Exposé de système / réseaux IR3 SSO – Single Sign On Authentification unique Sylvain CLERET – 19/11/2018 – 1
Déroulement de la présentation Introduction Les objectifs Les techniques Les composants Fonctionnement Divers architectures Sécurisation Mise en place Les Gains et les limites Conclusion Sylvain CLERET – 19/11/2018 – 2
Introduction Avant de commencer Cookies LDAP HTTP et HTTPS SSO – Single Sign On ou signature unique gère : Un ensemble d’utilisateurs Un ensemble d’applications La sécurité entre les deux Sylvain CLERET – 19/11/2018 – 3
Les Objectifs Gérer un seul compte utilisateur Un seul mot de passe pour toutes les applications, Confort d’utilisation. Améliorer les méthodes d’authentification Faciliter l’évolution des méthodes d’authentification, Homogénéiser les connexions, Gérer les droit d’autorisation d’accès à une application. Sylvain CLERET – 19/11/2018 – 4
Les techniques : les composants Le client Le serveur d’authentification + annuaire Le serveur d’application L’agent Le portail web Sylvain CLERET – 19/11/2018 – 5
Les techniques : fonctionnement Comment ça marche Inscription de l’utilisateur dans l’annuaire, L’utilisateur veut accéder à une application, Vérification des droits d’accès, Accès à l’application ou non. La vision du SSO par les composants Du coté de l’annuaire et de la gestion des droits, Du coté de l’utilisateur, Du coté de l’application. Sylvain CLERET – 19/11/2018 – 6
Les techniques : divers architectures (1) Architecture simple, scénario avec client non authentifié Sylvain CLERET – 19/11/2018 – 7
Les techniques : divers architectures (2) Architecture avec portail web, scénario avec client non authentifié Sylvain CLERET – 19/11/2018 – 8
Les techniques : divers architectures (3) Architecture avec reverse proxy, scénario avec client non authentifié Sylvain CLERET – 19/11/2018 – 9
Les techniques : sécurisation Mise en place d’un SSO = sécurisation du réseau Quels moyens d’authentification utiliser Login / mot de passe Certificat (autorité de Certification) Ticket (kerberos) Comment transporte-t-on les informations d’authentification Protocole HTTPS Sylvain CLERET – 19/11/2018 – 10
Les techniques : mise en place Les étapes à suivre : Mise en place d’un annuaire centralisé des utilisateurs Dimensionner les serveurs (charges etc.) Sécuriser le réseau (HTTPS…) Mise en place des logiciels SSO Serveur d’authentification Serveur d’applications L’agent Reverse proxy Serveur Web (portail) Sylvain CLERET – 19/11/2018 – 11
Les gains et les limites Repenser la sécurité du système d’information, Utilisateurs soulagés, Contrôle des accès, Mutualisation, Simplification du modèle de droits de l’application. Les limites Intégration complète difficile dans le SI, Coûts et lourdeur, Risques liés à la centralisation des accès réseaux. Sylvain CLERET – 19/11/2018 – 12
Conclusion Outil d’administration hautement reconnu. Sécurité Facilité de gestion Bien réfléchir avant la mise en place d’un SSO Nombre d’utilisateurs Nombre d’applications Budget Sylvain CLERET – 19/11/2018 – 13
Petit exercice Une société veut mettre en place un SSO : Elle n’a pas de limite de budget du moment que c’est sécurisé. Elle dispose d’un grand nombre d’applications (~100) et d’utilisateurs (~50 000) recensés dans un LDAP. Elle veut absolument l’utilisation d’un portail web pour se connecter aux applications. Elle souhaiterait que le SSO soit mis en place rapidement. Quelle est l’architecture choisie ? Mise en place d’un serveur d’authentification Mise en place d’un serveur d’application Mise en place d’un reverse proxy Mise en place d’un portail web Le tout sécurisé en HTTPS La duplication des serveurs va être obligatoire pour supporter la charge, il faudra mettre en place des répartiteurs de charge. Sylvain CLERET – 19/11/2018 – 14