Issuer en utilisant l’API glite 5.Interrogation du web service VOMS pour connaitre les rôles utilisateur

Fabian Lambert – JI Les pré-requis de la délégation de proxy Les besoins d’AMI Interfaçage avec des logiciels grille qui utilisent des proxy VOMS (DQ2 par exemple). Récupérer côté serveur un proxy VOMS crée à partir d’un certificat se trouvant côté client. Problèmes des applications web Les navigateurs actuels ne savent pas gérer les proxy VOMS. Impossibilité de récupérer un certificat chargé dans un navigateur. La solution Java Web Start Une application coté serveur qui se charge de manière sécurisée sur le client.

Fabian Lambert – JI Délégation de proxy : Acacia 1.L’utilisateur s’authentifie dans AMI en utilisant un certificat grille 2.AMI autorise l’utilisateur à lancer l’application ‘Java Web Start’ acacia de création de proxy 3.L’utilisateur choisit le certificat (pkcs12) présenté par acacia au serveur VOMS 4.Le serveur VOMS retourne un proxy courte durée 5.Un web service AXIS installé sur Tomcat est utilisé par acacia pour uploader le proxy sur le serveur via une connexion sécurisée 6.La délégation de proxy est disponible sur le serveur 7.Eventuellement, la VO, le groupe et les rôles VOMS de l’utilisateur peuvent être extrait du proxy a des fins d’autorisation.

Fabian Lambert – JI L’interface d’Acacia