SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
© 2017 ForgeRock. All rights reserved.
Meetup 27 avril
© 2017 ForgeRock. All rights reserved.
Introduction
User-Managed Access
(UMA)
tinyurl.com/umawg
© 2017 ForgeRock. All rights reserved.
Prendre en compte les souhaits
et les préférences de chacun
La possibilité de refuser et de revenir
sur sa décision
Partager uniquement ce qui est
nécessaire
Prendre la décision de partager de
l’information au moment opportun CONTEXTE CONTRÔLE
RESPECTCHOIX
User-Managed Access (UMA)
Un standard pour le gestion des données personnelles et le consentement
© 2017 ForgeRock. All rights reserved.
resource
server
authorization
server
resource
owner
client
manage
control
protect
delegate
revoke
authorize
manage
access
negotiate
deny
Une
architecture
d’autorisation
fédérée
data
service
sharing
manager
requesting
party
© 2017 ForgeRock. All rights reserved.
UMA permet un
dialogue entre
utilisateurs,
asynchrone,
contrôlée par
OAuth et une
délégation basée
sur des « scopes ».
Faiblement couplé pour permettre une
gestion centralisée des autorisations
de partages.
Permet le partage entre parties -
sans partage d'informations
d'identification - en fonction de la
politique de «scope», plutôt que du
consentement d’engagement à
l'exécution
Capacité à utiliser des « claims »
externes pour mettre en place le
« trust elevation » ou la mise à niveau
de l’authentification. Utilisation
optionelle d’OIDC.
Les jetons OAuth2 protègent les
points d'extrémité standard
d'UMA et représentent
l'autorisation de chaque partie
(consentement) à s'engager avec
le serveur d’autorisations.tinyurl.com/umawg
© 2017 ForgeRock. All rights reserved.
Bénéfices pour les utilisateurs
• Partager, enlever le partage, éditer les préférences de partage à un
instant donné, sans influence externe
• Pas seulement un engagement/désengagement lorsque c’est demandé
• Un paradigme de partage sélectif requis par l’IoT.
• Un service centralisé gère les préférences de partages pour l’ensemble
des services d’un propriétaire
• Le service centralisé n’a pas accès aux données
• Les données sont générées à partir de chaque service
• Le propriétaire peut sélectionner la granularité d’accès pour chaque point
d’entrée de chaque service
• Tel que read vs. write, ou weight vs. fat mass
© 2017 ForgeRock. All rights reserved.
Bénéfices pour les opérateurs de
services
• Permet la centralisation des délégations et des contrôles
d’accès dans des environnements faiblement couplés pour une
meilleure gouvernance
• Un modèle de sécurité standard basé sur des technologies
existantes et éprouvées.
• OAuth, JWT, OpenID Connect...
• Un modèle d’autorisation standard qui encourage les entités à
gérer leurs droits.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
© 2017 ForgeRock. All rights reserved.
Banking Demo
• Un utilisateur a un contrôle complet sur ses données bancaire.
• Un utilisateur décide d’autoriser un comptable (accountant) à
accéder à certains éléments de son compte (utilisateur : aadams)
• Le comptable demande l’autorisation d’accéder au compte de
l’usager.
• L’utilisateur peut révoquer l’accès au comptable.
• L’utilisateur peut visualiser les autorisations en cours.
© 2017 ForgeRock. All rights reserved.
Demo
© 2017 ForgeRock. All rights reserved.
ForgeRock
ForgeRock
ForgeRockIdentity
ForgeRock
Forgerock.com
Forgerock.com/blog
Thank you!

Contenu connexe

Similaire à Présentation de UMA (User Managed Access)

ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4Patrick BOURLARD
 
Cwin16 - Paris - blockchain
Cwin16 - Paris - blockchainCwin16 - Paris - blockchain
Cwin16 - Paris - blockchainCapgemini
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2Clément OUDOT
 
La gestion des identités pour qui, pourquoi ?
La gestion des identités pour qui, pourquoi ?La gestion des identités pour qui, pourquoi ?
La gestion des identités pour qui, pourquoi ?Benoit Mortier
 
Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...
Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...
Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...Yoosh Apps
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)Clément OUDOT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computingPhilippe Scoffoni
 
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18Vincent Biret
 
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...Modern Workplace Conference Paris
 
Interopérabilité des Services Web dans le cadre d’une Architecture SOA
Interopérabilité des Services Web  dans le cadre d’une Architecture SOAInteropérabilité des Services Web  dans le cadre d’une Architecture SOA
Interopérabilité des Services Web dans le cadre d’une Architecture SOAJean Paul Dongmo Miaffo
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.pptwebhostingguy
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Group
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009LINAGORA
 
Solution Hitachi Content Platform
Solution Hitachi Content PlatformSolution Hitachi Content Platform
Solution Hitachi Content PlatformBertrand LE QUELLEC
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...Club Alliances
 

Similaire à Présentation de UMA (User Managed Access) (20)

ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4
 
Cwin16 - Paris - blockchain
Cwin16 - Paris - blockchainCwin16 - Paris - blockchain
Cwin16 - Paris - blockchain
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
HCP Anywhere
HCP AnywhereHCP Anywhere
HCP Anywhere
 
La gestion des identités pour qui, pourquoi ?
La gestion des identités pour qui, pourquoi ?La gestion des identités pour qui, pourquoi ?
La gestion des identités pour qui, pourquoi ?
 
Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...
Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...
Vidéoconférence, logiciel de gestion d'équipe et outils de collaboration - Yo...
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computing
 
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
 
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
 
Interopérabilité des Services Web dans le cadre d’une Architecture SOA
Interopérabilité des Services Web  dans le cadre d’une Architecture SOAInteropérabilité des Services Web  dans le cadre d’une Architecture SOA
Interopérabilité des Services Web dans le cadre d’une Architecture SOA
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.ppt
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier Oracle
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
Solution Hitachi Content Platform
Solution Hitachi Content PlatformSolution Hitachi Content Platform
Solution Hitachi Content Platform
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
 

Plus de Leonard Moustacchis

De la bonne utilisation de OAuth2
De la bonne utilisation de OAuth2 De la bonne utilisation de OAuth2
De la bonne utilisation de OAuth2 Leonard Moustacchis
 
Facebook data breach and OAuth2
   Facebook data breach and OAuth2   Facebook data breach and OAuth2
Facebook data breach and OAuth2Leonard Moustacchis
 
Intelligent authentication Identity tech talks
Intelligent authentication Identity  tech talksIntelligent authentication Identity  tech talks
Intelligent authentication Identity tech talksLeonard Moustacchis
 
Blockchain et ses cas d'usages - Identity Tech Talk#10
Blockchain et ses cas d'usages - Identity Tech Talk#10 Blockchain et ses cas d'usages - Identity Tech Talk#10
Blockchain et ses cas d'usages - Identity Tech Talk#10 Leonard Moustacchis
 
iProov et Biométrie Identity Tech Talk #10
iProov et Biométrie Identity Tech Talk #10iProov et Biométrie Identity Tech Talk #10
iProov et Biométrie Identity Tech Talk #10Leonard Moustacchis
 
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Leonard Moustacchis
 
201707 dsp2 standards, sécurité, quels impacts - wavestone
201707   dsp2 standards, sécurité, quels impacts - wavestone201707   dsp2 standards, sécurité, quels impacts - wavestone
201707 dsp2 standards, sécurité, quels impacts - wavestoneLeonard Moustacchis
 
Quels sont les enjeux de la réglementation GDPR
Quels sont les enjeux de la réglementation GDPRQuels sont les enjeux de la réglementation GDPR
Quels sont les enjeux de la réglementation GDPRLeonard Moustacchis
 
Identity Tech Talks #3 FIDO futur of authentication
Identity Tech Talks #3 FIDO futur of authenticationIdentity Tech Talks #3 FIDO futur of authentication
Identity Tech Talks #3 FIDO futur of authenticationLeonard Moustacchis
 
Mon Raspberry PI a une identité !
Mon Raspberry PI a une identité !  Mon Raspberry PI a une identité !
Mon Raspberry PI a une identité ! Leonard Moustacchis
 
Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...
Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...
Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...Leonard Moustacchis
 
Valorisez votre écosystème d'identités
Valorisez votre écosystème d'identitésValorisez votre écosystème d'identités
Valorisez votre écosystème d'identitésLeonard Moustacchis
 
L’identité numérique : un atout incontournable pour construire une relation c...
L’identité numérique : un atout incontournable pour construire une relation c...L’identité numérique : un atout incontournable pour construire une relation c...
L’identité numérique : un atout incontournable pour construire une relation c...Leonard Moustacchis
 

Plus de Leonard Moustacchis (20)

Identity verification and AI
Identity verification and AIIdentity verification and AI
Identity verification and AI
 
De la bonne utilisation de OAuth2
De la bonne utilisation de OAuth2 De la bonne utilisation de OAuth2
De la bonne utilisation de OAuth2
 
WebAuthn & FIDO2
WebAuthn & FIDO2WebAuthn & FIDO2
WebAuthn & FIDO2
 
Facebook data breach and OAuth2
   Facebook data breach and OAuth2   Facebook data breach and OAuth2
Facebook data breach and OAuth2
 
Identity techtalk orange
Identity techtalk orangeIdentity techtalk orange
Identity techtalk orange
 
Intelligent authentication Identity tech talks
Intelligent authentication Identity  tech talksIntelligent authentication Identity  tech talks
Intelligent authentication Identity tech talks
 
Blockchain et ses cas d'usages - Identity Tech Talk#10
Blockchain et ses cas d'usages - Identity Tech Talk#10 Blockchain et ses cas d'usages - Identity Tech Talk#10
Blockchain et ses cas d'usages - Identity Tech Talk#10
 
iProov et Biométrie Identity Tech Talk #10
iProov et Biométrie Identity Tech Talk #10iProov et Biométrie Identity Tech Talk #10
iProov et Biométrie Identity Tech Talk #10
 
Microservice et identité
Microservice et identitéMicroservice et identité
Microservice et identité
 
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
 
201707 dsp2 standards, sécurité, quels impacts - wavestone
201707   dsp2 standards, sécurité, quels impacts - wavestone201707   dsp2 standards, sécurité, quels impacts - wavestone
201707 dsp2 standards, sécurité, quels impacts - wavestone
 
Identité et Automobile
Identité et AutomobileIdentité et Automobile
Identité et Automobile
 
Meetup devops
Meetup devopsMeetup devops
Meetup devops
 
Quels sont les enjeux de la réglementation GDPR
Quels sont les enjeux de la réglementation GDPRQuels sont les enjeux de la réglementation GDPR
Quels sont les enjeux de la réglementation GDPR
 
Identity Tech Talks #3 FIDO futur of authentication
Identity Tech Talks #3 FIDO futur of authenticationIdentity Tech Talks #3 FIDO futur of authentication
Identity Tech Talks #3 FIDO futur of authentication
 
Mon Raspberry PI a une identité !
Mon Raspberry PI a une identité !  Mon Raspberry PI a une identité !
Mon Raspberry PI a une identité !
 
Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...
Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...
Comment ça marche: OpenID Connect fournisseur d’identité universel de Google ...
 
Pas d'IoT sans Identité!
Pas d'IoT sans Identité!Pas d'IoT sans Identité!
Pas d'IoT sans Identité!
 
Valorisez votre écosystème d'identités
Valorisez votre écosystème d'identitésValorisez votre écosystème d'identités
Valorisez votre écosystème d'identités
 
L’identité numérique : un atout incontournable pour construire une relation c...
L’identité numérique : un atout incontournable pour construire une relation c...L’identité numérique : un atout incontournable pour construire une relation c...
L’identité numérique : un atout incontournable pour construire une relation c...
 

Présentation de UMA (User Managed Access)

  • 1. © 2017 ForgeRock. All rights reserved. Meetup 27 avril
  • 2. © 2017 ForgeRock. All rights reserved. Introduction User-Managed Access (UMA) tinyurl.com/umawg
  • 3. © 2017 ForgeRock. All rights reserved. Prendre en compte les souhaits et les préférences de chacun La possibilité de refuser et de revenir sur sa décision Partager uniquement ce qui est nécessaire Prendre la décision de partager de l’information au moment opportun CONTEXTE CONTRÔLE RESPECTCHOIX User-Managed Access (UMA) Un standard pour le gestion des données personnelles et le consentement
  • 4. © 2017 ForgeRock. All rights reserved. resource server authorization server resource owner client manage control protect delegate revoke authorize manage access negotiate deny Une architecture d’autorisation fédérée data service sharing manager requesting party
  • 5. © 2017 ForgeRock. All rights reserved. UMA permet un dialogue entre utilisateurs, asynchrone, contrôlée par OAuth et une délégation basée sur des « scopes ». Faiblement couplé pour permettre une gestion centralisée des autorisations de partages. Permet le partage entre parties - sans partage d'informations d'identification - en fonction de la politique de «scope», plutôt que du consentement d’engagement à l'exécution Capacité à utiliser des « claims » externes pour mettre en place le « trust elevation » ou la mise à niveau de l’authentification. Utilisation optionelle d’OIDC. Les jetons OAuth2 protègent les points d'extrémité standard d'UMA et représentent l'autorisation de chaque partie (consentement) à s'engager avec le serveur d’autorisations.tinyurl.com/umawg
  • 6. © 2017 ForgeRock. All rights reserved. Bénéfices pour les utilisateurs • Partager, enlever le partage, éditer les préférences de partage à un instant donné, sans influence externe • Pas seulement un engagement/désengagement lorsque c’est demandé • Un paradigme de partage sélectif requis par l’IoT. • Un service centralisé gère les préférences de partages pour l’ensemble des services d’un propriétaire • Le service centralisé n’a pas accès aux données • Les données sont générées à partir de chaque service • Le propriétaire peut sélectionner la granularité d’accès pour chaque point d’entrée de chaque service • Tel que read vs. write, ou weight vs. fat mass
  • 7. © 2017 ForgeRock. All rights reserved. Bénéfices pour les opérateurs de services • Permet la centralisation des délégations et des contrôles d’accès dans des environnements faiblement couplés pour une meilleure gouvernance • Un modèle de sécurité standard basé sur des technologies existantes et éprouvées. • OAuth, JWT, OpenID Connect... • Un modèle d’autorisation standard qui encourage les entités à gérer leurs droits.
  • 8. © 2017 ForgeRock. All rights reserved.
  • 9. © 2017 ForgeRock. All rights reserved.
  • 10. © 2017 ForgeRock. All rights reserved.
  • 11. © 2017 ForgeRock. All rights reserved.
  • 12. © 2017 ForgeRock. All rights reserved.
  • 13. © 2017 ForgeRock. All rights reserved.
  • 14. © 2017 ForgeRock. All rights reserved.
  • 15. © 2017 ForgeRock. All rights reserved.
  • 16. © 2017 ForgeRock. All rights reserved.
  • 17. © 2017 ForgeRock. All rights reserved.
  • 18. © 2017 ForgeRock. All rights reserved.
  • 19. © 2017 ForgeRock. All rights reserved.
  • 20. © 2017 ForgeRock. All rights reserved.
  • 21. © 2017 ForgeRock. All rights reserved.
  • 22. © 2017 ForgeRock. All rights reserved.
  • 23. © 2017 ForgeRock. All rights reserved.
  • 24. © 2017 ForgeRock. All rights reserved.
  • 25. © 2017 ForgeRock. All rights reserved.
  • 26. © 2017 ForgeRock. All rights reserved. Banking Demo • Un utilisateur a un contrôle complet sur ses données bancaire. • Un utilisateur décide d’autoriser un comptable (accountant) à accéder à certains éléments de son compte (utilisateur : aadams) • Le comptable demande l’autorisation d’accéder au compte de l’usager. • L’utilisateur peut révoquer l’accès au comptable. • L’utilisateur peut visualiser les autorisations en cours.
  • 27. © 2017 ForgeRock. All rights reserved. Demo
  • 28. © 2017 ForgeRock. All rights reserved. ForgeRock ForgeRock ForgeRockIdentity ForgeRock Forgerock.com Forgerock.com/blog Thank you!