Contenu connexe
Similaire à La Gestion des Identités (20)
La Gestion des Identités
- 1. La Gestion des Identités
Stéphane GARNERO – OCTO
Benoît de CHATEAUVIEUX – OCTO
2011 © Université du Système d’Information1
- 2. 2011 © Université du Système d’Information
Au programme…
2
A la découverte
de la GDI
Différentes
approches pour
un projet GDI
Retour
d'expérience
Les défis de
demain
- 3. 2011 © Université du Système d’Information
A la découverte de la
Gestion des Identités
(GDI)
3
- 5. 2011 © Université du Système d’Information5
Tu lui supprimes
tous ses comptes !
Acte 1
- 6. 2011 © Université du Système d’Information6
http://www.flickr.com/photos/chilsta/2477667353
- 8. 2011 © Université du Système d’Information
Pattern n°1 : l'Identifiant Unique Personnel (IUP)
Comment relier, à des fins d'administration ou
d'imputabilité, une personne à ses différents
comptes informatiques ?
8
- 9. 2011 © Université du Système d’Information
Pattern n°1 : l'Identifiant Unique Personnel (IUP)
9
IUP : P017653
Nom: Marchand
Prénom: Olivier
Service: Etudes
- 10. 2011 © Université du Système d’Information10
http://www.flickr.com/photos/horrgakx/2963449929
- 11. 2011 © Université du Système d’Information11
On aimerait bien
avoir accès à tes
fiches d'identité !
Acte 2
- 12. 2011 © Université du Système d’Information
Pattern n°2 : l'Annuaire centralisé
Comment fournir un service d'authentification et
de stockage de données d'identité utilisable par
le plus grand nombre d'applications du SI ?
12
- 13. 2011 © Université du Système d’Information
Pattern n°2 : l'Annuaire centralisé
13
IUP : P017653
Nom : Doe
Prénom : John
Service : Etudes
- 14. 2011 © Université du Système d’Information14
Désolé…
OK
En raison d'un trop grand nombre de tentatives de connexion,
votre compte a été verrouillé. Veuillez contacter Alex !
- 15. 2011 © Université du Système d’Information15
Impossible de
mémoriser tout ces
mots de passe !
Acte 3
- 16. 2011 © Université du Système d’Information
Pattern n°3 : Single Sign On (SSO)
Comment fournir un service d'authentification
unique, sans revalidation des mots de passe des
utilisateurs par les applications ?
16
- 17. 2011 © Université du Système d’Information
Pattern n°3 : Single Sign On (SSO)
17
SSO
- 18. 2011 © Université du Système d’Information18
Jason Hargrove / http://www.flickr.com/photos/salty_soul/4165612432/
- 19. 2011 © Université du Système d’Information19
On passe notre
temps à créer des
comptes !
Acte 4
Et souvent on
oublie de les
supprimer… !
- 21. 2011 © Université du Système d’Information21
Attention ! N'oublie pas
qu'on doit valider la
création de ces
comptes !
Acte 4
- 22. 2011 © Université du Système d’Information22
http://www.flickr.com/photos/nfirmani/4772874615/
- 23. 2011 © Université du Système d’Information23
Workflow(on fait ça en Gestion Documentaire
depuis des années !)
- 24. 2011 © Université du Système d’Information
Pattern n°4 : Le provisioning
Comment assurer l'attribution de ressources aux
collaborateurs de l'entreprise conformément aux
procédures organisationnelles (RH) et de
sécurité (rôles) en vigueur ?
24
- 27. 2011 © Université du Système d’Information
Les éditeurs & les outils
27
Les éditeurs proposent des "Suites GDI" Un outil par pattern GDI
- 28. Exception pour les solutions de SSO
Les trois challengers potentiels
2011 © Université du Système d’Information28
Les trois "Grands" se détachent en tête
Les éditeurs & les outils
Editeurs
50%
Open Source
50%
- 35. 2011 © Université du Système d’Information
Contexte
• 15 000 comptes Active Directory
• 400 serveurs de fichiers
• 48 000 comptes SAP
• 60 mandants SAP sur 10 systèmes
35
PERIMETRE
3200
7300
7800
17500
23000
45850
55000
900 950 1100
3500 4500
9000
11000
2005
2006
2007
2008
2009
2010
2011
DEPLOIEMENT
Nb de requêtes
Utilisateurs gérés
DEPLOIEMENTOBJECTIF
Couvrir 80%
des requêtes courantes
parvenant au Pôle Habilitations.
- 37. 2011 © Université du Système d’Information
AUTONOMIE
37
Un des objectifs d’un projet de GDI
Redonner de l’
aux utilisateurs
- 38. 2011 © Université du Système d’Information
Pari Gagnant - Gagnant
38
•Ses demandes n’attendent plus pour être traitées
•Il a la maitrise des validations
Utilisateur final
•Toutes les demandes sont validées
•Traçage des actions
Sécurité
•Diminution du traitement manuel des requêtes
•Diminution de la charge de travail
Informatique
- 41. 2011 © Université du Système d’Information41
1 2
2 idées pour entrainer l'adhésion !
Faciliter
l’accès
Faciliter
l’usage
- 42. 2011 © Université du Système d’Information
Faciliter l’accès
Home de l’Intranet
Lien sur le bureau
URL mnémotechnique
42
Mes Comptes
1
- 43. 2011 © Université du Système d’Information
Faciliter l’usage
43
2
Changer mon
Mot de Passe
Ergonomie
Intégration à la charte graphique
Applications autoportantes
- 47. 2011 © Université du Système d’Information
Les projets de GDI
font parti de ceux qui apportent
beaucoup de valeur
47
Mais font aussi partie
des projets pouvant être
complexes à mettre en œuvre
Si on essaie de
tout faire en
même temps !
Principe de déploiement
$$
- 48. 2011 © Université du Système d’Information
Réussite du projet
Organisationnelle
Fonctionnelle
Technique
48
Les trois types de complexité
- 49. 2011 © Université du Système d’Information
Séquencer !
49
http://www.flickr.com/photos/sovietuk/488949072
Si on attaque tout de front… On cours à l’échec !
Organisationn
elle
Fonctionnelle
Technique
Complexité
- 50. 2011 © Université du Système d’Information
Séquencer
50
Volet
technique
0
2
4
6
8
Sélectionner
uniquement les cibles
principales pour démarrer
- 51. 2011 © Université du Système d’Information
Séquencer
51
Volet
technique
0
2
4
6
8
Sélectionner
uniquement les cibles
principales pour démarrer
Volet
fonctionnel
•Envoie
•Notification
Demande
•RFI
•Notification
Validation
•Agent Cible
•Trace
Activation
Débuter
avec des processus simples
- 52. 2011 © Université du Système d’Information
Séquencer
52
Volet
technique
0
2
4
6
8
Sélectionner
uniquement les cibles
principales pour démarrer
Volet
fonctionnel
Volet
organisationnel
•Envoie
•Notification
Demande
•RFI
•Notification
Validation
•Agent Cible
•Trace
Activation
Débuter
avec des processus simples
Phase Pilote
(sur un périmètre restreint)
Déploiement graduel
- 53. 2011 © Université du Système d’Information
Ensuite… Enrichissez !
53
Volet
technique
0
2
4
6
8
Ajoutez de nouvelles cibles
Volet
fonctionnel
Volet
organisationnel
Affinez vos processus
Déployez de nouvelles entités
à un rythme soutenable
Demande par
les services RH
Création Fiche
CARM
Création
compte
réseau +
messagerie
Affectations
automatiques
(DL, Groupes)
Création
compte CARM
Envoi du mot de passe
réseau au responsable
de la personne
Envoi du mot de
passe CARM au
bénéficiaire
Notification du demandeur
et du responsable de la
personne
- 55. 2011 © Université du Système d’Information55
Je veux proposer
un extranet à mes
partenaires…
Acte 5
La GDI, ça
marche aussi
pour mes applis
sur le Cloud ?
- 56. 2011 © Université du Système d’Information56
L'ouverture du SI…
Un extranet, oui !…
mais je ne veux pas
gérer la base des
utilisateurs de mes
partenaires!
Provisioning,
SSO ?
- 58. 2011 © Université du Système d’Information
Définir des relations de confiance entre organisations
58
- 59. Ensemble de règles, de pratiques et de protocoles afin de
véhiculer, entre organisations, l'identité des utilisateurs
2011 © Université du Système d’Information
La Fédération d'Identité
Une relation de confiance entre
59
SAML
Fournisseur d'Identité
(Identity Provider)
Fournisseur de Service
(Service Provider)
Standards
- 61. 2011 © Université du Système d’Information
Exemple: Le SSO sur Google Apps
61
Génération de la
requête SAML
Authentification
de l'utilisateur
Génération de la
réponse SAML
Vérification de la
réponse SAML
http://mail.masociete.com
Redirection vers la page de login (SSO URL)
Envoi de la réponse SAML
Accès autorisé !
- 62. 2011 © Université du Système d’Information
Exemple: Le SSO sur Google Apps
62
Génération de la
requête SAML
Authentification
de l'utilisateur
Génération de la
réponse SAML
Vérification de la
réponse SAML
http://mail.masociete.com
Redirection vers la page de login (SSO URL)
Envoi de la réponse SAML
Accès autorisé !
Connaissance de l'URL SSO
de l'Identity Provider
Capacité à vérifier la
réponse SAML
- 63. 2011 © Université du Système d’Information
Exemple: Le SSO sur Google Apps
63
Connaissance de l'URL SSO
de l'Identity Provider
Capacité à vérifier
la réponse SAML
- 65. 2011 © Université du Système d’Information65
La boite à outils de la GDI est bien remplie !
http://www.flickr.com/photos/usonian/393607706
- 66. 2011 © Université du Système d’Information66
http://www.flickr.com/photos/mdpny/3684977779
Chaque projet GDI est unique !
- 67. 2011 © Université du Système d’Information67
Focus sur l'utilisateur !
http://www.flickr.com/photos/22070130@N07/4286197306/
- 69. 2011 © Université du Système d’Information
Marché mature
Solutions éditeurs éprouvées
Nombreux retours projets
69
Nouvelles pratiques
Nouvelles applications (Cloud)
La GDI sort des murs de l'entreprise