FSP Maroc 2008

736 vues

Publié le

Publié dans : Technologie, Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
736
Sur SlideShare
0
Issues des intégrations
0
Intégrations
14
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

FSP Maroc 2008

  1. 1. Système Global d’Information Espace Numérique de Travail SGI / ENT des universités publiques marocaines Aspects technologiques Rabat - 13 mars 2008 Thierry Koscielniak
  2. 2. Le SDET <ul><li>SDET : Schéma directeur des espaces numériques de travail - Version 2 (nov. 06) </li></ul><ul><li>Cadre de cohérence qui s’inscrit dans le S3IT ( Schéma stratégique des systèmes d’information et de télécommunication du Ministère) </li></ul><ul><li>http://www2.educnet.education.fr/sections/services/ent/sdet/ </li></ul>Rabat, le 13 mars 2008 - TK
  3. 3. Plan <ul><li>Architecture du socle de l’ENT </li></ul><ul><li>Annuaire </li></ul><ul><li>Authentification – Autorisations – SSO </li></ul><ul><li>Interopérabilité applicative </li></ul><ul><li>Stratégie d’exploitation </li></ul>Rabat, le 13 mars 2008 - TK
  4. 4. Architecture du socle de l’ENT <ul><li>Architecture n-tiers : </li></ul><ul><ul><li>Serveurs frontaux Web </li></ul></ul><ul><ul><li>Serveurs d’applications </li></ul></ul><ul><ul><li>Serveurs de base de donnée </li></ul></ul>Rabat, le 13 mars 2008 - TK
  5. 5. Architecture du socle de l’ENT <ul><li>Capacité de montée en charge </li></ul><ul><li>Haute disponibilité </li></ul><ul><ul><li>Ferme de serveurs </li></ul></ul><ul><ul><li>Redondance avec équilibrage de charge </li></ul></ul><ul><ul><li>Clusters de bases de données </li></ul></ul>Rabat, le 13 mars 2008 - TK
  6. 6. Architecture du socle de l’ENT <ul><li>Le portail de l’ENT : </li></ul><ul><ul><li>Accès utilisateur unique </li></ul></ul><ul><ul><li>Agrégation des services applicatifs avec une authentification unique </li></ul></ul><ul><ul><li>Le choix d’ESUP : uPortal </li></ul></ul><ul><ul><ul><li>technologie Java (J2EE) open source </li></ul></ul></ul><ul><ul><ul><li>communauté internationale Higher education   </li></ul></ul></ul>Rabat, le 13 mars 2008 - TK
  7. 7. Annuaire <ul><li>Contient les informations : </li></ul><ul><ul><li>de sécurité : authentification (login, mot de passe), identification (profils), contrôle des droits (rôles) </li></ul></ul><ul><ul><li>fonctionnelles : caractéristiques des utilisateurs et des groupes d’utilisateurs (fonctions et affectations) </li></ul></ul><ul><li>Respect du standard LDAPv3 et des recommandations SUPANN </li></ul>Rabat, le 13 mars 2008 - TK
  8. 8. Annuaire LDAP <ul><li>Conteneur d’informations </li></ul><ul><li>Mises à jour dynamiques </li></ul><ul><li>Informations structurées </li></ul><ul><li>Informations accessibles </li></ul><ul><li>Contrôle d’accès </li></ul>Rabat, le 13 mars 2008 - TK
  9. 9. SUPANN 2008 <ul><li>Poursuite du travail SUPANN V1 : </li></ul><ul><ul><li>prise en compte des droits et profils en mode interuniversitaire </li></ul></ul><ul><ul><li>http://www.cru.fr/activites/groupes_travail/supann2/unr_synthese2 </li></ul></ul><ul><ul><li>Gestion des multi-casquettes </li></ul></ul><ul><ul><li>http://www.cru.fr/activites/supann2/profetu </li></ul></ul>Rabat, le 13 mars 2008 - TK
  10. 10. AAS <ul><li>Authentification – Autorisation – SSO </li></ul><ul><li>Interne : Serveur d’authentification </li></ul><ul><li>Externe : Fédération d’identité </li></ul>Rabat, le 13 mars 2008 - TK
  11. 11. AAS <ul><li>Serveur central d’authentification : </li></ul><ul><ul><li>Le choix d’ESUP : CAS </li></ul></ul><ul><ul><li>Développé par Yale au sein de la communauté Java (JA-SIG) </li></ul></ul><ul><ul><li>Permet le Single Sign On des applications Web </li></ul></ul>Rabat, le 13 mars 2008 - TK
  12. 12. AAS <ul><li>Fédération d’identité : </li></ul><ul><ul><li>Le choix d’ESUP : Shibboleth (de l’Internet2) </li></ul></ul><ul><ul><li>Respecte le standard SAML 2 </li></ul></ul><ul><ul><li>Permet le partage d’identités et de services </li></ul></ul>Rabat, le 13 mars 2008 - TK
  13. 13. Interopérabilité applicative <ul><li>L’interopérabilité est la question technique qui correspond à la question stratégique de l’urbanisation du système d’information </li></ul>Rabat, le 13 mars 2008 - TK
  14. 14. Interopérabilité applicative <ul><li>Les application interagissent à travers des applications middleware </li></ul><ul><li>Architecture orientée service : SOA </li></ul><ul><li>Modélisation des objets et échanges : UML </li></ul><ul><li>Format d ’échange : XML </li></ul><ul><li>Protocole de dialogue : Web services WSOA </li></ul><ul><li>Format de présentation : HTML </li></ul>Rabat, le 13 mars 2008 - TK
  15. 15. Interopérabilité applicative <ul><li>ESUP-COMMONS </li></ul><ul><ul><li>Framework de développement qui permet la portabilité et la mutualisation </li></ul></ul><ul><ul><li>Méthodologie de développement MVC : Spring </li></ul></ul><ul><ul><li>Persistance des données : Hibernate </li></ul></ul><ul><ul><li>Développement d’applications Web : JSF </li></ul></ul><ul><ul><li>http://sourcesup.cru.fr/esup-commons/main/ </li></ul></ul>Rabat, le 13 mars 2008 - TK
  16. 16. Stratégie d’exploitation <ul><li>La qualité de service de l’ENT : </li></ul><ul><ul><li>24/365 ? </li></ul></ul><ul><ul><li>Temps de réponse et accessibilité lors de montée en charge </li></ul></ul><ul><ul><li>Conservation de l’intégrité des données </li></ul></ul><ul><ul><li>Sécurité et confidentialité des données </li></ul></ul>Rabat, le 13 mars 2008 - TK
  17. 17. Stratégie d’exploitation <ul><li>Le recours à un prestataire extérieur : </li></ul><ul><ul><li>Contractualisation </li></ul></ul><ul><ul><li>Intégration / maintenance </li></ul></ul><ul><li>Sécurisation : </li></ul><ul><ul><li>Redondance des serveurs </li></ul></ul><ul><ul><li>Réseau – Electricité – Climatisation </li></ul></ul><ul><ul><li>Outils de surveillance, d’alerte et d’analyse </li></ul></ul>Rabat, le 13 mars 2008 - TK
  18. 18. Stratégie d’exploitation <ul><li>Contrôle qualité : </li></ul><ul><ul><li>Du développement à la mise en production </li></ul></ul><ul><ul><li>Documentations des spécifications et procédures pour les livrables </li></ul></ul><ul><ul><li>Protocoles de tests </li></ul></ul><ul><ul><li>Validation de la réception des livrables </li></ul></ul>Rabat, le 13 mars 2008 - TK
  19. 19. Stratégie d’exploitation <ul><li>Gestion des incidents : </li></ul><ul><ul><li>Types d’incidents : bloquant ; majeur ; mineur. </li></ul></ul><ul><ul><li>Différents niveaux de support : Helpdesk </li></ul></ul>Rabat, le 13 mars 2008 - TK
  20. 20. Conclusion <ul><li>Le SDET donne un cadre de références complet et riche. </li></ul><ul><li>Il propose un ensemble de préconisations technologiques mais aussi fonctionnelles et organisationnelles. </li></ul><ul><li>Il couvre les périmètres des ENT des enseignements secondaire et supérieur. </li></ul>Rabat, le 13 mars 2008 - TK
  21. 21. Crédits <ul><li>Toutes les illustrations proviennent du SDET V2 et de ses annexes </li></ul><ul><li>http://www2.educnet.education.fr/sections/services/ent/sdet/ </li></ul>Rabat, le 13 mars 2008 - TK
  22. 22. Merci de votre attention <ul><li>[email_address] </li></ul>Rabat, le 13 mars 2008 - TK

×