SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
(
SophiaConf2014- 1/7/14
Cyril Grosjean
cgrosjean@janua.fr
Intégration
OpenAM / OpenStack
- Directeur technique de Janua depuis 2004
• Expert en gestion des identités et des accès
• Authentification, droits d'accès, sécurité, PKI
• SSO, fédération, délégation (SAML/OAUTH)
• Provisioning (synchronisation de comptes)
• Annuaires
- Consultant des services professionnels Netscape
puis Sun pendant 6 ans
Le SSO, qu'est-ce que c'est ?
• Un confort pour l'utilisateur, une ergonomie, donc
un site Web plus pratique, plus attractif
• Ne doit pas compromettre la sécurité
• Doit permettre de naviguer "partout" idéalement
• Repose sur un principe de jeton
• Différents niveaux d'accès (métro, TGV, avion ..)
• On néglige souvent le SLO et la gestion des
sessions
• On veut de nouveaux service (délégation, SSO depuis le
mobile, suivant où je me trouve ..)
Keystone
Authentification
Tableau de bord
Horizon
Nova : IaaS
Swift : stockage
Quantum : réseau
Glance : images
Identifant/MdP
Application/service
non compatible
Jeton
Jeton
Jeton
Jeton
Jeton
Jeton Jeton JWT/OpenStack
Jeton Jeton de SSO traditionnel
(cookie CAS,OpenAM, ..)
Jeton
Identifant/MdP
Jeton
Jeton
● Les méthodes d'authentification sont limitées
● Le format des requêtes a évolué entre la v2 et la v3
● L'intégration de SAML ou OAUTH est récente
● L'intégration d'un SSO traditionnel n'est pas native
● La sécurité (gestion des droits et silos)
● Adhérence à l'API OpenStack pour évoluer
● Haute disponibilité non industrialisée / complexe
● Perte de session possible/probable
Problèmes / Freins au déploiement
● Déléguer les tâches d'IAM/IDM
● Eviter les adhérences
● Ne pas être intrusif
● Ne pas réinventer la roue
Une solution
Keystone
Authentification
Tableau de bord
Horizon
Nova : IaaS
Swift : stockage
Quantum : réseau
Glance : images
Reverse
proxy
OpenIG
OpenAM
SGBD LDAP / AD Secure ID
Kerberos
X509
OATH (OTP)
Radius
...
SAML
OAUTH
Jeton
OpenAM
Auto-enregistrement
Gestion de mot de passe
Jeton
Jeton
Jeton
Jeton
Jeton
Application/service
non compatible
● Société de conseil et de services en logiciels libres
(SS2L) fondée en 2004, à Sophia Antipolis
● Notre métier : l'expertise
● Nos domaines de prédilection : l'IAM (gestion des
identités et des accès) et l'open source
● Nos prestations : conseil, intégration,
accompagnement et développement au forfait.
● Notre approche : les maquettes (POC), des
solutions ouvertes et génériques, la capitalisation
sur l'existant
SophiaConf2014- 1/7/14
Cyril Grosjean
cgrosjean@janua.fr
Merci de votre attention,
Avez-vous des questions ?

Contenu connexe

En vedette

Cómo hacer un blog por Nelson M. Taboada
Cómo hacer un blog por Nelson M. TaboadaCómo hacer un blog por Nelson M. Taboada
Cómo hacer un blog por Nelson M. Taboadanelsn
 
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...ETP Odorico
 
Programación actual tercer año cosma
Programación actual tercer año cosmaProgramación actual tercer año cosma
Programación actual tercer año cosmaDomus
 
1 unidad 3ro y 4to
1 unidad 3ro y 4to1 unidad 3ro y 4to
1 unidad 3ro y 4toDomus
 
Australie jobs ete 2020
Australie jobs ete 2020Australie jobs ete 2020
Australie jobs ete 2020Club TELI
 
Manager as Teacher : comment le DSI fait progresser ses middle managers
Manager as Teacher : comment le DSI fait progresser ses middle managersManager as Teacher : comment le DSI fait progresser ses middle managers
Manager as Teacher : comment le DSI fait progresser ses middle managersAntoine Contal
 
Tresors%20 architecturaux%20grecs[1]
Tresors%20 architecturaux%20grecs[1]Tresors%20 architecturaux%20grecs[1]
Tresors%20 architecturaux%20grecs[1]Monica Grosman
 
Uso didactico de las wikis
Uso didactico de las wikisUso didactico de las wikis
Uso didactico de las wikisMaria Garcia
 
Ensayo 222 durkheim polenta 99999
Ensayo 222 durkheim polenta 99999Ensayo 222 durkheim polenta 99999
Ensayo 222 durkheim polenta 99999Abraham Caucota
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora Gabriela Ramirez
 
Séance 01. Introduction aux technologies Web
Séance 01. Introduction aux technologies WebSéance 01. Introduction aux technologies Web
Séance 01. Introduction aux technologies WebEverardo Reyes-García
 
Instituto superiror pedagogico2
Instituto superiror pedagogico2Instituto superiror pedagogico2
Instituto superiror pedagogico2Cristina Armas
 
Collaboration assureurs
Collaboration assureursCollaboration assureurs
Collaboration assureursLaurent Cheret
 
Presentation et neven_qr_code
Presentation et neven_qr_codePresentation et neven_qr_code
Presentation et neven_qr_codeLaurent Cheret
 
Plan de aula proyetcos tecnologicos i maria angelica garcia
Plan de aula proyetcos tecnologicos i maria angelica garciaPlan de aula proyetcos tecnologicos i maria angelica garcia
Plan de aula proyetcos tecnologicos i maria angelica garciaMaria Garcia
 
DoingBusinessParis2012
DoingBusinessParis2012DoingBusinessParis2012
DoingBusinessParis2012jhphilippot
 

En vedette (20)

Cómo hacer un blog por Nelson M. Taboada
Cómo hacer un blog por Nelson M. TaboadaCómo hacer un blog por Nelson M. Taboada
Cómo hacer un blog por Nelson M. Taboada
 
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
Rencontres "Découvrez Filières de la formation & de l'insertion professionnel...
 
Programación actual tercer año cosma
Programación actual tercer año cosmaProgramación actual tercer año cosma
Programación actual tercer año cosma
 
1 unidad 3ro y 4to
1 unidad 3ro y 4to1 unidad 3ro y 4to
1 unidad 3ro y 4to
 
Australie jobs ete 2020
Australie jobs ete 2020Australie jobs ete 2020
Australie jobs ete 2020
 
Manager as Teacher : comment le DSI fait progresser ses middle managers
Manager as Teacher : comment le DSI fait progresser ses middle managersManager as Teacher : comment le DSI fait progresser ses middle managers
Manager as Teacher : comment le DSI fait progresser ses middle managers
 
Tresors%20 architecturaux%20grecs[1]
Tresors%20 architecturaux%20grecs[1]Tresors%20 architecturaux%20grecs[1]
Tresors%20 architecturaux%20grecs[1]
 
Enzo 1 an
Enzo 1 anEnzo 1 an
Enzo 1 an
 
Uso didactico de las wikis
Uso didactico de las wikisUso didactico de las wikis
Uso didactico de las wikis
 
Management binnen de Exploitatiefase
Management binnen de ExploitatiefaseManagement binnen de Exploitatiefase
Management binnen de Exploitatiefase
 
déterminant
déterminantdéterminant
déterminant
 
Ensayo 222 durkheim polenta 99999
Ensayo 222 durkheim polenta 99999Ensayo 222 durkheim polenta 99999
Ensayo 222 durkheim polenta 99999
 
Presentacion selectividad
Presentacion selectividadPresentacion selectividad
Presentacion selectividad
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora
 
Séance 01. Introduction aux technologies Web
Séance 01. Introduction aux technologies WebSéance 01. Introduction aux technologies Web
Séance 01. Introduction aux technologies Web
 
Instituto superiror pedagogico2
Instituto superiror pedagogico2Instituto superiror pedagogico2
Instituto superiror pedagogico2
 
Collaboration assureurs
Collaboration assureursCollaboration assureurs
Collaboration assureurs
 
Presentation et neven_qr_code
Presentation et neven_qr_codePresentation et neven_qr_code
Presentation et neven_qr_code
 
Plan de aula proyetcos tecnologicos i maria angelica garcia
Plan de aula proyetcos tecnologicos i maria angelica garciaPlan de aula proyetcos tecnologicos i maria angelica garcia
Plan de aula proyetcos tecnologicos i maria angelica garcia
 
DoingBusinessParis2012
DoingBusinessParis2012DoingBusinessParis2012
DoingBusinessParis2012
 

Similaire à Sophia conf2014

Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...LINAGORA
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008Arnaud Lesueur
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdfLOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdfLOIC CAROLI SAS
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 

Similaire à Sophia conf2014 (20)

Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdfLOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 

Plus de Pascal Flamand

Start14 french tech startuffe nation
Start14 french tech startuffe nationStart14 french tech startuffe nation
Start14 french tech startuffe nationPascal Flamand
 
Article "Un an de télétravail et de COVID" dans le magazine Start
Article "Un an de télétravail et de COVID" dans le magazine StartArticle "Un an de télétravail et de COVID" dans le magazine Start
Article "Un an de télétravail et de COVID" dans le magazine StartPascal Flamand
 
Article "La tyrannie du risque zéro" dans le magazine Start
Article "La tyrannie du risque zéro" dans le magazine StartArticle "La tyrannie du risque zéro" dans le magazine Start
Article "La tyrannie du risque zéro" dans le magazine StartPascal Flamand
 
Article "quand les licornes voleront..." dans le magazine Start
Article "quand les licornes voleront..." dans le magazine StartArticle "quand les licornes voleront..." dans le magazine Start
Article "quand les licornes voleront..." dans le magazine StartPascal Flamand
 
Article sur "Le temps des c(e)rises" dans le magazine Start
Article sur "Le temps des c(e)rises" dans le magazine StartArticle sur "Le temps des c(e)rises" dans le magazine Start
Article sur "Le temps des c(e)rises" dans le magazine StartPascal Flamand
 
TOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedTOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedPascal Flamand
 
TOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO coreTOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO corePascal Flamand
 
Article sur l'Agilité dans le magazine Start
Article sur l'Agilité dans le magazine StartArticle sur l'Agilité dans le magazine Start
Article sur l'Agilité dans le magazine StartPascal Flamand
 
Article sur l'IA dans le magazine Start
Article sur l'IA dans le magazine StartArticle sur l'IA dans le magazine Start
Article sur l'IA dans le magazine StartPascal Flamand
 
Article sur la Smart City dans le magazine Start
Article sur la Smart City dans le magazine StartArticle sur la Smart City dans le magazine Start
Article sur la Smart City dans le magazine StartPascal Flamand
 
TOC training Keycloak RedhatSSO UMA
TOC training Keycloak RedhatSSO UMATOC training Keycloak RedhatSSO UMA
TOC training Keycloak RedhatSSO UMAPascal Flamand
 
Article sur les Startup dans le magazine Start
Article sur les Startup dans le magazine StartArticle sur les Startup dans le magazine Start
Article sur les Startup dans le magazine StartPascal Flamand
 
TOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedTOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedPascal Flamand
 
TOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO coreTOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO corePascal Flamand
 
Article sur les Pitchs dans le magazine Start
Article sur les Pitchs dans le magazine StartArticle sur les Pitchs dans le magazine Start
Article sur les Pitchs dans le magazine StartPascal Flamand
 
Article sur la Transformation Digitale dans le Magazine Start
Article sur la Transformation Digitale dans le Magazine StartArticle sur la Transformation Digitale dans le Magazine Start
Article sur la Transformation Digitale dans le Magazine StartPascal Flamand
 
Article sur l'IA dans le magazine Start
Article sur l'IA dans le magazine StartArticle sur l'IA dans le magazine Start
Article sur l'IA dans le magazine StartPascal Flamand
 
Tribune paca jaguards 12.12.18
Tribune paca jaguards 12.12.18Tribune paca jaguards 12.12.18
Tribune paca jaguards 12.12.18Pascal Flamand
 
Partenariat Jaguards - Busit
Partenariat Jaguards - BusitPartenariat Jaguards - Busit
Partenariat Jaguards - BusitPascal Flamand
 

Plus de Pascal Flamand (20)

Start14 french tech startuffe nation
Start14 french tech startuffe nationStart14 french tech startuffe nation
Start14 french tech startuffe nation
 
Article "Un an de télétravail et de COVID" dans le magazine Start
Article "Un an de télétravail et de COVID" dans le magazine StartArticle "Un an de télétravail et de COVID" dans le magazine Start
Article "Un an de télétravail et de COVID" dans le magazine Start
 
Article "La tyrannie du risque zéro" dans le magazine Start
Article "La tyrannie du risque zéro" dans le magazine StartArticle "La tyrannie du risque zéro" dans le magazine Start
Article "La tyrannie du risque zéro" dans le magazine Start
 
Article "quand les licornes voleront..." dans le magazine Start
Article "quand les licornes voleront..." dans le magazine StartArticle "quand les licornes voleront..." dans le magazine Start
Article "quand les licornes voleront..." dans le magazine Start
 
Article sur "Le temps des c(e)rises" dans le magazine Start
Article sur "Le temps des c(e)rises" dans le magazine StartArticle sur "Le temps des c(e)rises" dans le magazine Start
Article sur "Le temps des c(e)rises" dans le magazine Start
 
TOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedTOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advanced
 
TOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO coreTOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO core
 
Article sur l'Agilité dans le magazine Start
Article sur l'Agilité dans le magazine StartArticle sur l'Agilité dans le magazine Start
Article sur l'Agilité dans le magazine Start
 
Article sur l'IA dans le magazine Start
Article sur l'IA dans le magazine StartArticle sur l'IA dans le magazine Start
Article sur l'IA dans le magazine Start
 
Article sur la Smart City dans le magazine Start
Article sur la Smart City dans le magazine StartArticle sur la Smart City dans le magazine Start
Article sur la Smart City dans le magazine Start
 
TOC training Keycloak RedhatSSO UMA
TOC training Keycloak RedhatSSO UMATOC training Keycloak RedhatSSO UMA
TOC training Keycloak RedhatSSO UMA
 
Article sur les Startup dans le magazine Start
Article sur les Startup dans le magazine StartArticle sur les Startup dans le magazine Start
Article sur les Startup dans le magazine Start
 
TOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedTOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advanced
 
TOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO coreTOC training KeyCloak Redhat SSO core
TOC training KeyCloak Redhat SSO core
 
TOC training OpenIDM
TOC training OpenIDMTOC training OpenIDM
TOC training OpenIDM
 
Article sur les Pitchs dans le magazine Start
Article sur les Pitchs dans le magazine StartArticle sur les Pitchs dans le magazine Start
Article sur les Pitchs dans le magazine Start
 
Article sur la Transformation Digitale dans le Magazine Start
Article sur la Transformation Digitale dans le Magazine StartArticle sur la Transformation Digitale dans le Magazine Start
Article sur la Transformation Digitale dans le Magazine Start
 
Article sur l'IA dans le magazine Start
Article sur l'IA dans le magazine StartArticle sur l'IA dans le magazine Start
Article sur l'IA dans le magazine Start
 
Tribune paca jaguards 12.12.18
Tribune paca jaguards 12.12.18Tribune paca jaguards 12.12.18
Tribune paca jaguards 12.12.18
 
Partenariat Jaguards - Busit
Partenariat Jaguards - BusitPartenariat Jaguards - Busit
Partenariat Jaguards - Busit
 

Sophia conf2014

  • 2. - Directeur technique de Janua depuis 2004 • Expert en gestion des identités et des accès • Authentification, droits d'accès, sécurité, PKI • SSO, fédération, délégation (SAML/OAUTH) • Provisioning (synchronisation de comptes) • Annuaires - Consultant des services professionnels Netscape puis Sun pendant 6 ans
  • 3. Le SSO, qu'est-ce que c'est ? • Un confort pour l'utilisateur, une ergonomie, donc un site Web plus pratique, plus attractif • Ne doit pas compromettre la sécurité • Doit permettre de naviguer "partout" idéalement • Repose sur un principe de jeton • Différents niveaux d'accès (métro, TGV, avion ..) • On néglige souvent le SLO et la gestion des sessions • On veut de nouveaux service (délégation, SSO depuis le mobile, suivant où je me trouve ..)
  • 4.
  • 5. Keystone Authentification Tableau de bord Horizon Nova : IaaS Swift : stockage Quantum : réseau Glance : images Identifant/MdP Application/service non compatible Jeton Jeton Jeton Jeton Jeton Jeton Jeton JWT/OpenStack Jeton Jeton de SSO traditionnel (cookie CAS,OpenAM, ..) Jeton Identifant/MdP Jeton Jeton
  • 6. ● Les méthodes d'authentification sont limitées ● Le format des requêtes a évolué entre la v2 et la v3 ● L'intégration de SAML ou OAUTH est récente ● L'intégration d'un SSO traditionnel n'est pas native ● La sécurité (gestion des droits et silos) ● Adhérence à l'API OpenStack pour évoluer ● Haute disponibilité non industrialisée / complexe ● Perte de session possible/probable Problèmes / Freins au déploiement
  • 7. ● Déléguer les tâches d'IAM/IDM ● Eviter les adhérences ● Ne pas être intrusif ● Ne pas réinventer la roue Une solution
  • 8. Keystone Authentification Tableau de bord Horizon Nova : IaaS Swift : stockage Quantum : réseau Glance : images Reverse proxy OpenIG OpenAM SGBD LDAP / AD Secure ID Kerberos X509 OATH (OTP) Radius ... SAML OAUTH Jeton OpenAM Auto-enregistrement Gestion de mot de passe Jeton Jeton Jeton Jeton Jeton Application/service non compatible
  • 9. ● Société de conseil et de services en logiciels libres (SS2L) fondée en 2004, à Sophia Antipolis ● Notre métier : l'expertise ● Nos domaines de prédilection : l'IAM (gestion des identités et des accès) et l'open source ● Nos prestations : conseil, intégration, accompagnement et développement au forfait. ● Notre approche : les maquettes (POC), des solutions ouvertes et génériques, la capitalisation sur l'existant
  • 10. SophiaConf2014- 1/7/14 Cyril Grosjean cgrosjean@janua.fr Merci de votre attention, Avez-vous des questions ?