Java Authentication And Authorization Service API

Slides:



Advertisements
Présentations similaires
La programmation orientée objet avec Java L3-MIAGE Plan
Advertisements

Le struts validator – framework de validation
ASP.NET 2.0 et la sécurité Nicolas CLERC
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Esup-Days 5 Présentation Evolutions CAS Version 3 5 février 2008.
Par: Bourgou Mohsen Chouaieb Sonia GL5 INSAT
Implémentation de la gestion de réseau dans Windows 2000 et plus
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Vue d'ensemble Implémentation de la sécurité IPSec
Master Génie Biologique et Informatique, première année
Copyright 2010 © Consortium ESUP-Portail TOC ESUP-Days 10, Paris, 2 juillet 2010 De LDAP à Kerberos à lUniversité de Rennes 1 Pascal Aubry François Dagorn.
Single Sign-On open source avec CAS (Central Authentication Service)
Atelier Portail SAP Durée : 2h.
Le modèle de sécurité de Java 2
Introduction à la POO: Les classes vs les objets
Sécurité Informatique
Active Directory Windows 2003 Server
Chapitre III Héritage (début)
Principes de programmation (suite)
Programmation orientée objet
26 juin 2009LEFEVRE Christophe1 Module raw et connexions distantes.
Présentation Struts1-JaxB
Développement Rapide dApplications Web avec.NET « Mon premier site »
Programme et Langage C++
Fabien Sanglard – Yang Cao
Introduction au paradigme objet Concepts importants surcharge (overload) redéfinition (override) Définition d’une classe Définition des attributs.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Master 1 SIGLIS Java Lecteur Stéphane Tallard Chapitre 5 – Héritage, Interfaces et Listes génériques.
A4.1.1 Proposition dune solution applicative A4.1.2 Conception ou adaptation de linterface utilisateur dune solution applicative A4.1.2 Conception ou.
Développement d’application web
802.1x Audric PODMILSAK 13 janvier 2009.
PROJET DE GENIE LOGICIEL 2005
Projet de Master première année 2007 / 2008
19 Mai 2009 CADOT, ROMON, NOEL, GUILLOUET, MONGENET-LAMAISON.
Java Enterprise Edition, anciennement J2EE
Enterprise Java Beans 3.0 Cours INF Bases de Données Hiver 2005, groupe 10 Stefan MARTINESCU.
Metro Web Services Ben Yaflah Marouen Dhrif Mohamed Hbib Hajlaoui Nader.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
5ième Classe (Mercredi, 19 octobre) Prog CSI2572.
Les classes présenté par: RAHMOUNE RIME / ZEKRI SELMA.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Struts.
Module 3 : Création d'un domaine Windows 2000
Master 1 SIGLIS Intégration des données dans l’entreprise Stéphane Tallard JDBC: Java Database Connectivity Master 1 SIGLIS1JDBC.
Modules d'authentification enfichables (P.A.M.)
Cours 4 (14 octobre) Héritage. Chapitre III Héritage.
Permissions NTFS.
Chapitre VII Techniques plus avancées à travers le concept de classe.
LDAP La gestion des groupes Gestionnaire de groupes uPortal permet de brancher plusieurs types (services) de gestion de groupes. Les groupes peuvent être.
( Simple Network Management )
Java Authentification et Autorisation Service Najla Farah UJF/ISTG/RICM3 Année Universitaire
04/06/2015BATOUMA Narkoy1 An OGSI CredentialManager Service ( Par:Jim Basney, Shiva Shankar Chetan, Feng Qin, Sumin Song, Xiao Tu et Marty Humphrey ) Présentation:
Module 2 : Planification de l'installation de SQL Server
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cette session avec la démo disponible prochainement sur le site « interop » :
L. Gurret – M. Herve – P. Mignon – J. Prarioz. Introduction  Dernière étape d’analyse  Cahier des charges, spécifications et conception orientée objet.
Java Remote Method Invocation
PRÉSENTATION AGL LES TESTS LOGICIELS LES TEST LOGICIELS 1 Mickael BETTINELLI Brandon OZIOL Gaétan PHILIPPE Simon LUAIRE.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Commerce électronique Automne  Introduction  Configuration et envoie de courriel  Confirmation d’un compte avec Identity  Conclusion.
Par Michael Tran Injection. Présentation du problème C’est faire en sorte que l’entrée utilisateur de l’attaquant est considérée de façon spéciale Permet.
Transcription de la présentation:

Java Authentication And Authorization Service API JAAS Java Authentication And Authorization Service API Master Seminar Advanced Software Engineering Topics Matthias Buchs

Contenu Introduction JAAS, Vue d’ensemble Programmation avec JAAS Login Code utilisateur Administration JAAS Programmation JAAS avancée Déroulement d’un Login Conclusion

Introduction Java « standard » protège l’utilisateur du monde: Sandbox nous protège des programmes méchants Signatures assurent l’intégrité des données Cryptage assure la confidentialité JAAS protège le monde de l’utilisateur: Donne des permissions à un utilisateur authentifié Utilise des mécanismes de sécurité déjà existants: NIS (Network Information Service) WinNT, Solaris LDAP Kerberos

JAAS, Vue d’ensemble Fonctionnement de JAAS: Créer un contexte login Appeler la méthode login() sur cet objet Exécuter doAs() avec le code d’utilisateur Appeler la méthode logout()

Architecture de JAAS

Code JAAS basic

Programmation avec JAAS LoginContext Contexte pour authentifier un utilisateur Configuration du login dans un fichier Subject Représente un utilisateur authentifié Encapsule un tableau de Principals Un Principal représente une propriété d’un utilisateur: No AVS, Nom WinNT ou Solaris etc.

Code utilisateur

Configuration JAAS I Configuration des modules login Un module login fait effectivement l’authentification Un module ajoute un ou plusieurs Principal au Subject. Noms des classes dans un fichier de configuration, pas dans le code classname control-flag [optional parameters];

Configuration JAAS II

Configuration JAAS III Login control flags: required Ce module est toujours appelé et le test doit toujours être passé. sufficient Si l'utilisateur passe le test d'authentification de ce module, aucun autre module est appelé à part les required. requisite Si l'utilisateur passe le test d'authentification de ce module, d'autres modules sont aussi appelés mais ils peuvent échouer. obtional Le test peut échouer.

Fichier de Police JAAS

Fichier de Police Standard

Préparation pour l’exécution Séparer le code en deux parties Créer le fichier de configuration JAAS Créer le fichier de police JAAS Créer le fichier de police standard java -classpath ".;.\classes" \ -Djava.security.manager \ -Djava.security.policy=java.policy \ -Djava.security.auth.policy=jaas.policy \ -Djava.security.auth.login.config=JaasDemo.config \ jaasdemo.jaasgui.GUIClient

Programmation JAAS avancée CallbackHandler Obtenir des information de l’utilisateur Passé en paramètre au contexte login Traite des objets Callback Callback Objet pour passer des données (mot de passe, nom d’utilisateur…) de l’utilisateur vers le module login

CallbackHandler

Ecrire un module login Un module login implémente le système d’authentification Pour changer ou adapter ce système il suffit de programmer une classe qui implémente l’interface LoginModule. Méthodes à implémenter: public void initialize() public boolean login() public boolean commit() public boolean abort() public boolean logout()

Principal

Déroulement d’un Login I

Déroulement d’un Login II

Déroulement d’un Login III

Conclusion Authentification Autorisation à la base d’une identité Configuration souple Séparation des algorithmes d’authentification de la couche application Facilite la vie d’un programmeur Complique un peu celle d’un administrateur

Questions?