SlideShare une entreprise Scribd logo
1  sur  45
OpenSSO


Alain Barbier
Architecte
Sun Microsystems France
OpenSSO


Contrôle d'accès Web

     Fédération
  Sécurisation des
   Web Services
  Services d'identité
Un seul produit pour résoudre tous les problèmes de SSO
   Contrôle d'accès web, Fédération et sécurisation des web services
OpenSSO


Contrôle d'accès web
Principes de fonctionnement
WebSSO
OpenSSO
Les flux
SSO et contrôle d'accès
Authentification

           • Framework d'authentification extensible basé sur JAAS
           • Support de multiples modules d'authentifications
              > LDAP, RADIUS, Certificate, SafeWord, RSA SecureID, Unix,
                Windows NT, WindowsDesktopSSO (Kerberos), Anonymous,
                Membership (self-enrollment)
              > SPI pour intégrer/développer des modules d'authentifications
                spécifiques          ``
           • Authentification multi-facteurs (Chaînage)
           • Multi-niveaux et Multi-schémas
           • Authentification par ressource
              > Utilisateur, realm, service, module, niveau

           • Notion de royaumes
SSO et contrôle d'accès
Autorisation

          • Policy = Règles + Sujets + Conditions +
            Response Provider
               > Règle – La ressource à protéger (e.g. URL)
               > Sujet – Celui qui est autorisé à accéder à la
                 ressource (User/Role/Group etc.)
               > Condition – Contraintes supplémentaires (IP
                 Address mask, authN level/scheme, time/day
                 etc.)
               > Response Provider – Données additionnelles à
                 envoyer à la ressource.
Installation et configuration
• Support d'un éventail plus important de systèmes
  d'exploitation (Solaris, Linux, Windows, AIX et Ubuntu)
• Plus de conteneurs web (Sun WS, Sun AS, Weblogic,
  WebSphere, Oracle Application Server, Jboss, Tomcat,
  Geronimo)
• Déploiement avec un seul war
• Plusieurs configurations pré-définies (Wizard)
• Processus de fédération simplifié
  > Echange des métadonnées (fichiers/réseau)
  > Test SSO, SLO
Contrôle d'accès : les nouveautés
• Référentiel de configuration embarqué (basé sur
  OpenDS)
• Plus de référentiels utilisateurs supportés (Sun DS,
  AD, IBM DS, LDAP v3)
• Gestion des configurations centralisée
• Gestion des agents centralisée
• Nouvelle interface CLI (famadm)
Gestion centralisée des agents 3.0
Architecture
Exemple de déploiement
OpenSSO


Fédération
Les principes
Multiples comptes : une identité
Cercle de confiances
Association de comptes
La terminologie
• Principal
    > Identifiant de l'utilisateur dans un contexte
      d'authentification
• Fédération/Défédération (clé de fédération)
    > Opt in account linking, auto-fédération, bulk federation
•   Authentification unique (Single Sign On)
•   Déconnexion globale (Single Log Out)
•   “Pseudonymat”/Anonymat
•   Contexte d'authentification
•   Echange de méta données
Fédération : la convergence
Flux de Fédération (SAML2 pull http redirect)
OpenSSO


Fédération
Le produit
OpenSSO : Fédération
     • Fedlet : Création d'un modèle de service provider SAML2
       configuré et intégré en quelques minutes
     • Hub de fédération multi-protocoles : Intégration d'un SP
       indépendamment de son quot;langage de fédérationquot;
     • Proxy de fédération virtuel : Utilisation des protocoles de
       fédération pour le transport sécurisé d'attributs d'applications
       legacy
     • Support des standards majeurs tels que SAML, WS-
       Federation, Liberty ID-FF, WS-Trust, WS-Security et WS-
       Policy
     • Consomme et traduit les jetons des solutions WAM les plus
       répandues
Fédération
• WS-Federation
  > WS Fed Passive Requestor Interoperability Profile (http)
  > Interopérabilité ADFS
• Profil XACML SAML2
• Plus de profils SAML2
  > AttributeQuery/Response, AuthnQuery/Response
  > IDP proxying, ECP/proxy
• Secure Attributes Exchange
• Multiple Federation Protocol HUB (SSO/SLO)
  > SAML2, ID-FF, WS-FED
OpenSSO


Sécurité Web Services
Les principes
Sécurité Web Services
            Besoins

       Identification de l'utilisateur
           Préserver l'identité
  Préserver l'intégrité et l'anonymat
Utilisation des technologies existantes
                    Audit
Sécurité Web Services
          Problèmes


   La sécurité du protocole est
   essentielle mais insuffisante
   Seulement du point à point.
      Pas de non-répudiation
  Pas de sécurité hors protocole
Pas d'élément du message signé &
             encrypté
Modèle Web Service Typique
Sécurisation du transport




●
  Protection limitée au point à point
● Nécessité de protéger au niveau message
Sécurisation Web Services
OpenSSO


Sécurité Web Services
Les fonctions
Identity Services et sécurité Web
Services
• Identity Services
• Security Token Service (STS)
• Sécurité Web Services (API, Framework, Plug-ins)
Sécurité web services : Trois
modèles
• JSR 196 plug-ins
  > Intégration en tant que filtre sur les serveurs
    d'applications
• Identity Services
  > Interfaces wsdl/REST pour
     – Authentification
     – Autorisation
     – Attributs
     – Logging
• Framework et standards
  > Liberty Alliance (ID-WSF), WS-*
OpenSSO : Agents Web Services
 (JSR 196)
• Problème:
  > Comment mettre en place la sécurisation de web               WSS Agent
     services dans des conteneurs différents sans             OpenSSO clientsdk   4
     modifier l'application ?                                   Web Service
                                                                 Provider
• Le processus
                                                      SOAP     3           5
  > Fournit un agent qui est déployé sur le conteneur (WSS)
    pour consommer, valider et transformer les jetons                             2     Serveur
    de sécurité.                                                 WSS Agent             OpenSSO
  > Abstraction de la sécurité par rapport à l'application    OpenSSO clientsdk
    (orthogonalité).
  > Un agent WSS permet de standardiser la sécurité                Web Service
    indépendemment du conteneur (e.g. Sun, IBM,                      Client
    BEA etc.)
       – Implémenter une extension d'authentification                      1 Requête/Réponse
         intégrée au conteneur (JSR 196)
       – Sécurisation des requêtes SOAP et validation des
         réponses par le WSC.
       – Validation des requêtes SOAP et sécurisation des
         réponses par le WSP.
Secure Token Service (STS)
• Problème :
  > Comment un Web service vérifie l'identité présentée
     par une application cliente ?

• Le processus                                                     Web Service
                                                                    Provider
  > Un web service client nécessite un jeton authentifié                             Issue Token
    pour accéder à un web service serveur.                 SOAP    3                  (WS-Trust)
                                                           (WSS)
  > Le STS vérifie l'identité présentée par le client et                                 2
    génère un jeton de sécurité qui prouve que le client a
    été authentifié par le STS.
  > Le client présente le jeton WS-I BSP (User Name,
    X.509, SAML etc.) au Web service serveur.                          Web Service             Security Token
  > Le Web service serveur vérifie que le jeton a été                    Client                   Service
    généré par un STS de confiance, qui prouve que le
    client a été authentifié par le STS.                                       1 Requête/Réponse
Identity Services

 • Permettre aux développeurs
   d'invoquer les services
   d'OpenSSO.
 • Disponible sous la forme d'un
   ensemble de Web Services
   accessibles via SOAP et REST.
                                   `
 • Solution sans agent qui ne
   nécessite pas le déploiement
   d'un agent ou d'un proxy pour
   protéger la ressource.
 • Supporte les IDE courants.
Identity Services disponibles
    Authentification                 Autorisation
 Vérification des credentials       Permission d'accès à une
     authenticate (username,      ressource pour un utilisateur
      password, uri) => Token             authentifié.
                                     authorize (Resource, Action,
                                          Token) => boolean



    Attributs                         Audit
  Sélection d'attributs d'un           Capacité d'auditer et
   utilisateur authentifié.        d'enregistrer une opération.
     attributes(List attrNames,         log (AppToken, Token,
      Token) => UserDetails               Logname, Message)
OpenSSO



Intégration produits externes
Intégration produits
• OpenSSO + CA SiteMinder (SSO, Fédération SAML2)
• OpenSSO + Oracle Access Manager (SSO,
 Fédération SAML2)
Intégration SiteMinder WebSSO

• SiteMinder existant
• Acquisition
• Intégration avec
  l'authentification
  SiteMinder
• OpenSSO transparent
• Auth Module Siteminder
  sur OpenSSO
Intégration SiteMinder Fédération IDP
• SiteMinder existant
  sur l'IDP
• Intégration avec
  authentification sur
  SiteMinder (IDP)
• OpenSSO sur SP
• Auth Module
  SiteMinder sur
  OpenSSO
• Agent SiteMinder sur
  OpenSSO
OpenSSO

Les extensions
Quelques extensions
•   OpenID 1.1
•   SAML 2.0 Ruby Relying Party
•   PHP Client SDK for OpenSSO
•   ActivIdentity 4TRESS
•   Information Card Relying Party
•   Spring Security (Acegi)
•   ...
OpenSSO

Pour aller plus loin
Les liens
    > Site OpenSSO
1     https://opensso.dev.java.net

    > Participer
2     bigadmin.com | developers.sun.com/identity

3   > Formation
      sun.com/training

    > Data Sheets et White Papers
4     sun.com/identity

    > Documentation OpenSSO
5     http://docs.sun.com/

6
Merci.
Alain Barbier
alain.barbier@sun.com

Contenu connexe

Tendances

Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014Damien Boissin
 
Delegation d'authentification
Delegation d'authentificationDelegation d'authentification
Delegation d'authentificationSébastien Brault
 
[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnectClément OUDOT
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGClément OUDOT
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionZakaria SMAHI
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Sécurité des web services soap
Sécurité des web services soapSécurité des web services soap
Sécurité des web services soapZakaria SMAHI
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...Cyber Security Alliance
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Pascal Flamand
 
Sécurisation des Web Services SOAP contre les attaques par injection par la m...
Sécurisation des Web Services SOAP contre les attaques par injection par la m...Sécurisation des Web Services SOAP contre les attaques par injection par la m...
Sécurisation des Web Services SOAP contre les attaques par injection par la m...Zakaria SMAHI
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2Clément OUDOT
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricGeoffrey DANIEL
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008Arnaud Lesueur
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)Clément OUDOT
 
Oauth2 & OpenID Connect
Oauth2 & OpenID ConnectOauth2 & OpenID Connect
Oauth2 & OpenID ConnectPascal Flamand
 
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)ENSET, Université Hassan II Casablanca
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenIDPascal Flamand
 
Free radius
Free radiusFree radius
Free radiusSafae Ad
 

Tendances (20)

Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
 
Delegation d'authentification
Delegation d'authentificationDelegation d'authentification
Delegation d'authentification
 
La Grande Famille OAuth 2.0
La Grande Famille OAuth 2.0La Grande Famille OAuth 2.0
La Grande Famille OAuth 2.0
 
[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injection
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Sécurité des web services soap
Sécurité des web services soapSécurité des web services soap
Sécurité des web services soap
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)
 
Sécurisation des Web Services SOAP contre les attaques par injection par la m...
Sécurisation des Web Services SOAP contre les attaques par injection par la m...Sécurisation des Web Services SOAP contre les attaques par injection par la m...
Sécurisation des Web Services SOAP contre les attaques par injection par la m...
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App Fabric
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)
 
Oauth2 & OpenID Connect
Oauth2 & OpenID ConnectOauth2 & OpenID Connect
Oauth2 & OpenID Connect
 
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 
Free radius
Free radiusFree radius
Free radius
 
Securite web is_ima
Securite web is_imaSecurite web is_ima
Securite web is_ima
 

En vedette

De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsClaude Coulombe
 
Orange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Services
 
Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...Clément OUDOT
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSOBruno Bonfils
 
API : l'architecture REST
API : l'architecture RESTAPI : l'architecture REST
API : l'architecture RESTFadel Chafai
 
Stratégie d'entreprise - Etude de cas : Décathlon
Stratégie d'entreprise - Etude de cas : DécathlonStratégie d'entreprise - Etude de cas : Décathlon
Stratégie d'entreprise - Etude de cas : DécathlonBenjamin Poisson
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 

En vedette (10)

De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCs
 
Orange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Live 2013 Security Breakout
Orange Business Live 2013 Security Breakout
 
Drupal 7 et les SSO
Drupal 7 et les SSODrupal 7 et les SSO
Drupal 7 et les SSO
 
Retour d'experience Hybride
Retour d'experience HybrideRetour d'experience Hybride
Retour d'experience Hybride
 
Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSO
 
API : l'architecture REST
API : l'architecture RESTAPI : l'architecture REST
API : l'architecture REST
 
Stratégie d'entreprise - Etude de cas : Décathlon
Stratégie d'entreprise - Etude de cas : DécathlonStratégie d'entreprise - Etude de cas : Décathlon
Stratégie d'entreprise - Etude de cas : Décathlon
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 

Similaire à OpenSSO Aquarium Paris

Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Microsoft
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySlimen Belhaj Ali
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 
Introduction oauth 2.0 et openid connect 1.0
Introduction oauth 2.0 et openid connect 1.0Introduction oauth 2.0 et openid connect 1.0
Introduction oauth 2.0 et openid connect 1.0Marc-André Tousignant
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 

Similaire à OpenSSO Aquarium Paris (20)

Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
Introduction oauth 2.0 et openid connect 1.0
Introduction oauth 2.0 et openid connect 1.0Introduction oauth 2.0 et openid connect 1.0
Introduction oauth 2.0 et openid connect 1.0
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
radius
radiusradius
radius
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 

Plus de Alexis Moussine-Pouchkine

GlassFish OSGi - From modular runtime to hybrid applications
GlassFish OSGi - From modular runtime to hybrid applicationsGlassFish OSGi - From modular runtime to hybrid applications
GlassFish OSGi - From modular runtime to hybrid applicationsAlexis Moussine-Pouchkine
 

Plus de Alexis Moussine-Pouchkine (20)

GlassFish Article September 07
GlassFish Article September 07GlassFish Article September 07
GlassFish Article September 07
 
GlassFish OSGi - Java2days 2010
GlassFish OSGi - Java2days 2010GlassFish OSGi - Java2days 2010
GlassFish OSGi - Java2days 2010
 
GlassFish Community and future larochelle
GlassFish Community and future larochelleGlassFish Community and future larochelle
GlassFish Community and future larochelle
 
Javaee glassfish jcertif2010
Javaee glassfish jcertif2010Javaee glassfish jcertif2010
Javaee glassfish jcertif2010
 
GlassFish Community - FISL 2010
GlassFish Community - FISL 2010GlassFish Community - FISL 2010
GlassFish Community - FISL 2010
 
GlassFish OSGi - From modular runtime to hybrid applications
GlassFish OSGi - From modular runtime to hybrid applicationsGlassFish OSGi - From modular runtime to hybrid applications
GlassFish OSGi - From modular runtime to hybrid applications
 
Feuille de route (roadmap) GlassFish
Feuille de route (roadmap) GlassFishFeuille de route (roadmap) GlassFish
Feuille de route (roadmap) GlassFish
 
Java EE 6 Solutions Linux 2010
Java EE 6 Solutions Linux 2010Java EE 6 Solutions Linux 2010
Java EE 6 Solutions Linux 2010
 
GlassFish v3 at JavaZone 09
GlassFish v3 at JavaZone 09GlassFish v3 at JavaZone 09
GlassFish v3 at JavaZone 09
 
L'association GUSES
L'association GUSESL'association GUSES
L'association GUSES
 
Open Solaris 2009.06
Open Solaris 2009.06Open Solaris 2009.06
Open Solaris 2009.06
 
Java EE 6 and GlassFish portfolio
Java EE 6 and GlassFish portfolioJava EE 6 and GlassFish portfolio
Java EE 6 and GlassFish portfolio
 
Metro Web Services
Metro Web ServicesMetro Web Services
Metro Web Services
 
Retour JavaOne 2009
Retour JavaOne 2009Retour JavaOne 2009
Retour JavaOne 2009
 
Zembly
ZemblyZembly
Zembly
 
Behind The Clouds
Behind The CloudsBehind The Clouds
Behind The Clouds
 
Retour d'expérience Cap Gemini GlassFish
Retour d'expérience Cap Gemini GlassFishRetour d'expérience Cap Gemini GlassFish
Retour d'expérience Cap Gemini GlassFish
 
OpenDS - Open Source Java LDAP server
OpenDS - Open Source Java LDAP serverOpenDS - Open Source Java LDAP server
OpenDS - Open Source Java LDAP server
 
GlassFish v2.1
GlassFish v2.1GlassFish v2.1
GlassFish v2.1
 
Open MQ Jerome Moliere
Open MQ Jerome MoliereOpen MQ Jerome Moliere
Open MQ Jerome Moliere
 

OpenSSO Aquarium Paris

  • 2. OpenSSO Contrôle d'accès Web Fédération Sécurisation des Web Services Services d'identité
  • 3. Un seul produit pour résoudre tous les problèmes de SSO Contrôle d'accès web, Fédération et sécurisation des web services
  • 7. SSO et contrôle d'accès Authentification • Framework d'authentification extensible basé sur JAAS • Support de multiples modules d'authentifications > LDAP, RADIUS, Certificate, SafeWord, RSA SecureID, Unix, Windows NT, WindowsDesktopSSO (Kerberos), Anonymous, Membership (self-enrollment) > SPI pour intégrer/développer des modules d'authentifications spécifiques `` • Authentification multi-facteurs (Chaînage) • Multi-niveaux et Multi-schémas • Authentification par ressource > Utilisateur, realm, service, module, niveau • Notion de royaumes
  • 8. SSO et contrôle d'accès Autorisation • Policy = Règles + Sujets + Conditions + Response Provider > Règle – La ressource à protéger (e.g. URL) > Sujet – Celui qui est autorisé à accéder à la ressource (User/Role/Group etc.) > Condition – Contraintes supplémentaires (IP Address mask, authN level/scheme, time/day etc.) > Response Provider – Données additionnelles à envoyer à la ressource.
  • 9. Installation et configuration • Support d'un éventail plus important de systèmes d'exploitation (Solaris, Linux, Windows, AIX et Ubuntu) • Plus de conteneurs web (Sun WS, Sun AS, Weblogic, WebSphere, Oracle Application Server, Jboss, Tomcat, Geronimo) • Déploiement avec un seul war • Plusieurs configurations pré-définies (Wizard) • Processus de fédération simplifié > Echange des métadonnées (fichiers/réseau) > Test SSO, SLO
  • 10. Contrôle d'accès : les nouveautés • Référentiel de configuration embarqué (basé sur OpenDS) • Plus de référentiels utilisateurs supportés (Sun DS, AD, IBM DS, LDAP v3) • Gestion des configurations centralisée • Gestion des agents centralisée • Nouvelle interface CLI (famadm)
  • 15. Multiples comptes : une identité
  • 18. La terminologie • Principal > Identifiant de l'utilisateur dans un contexte d'authentification • Fédération/Défédération (clé de fédération) > Opt in account linking, auto-fédération, bulk federation • Authentification unique (Single Sign On) • Déconnexion globale (Single Log Out) • “Pseudonymat”/Anonymat • Contexte d'authentification • Echange de méta données
  • 19. Fédération : la convergence
  • 20. Flux de Fédération (SAML2 pull http redirect)
  • 22. OpenSSO : Fédération • Fedlet : Création d'un modèle de service provider SAML2 configuré et intégré en quelques minutes • Hub de fédération multi-protocoles : Intégration d'un SP indépendamment de son quot;langage de fédérationquot; • Proxy de fédération virtuel : Utilisation des protocoles de fédération pour le transport sécurisé d'attributs d'applications legacy • Support des standards majeurs tels que SAML, WS- Federation, Liberty ID-FF, WS-Trust, WS-Security et WS- Policy • Consomme et traduit les jetons des solutions WAM les plus répandues
  • 23. Fédération • WS-Federation > WS Fed Passive Requestor Interoperability Profile (http) > Interopérabilité ADFS • Profil XACML SAML2 • Plus de profils SAML2 > AttributeQuery/Response, AuthnQuery/Response > IDP proxying, ECP/proxy • Secure Attributes Exchange • Multiple Federation Protocol HUB (SSO/SLO) > SAML2, ID-FF, WS-FED
  • 25. Sécurité Web Services Besoins Identification de l'utilisateur Préserver l'identité Préserver l'intégrité et l'anonymat Utilisation des technologies existantes Audit
  • 26. Sécurité Web Services Problèmes La sécurité du protocole est essentielle mais insuffisante Seulement du point à point. Pas de non-répudiation Pas de sécurité hors protocole Pas d'élément du message signé & encrypté
  • 28. Sécurisation du transport ● Protection limitée au point à point ● Nécessité de protéger au niveau message
  • 31. Identity Services et sécurité Web Services • Identity Services • Security Token Service (STS) • Sécurité Web Services (API, Framework, Plug-ins)
  • 32. Sécurité web services : Trois modèles • JSR 196 plug-ins > Intégration en tant que filtre sur les serveurs d'applications • Identity Services > Interfaces wsdl/REST pour – Authentification – Autorisation – Attributs – Logging • Framework et standards > Liberty Alliance (ID-WSF), WS-*
  • 33. OpenSSO : Agents Web Services (JSR 196) • Problème: > Comment mettre en place la sécurisation de web WSS Agent services dans des conteneurs différents sans OpenSSO clientsdk 4 modifier l'application ? Web Service Provider • Le processus SOAP 3 5 > Fournit un agent qui est déployé sur le conteneur (WSS) pour consommer, valider et transformer les jetons 2 Serveur de sécurité. WSS Agent OpenSSO > Abstraction de la sécurité par rapport à l'application OpenSSO clientsdk (orthogonalité). > Un agent WSS permet de standardiser la sécurité Web Service indépendemment du conteneur (e.g. Sun, IBM, Client BEA etc.) – Implémenter une extension d'authentification 1 Requête/Réponse intégrée au conteneur (JSR 196) – Sécurisation des requêtes SOAP et validation des réponses par le WSC. – Validation des requêtes SOAP et sécurisation des réponses par le WSP.
  • 34. Secure Token Service (STS) • Problème : > Comment un Web service vérifie l'identité présentée par une application cliente ? • Le processus Web Service Provider > Un web service client nécessite un jeton authentifié Issue Token pour accéder à un web service serveur. SOAP 3 (WS-Trust) (WSS) > Le STS vérifie l'identité présentée par le client et 2 génère un jeton de sécurité qui prouve que le client a été authentifié par le STS. > Le client présente le jeton WS-I BSP (User Name, X.509, SAML etc.) au Web service serveur. Web Service Security Token > Le Web service serveur vérifie que le jeton a été Client Service généré par un STS de confiance, qui prouve que le client a été authentifié par le STS. 1 Requête/Réponse
  • 35. Identity Services • Permettre aux développeurs d'invoquer les services d'OpenSSO. • Disponible sous la forme d'un ensemble de Web Services accessibles via SOAP et REST. ` • Solution sans agent qui ne nécessite pas le déploiement d'un agent ou d'un proxy pour protéger la ressource. • Supporte les IDE courants.
  • 36. Identity Services disponibles Authentification Autorisation Vérification des credentials Permission d'accès à une authenticate (username, ressource pour un utilisateur password, uri) => Token authentifié. authorize (Resource, Action, Token) => boolean Attributs Audit Sélection d'attributs d'un Capacité d'auditer et utilisateur authentifié. d'enregistrer une opération. attributes(List attrNames, log (AppToken, Token, Token) => UserDetails Logname, Message)
  • 38. Intégration produits • OpenSSO + CA SiteMinder (SSO, Fédération SAML2) • OpenSSO + Oracle Access Manager (SSO, Fédération SAML2)
  • 39. Intégration SiteMinder WebSSO • SiteMinder existant • Acquisition • Intégration avec l'authentification SiteMinder • OpenSSO transparent • Auth Module Siteminder sur OpenSSO
  • 40. Intégration SiteMinder Fédération IDP • SiteMinder existant sur l'IDP • Intégration avec authentification sur SiteMinder (IDP) • OpenSSO sur SP • Auth Module SiteMinder sur OpenSSO • Agent SiteMinder sur OpenSSO
  • 42. Quelques extensions • OpenID 1.1 • SAML 2.0 Ruby Relying Party • PHP Client SDK for OpenSSO • ActivIdentity 4TRESS • Information Card Relying Party • Spring Security (Acegi) • ...
  • 44. Les liens > Site OpenSSO 1 https://opensso.dev.java.net > Participer 2 bigadmin.com | developers.sun.com/identity 3 > Formation sun.com/training > Data Sheets et White Papers 4 sun.com/identity > Documentation OpenSSO 5 http://docs.sun.com/ 6