Exposé de système / réseaux IR3

Slides:



Advertisements
Présentations similaires
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Advertisements

SSO : Single Sign On.
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
INTRODUCTION. INTRODUCTION PLAN DE SOUTENANCE PREMIER PARTIE: GÉNÉRALITÉS Chapitre 1: Présentation de la structure d’accueil Chapitre 2 : généralité.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Single Sign On et Web SSO Page 1 Nicolas Dewaele Single Sign On.
Guide Share France Web Single Sign On Panorama des solutions SSO.
Séminaire EOLE Dijon Octobre 2008 Eole SSO.
Intégration de logiciels libres en entreprise Sommaire Présentation du groupe AlterWay2 Présentation de la société Argedis6 Présentation du projet Argedis8.
Dans les coulisses d'une distribution Linux Juillet 2011 Michael Scherer.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
Présentation Scribe NG Serveur pédagogique École Numérique Rurale (Présentation 2009)
SSO : Single Sign ON Authentification unique Il y a 10 ans : Un luxe Il y a 3 ans : Un composant à part entiere Aujourd'hui : Incontournable Demain : Le.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
Scribe Serveur pédagogique Séminaire octobre 2009.
1 Y a-t-il une place pour Opensocial dans l'enseignement supérieur ? David Verdin RENATER JRES - Toulouse – novembre 2011.
Josy "Outils collaboratifs" 1er octobre Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles O. Lumineau, D. Verdin, O. Salaün,
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
Réalisé par Ghribi Encadrés par M. (Suptech) M. (YAZAKI) 2014/2015 Projet de fin d’étude.
1 Rapport PFE Gestion de Stock M LLE Nouhaila Touzani Ouazli.
Chapitre10 Prise en charge des utilisateurs distants
Eric b, emmanuel l, damien t
Mise en place d’un système de partage de fichiers
Le réseau pédagogique de l’établissement
Quelques Infos sur LDAP
Roland Dirlewanger CNRS Délégation Aquitaine et Poitou-Charentes
Les P G I Les Progiciels de Gestion Intégrés
SIG 7.5 Sécurité des échanges
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Wifi sécurisé et Windows
INSIA SRT 3 PAM !.
Sécurisation de l’accès Internet
L'utilisation des certificats à la DR15
L’infrastructure du SIE en bref
Chiffrement de bout en bout
Séminaire EOLE Dijon Octobre 2010
Sécurité Web Protocole HTTPS.
Batterie TSE.
Sécurité - Configuration de
Docubase UNIX version centralisée J.T. du : 26/04/01
Sécurité - Configuration de -
Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.
Comment fonctionne RADIUS?
Présentation d’un annuaire partagé au sein du SIE LDAP GPA 2009/09/22
Cyril Bras Journée « Sécu »
File Transfer Protocol Secure
Séminaire EOLE Beaune Septembre 2007
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Mise en œuvre d’une solution de portail
Bureau distant sur Windows Vista /2008 Server
EPREUVE E4: PPE Mise en place d’un portail captif
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Single Sign-On open source avec CAS (Central Authentication Service)
La gestion des habilitations par le partenaire
Retour d’expérience CEVIF ESUP Day
Se connecter à Sconet Objectif :
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Single Sign-On open source avec CAS (Central Authentication Service)
Conception de sites web marchands: TD 2
Projet de fin d’étude 2018 / 2019 Génie des Systèmes Electroniques et Automatiques AUTOMATISATION DU PROCESSUS DES TESTS D’INTÉGRATION POUR LE COMPOSANT.
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Portail commercial Participez à la construction de votre Portail Commercial de demain RADIA KHELIFA Direction Marketing et Commerciale Responsable fonctionnelle.
Présentation PISTE pour les partenaires raccordés en API
Transcription de la présentation:

Exposé de système / réseaux IR3 SSO – Single Sign On Authentification unique Sylvain CLERET – 19/11/2018 – 1

Déroulement de la présentation Introduction Les objectifs Les techniques Les composants Fonctionnement Divers architectures Sécurisation Mise en place Les Gains et les limites Conclusion Sylvain CLERET – 19/11/2018 – 2

Introduction Avant de commencer Cookies LDAP HTTP et HTTPS SSO – Single Sign On ou signature unique gère : Un ensemble d’utilisateurs Un ensemble d’applications La sécurité entre les deux Sylvain CLERET – 19/11/2018 – 3

Les Objectifs Gérer un seul compte utilisateur Un seul mot de passe pour toutes les applications, Confort d’utilisation. Améliorer les méthodes d’authentification Faciliter l’évolution des méthodes d’authentification, Homogénéiser les connexions, Gérer les droit d’autorisation d’accès à une application. Sylvain CLERET – 19/11/2018 – 4

Les techniques : les composants Le client Le serveur d’authentification + annuaire Le serveur d’application L’agent Le portail web Sylvain CLERET – 19/11/2018 – 5

Les techniques : fonctionnement Comment ça marche Inscription de l’utilisateur dans l’annuaire, L’utilisateur veut accéder à une application, Vérification des droits d’accès, Accès à l’application ou non. La vision du SSO par les composants Du coté de l’annuaire et de la gestion des droits, Du coté de l’utilisateur, Du coté de l’application. Sylvain CLERET – 19/11/2018 – 6

Les techniques : divers architectures (1) Architecture simple, scénario avec client non authentifié Sylvain CLERET – 19/11/2018 – 7

Les techniques : divers architectures (2) Architecture avec portail web, scénario avec client non authentifié Sylvain CLERET – 19/11/2018 – 8

Les techniques : divers architectures (3) Architecture avec reverse proxy, scénario avec client non authentifié Sylvain CLERET – 19/11/2018 – 9

Les techniques : sécurisation Mise en place d’un SSO = sécurisation du réseau Quels moyens d’authentification utiliser Login / mot de passe Certificat (autorité de Certification) Ticket (kerberos) Comment transporte-t-on les informations d’authentification Protocole HTTPS Sylvain CLERET – 19/11/2018 – 10

Les techniques : mise en place Les étapes à suivre : Mise en place d’un annuaire centralisé des utilisateurs Dimensionner les serveurs (charges etc.) Sécuriser le réseau (HTTPS…) Mise en place des logiciels SSO Serveur d’authentification Serveur d’applications L’agent Reverse proxy Serveur Web (portail) Sylvain CLERET – 19/11/2018 – 11

Les gains et les limites Repenser la sécurité du système d’information, Utilisateurs soulagés, Contrôle des accès, Mutualisation, Simplification du modèle de droits de l’application. Les limites Intégration complète difficile dans le SI, Coûts et lourdeur, Risques liés à la centralisation des accès réseaux. Sylvain CLERET – 19/11/2018 – 12

Conclusion Outil d’administration hautement reconnu. Sécurité Facilité de gestion Bien réfléchir avant la mise en place d’un SSO Nombre d’utilisateurs Nombre d’applications Budget Sylvain CLERET – 19/11/2018 – 13

Petit exercice Une société veut mettre en place un SSO : Elle n’a pas de limite de budget du moment que c’est sécurisé. Elle dispose d’un grand nombre d’applications (~100) et d’utilisateurs (~50 000) recensés dans un LDAP. Elle veut absolument l’utilisation d’un portail web pour se connecter aux applications. Elle souhaiterait que le SSO soit mis en place rapidement. Quelle est l’architecture choisie ? Mise en place d’un serveur d’authentification Mise en place d’un serveur d’application Mise en place d’un reverse proxy Mise en place d’un portail web Le tout sécurisé en HTTPS La duplication des serveurs va être obligatoire pour supporter la charge, il faudra mettre en place des répartiteurs de charge. Sylvain CLERET – 19/11/2018 – 14