Une infrastructure Cloud et une
solution IDaaS 100% libres
2
2
La société Worteks
Worteks (v .t ks)
ɔʁ ɛ
Service
Infrastructures hétérogènes et complexes,
cloud, mail, authentification, securité

Etudes, audit et consulting

Expertise technique

Support technique

Formation

R&D et innovation
Édition
Portail d'applications
collaboratif
Plateforme mutualisée
de développement
Gestion des identités
des accès
Partenaires
4
4
Infrastructure Orientée Services
Choix de l'Operating System
Pour :
●
L’écosystème des produits
●
Pour la fiabilité des paquets et le savoir-faire
●
Être capable de suivre les dernières évolutions
●
Gérer les montées de versions
●
La partie immuable
●
Le produit qui l’utilise
Maintenir les versions sous contrôle
●
Gérer nos montées de versions
●
Maintenir l’historique
●
Permettre de gérer les
environnements
●
Suivre le code
●
Gérer nos pipelines
●
Gérer nos conteneurs et les contrôler
Gérer l'infrastructure
●
Gérer nos Services mutualisés et d’infrastructure
●
Faciliter la gestion et le cycle de vie
●
Permettre d’avoir écosystème cohérent
●
Déployer des conteneurs et les orchestrer
●
Permettre l’isolation
●
Fournir un IaaS interne extensible
●
Isoler les projets et ressources
●
Segmenter et gérer les périmètres différents
Choix du stockage répondant à tout
Fournir tous les types de stockage :
●
Bloc
●
Objet
●
Système de fichiers
Pour tout orchestrer
●
Orienter l’infrastructure vers le plus reproductible possible
●
Ne pas perdre de temps sur les tâches courantes
●
Simplifier les déploiements
Pour tout voir et tout savoir
●
Utilisation d’Open Metrics
●
Normaliser les logs et tout centraliser
●
Pouvoir différencier les logs en fonction de l’origine
Pour s'authentifier
●
Sert aux authentifications système
●
Permet de générer des certificats à la demande
●
Fourni le service de WebSSO
Pour tout sauvegarder
●
Gère la dé-duplication de la donnée
●
Simplifie la gestion et la rotation des sauvegardes
●
Garantit une durée de rétention
●
Sécurise les sauvegardes
Un résumé
Vue Simplifiée
Une infrastructure :
●
Simple pour tout fournir
●
Simple à opérer et gérer
●
Simple à déployer et faire grandir
15
15
Une infrastructure faite pour l’intimité
Des ressources dédiées et isolées
Ressources dédiées par conteneur et par projet :
●
CPU
●
Mémoire
●
Bande Passante
Micro segmentation des composants par client :
●
Dans OKD
●
Dans Openstack
●
Dans Ovirt
Gestion des accès aux entrées de l’infrastructure par client
Pourquoi aussi segmentée ?
●
Permettre de réduire la granularité des ressources :
●
Gestion au conteneur
●
Permettre de densifier les services par secteur de l’infrastructure
●
Gérer une segmentation la plus fine possible
●
Permettre de gérer les accès finement
●
Permettre à chaque client d’avoir son rythme et de respecter la gestion des
changements dans les évolutions
●
Protéger et séparer les données de chaque services
●
Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et
de maturité
18
18
Gestion des Identités et des Accès
Cycle de vie de l'identité
Il obtient une promotion
nécessitant de
nouveaux droits d’accès
Il quitte
l’organisation, son
compte est
supprimé
Il édite ses
informations
personnelles et son
mot de passe
Un nouvel
embauché a besoin
d’un compte
1
2
1
3
4
Fonctionnement du SSO
Portail
d’authentification Application
2. Authentification
1. Premier accès
3. Envoi du jeton SSO
Lien de confiance
4. Validation du jeton
21
21
IAM Open Source
Le marché IAM
●
Marché détenu par des
solutions propriétaires
●
Solutions majoritairement
américaines
●
Produits riches et complexes
●
Modèle de coût par
utilisateur
IAM Open Source ?
●
Beaucoup de logiciels Open Source existent mais :
●
Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM
●
Ils ne s’intègrent pas facilement les uns les autres
●
Le projet FusionIAM a fait le choix de certains composants
Open Source et permet leur installation et configuration de
façon unifiée
Le projet FusionIAM
Composants
Directory Server
●
Annuaire LDAPv3 standard
●
Stockages des comptes
utilisateurs, groupes et
comptes de services
●
Politiques de mot de passe
●
Scripts de sauvegarde et
restauration
Directory Manager
●
Interface web de gestion
des données
●
Délégation et gestion des
autorisations
●
API REST
●
Déclenchement de scripts
(triggers)
Sync Connector
●
Outil de synchronisation en ligne de commande
●
Nombreux connecteurs :
●
Annuaires LDAP
●
Bases de données
●
API REST
●
Scripts
Access Manager
●
Serveur SAML et OpenID
Connect
●
Gestion 2FA/MFA
●
Menu des applications
●
Contrôle d’accès centralisé
White Pages
●
Affichage des utilisateurs et
des groupes
●
Affichage des photos
●
Recherche avancée
●
Export CSV et vCard
Service Desk
●
Vérification et réinitialisation
des mots de passe
●
Blocage et déblocage des
comptes
●
Informations du compte
●
Tableaux de bord
32
32
IDaaS
Identity as a Service
Avantges et inconvénients
●
Pas d’installation ou de mise
à jour de logiciel
●
Pas d’infrastructure
●
Disponibilité et montée en
charge
●
Données hébergées par
une autre société
●
Moins d’intégration avec le
SI interne
●
Limitations des
fonctionnalités
W'IDaaS
●
100% basé sur le code Open Source de FusionIAM
●
Hébergement et infogérance par Worteks
●
Données stockées en France
●
Utilisation des protocoles standards
W'IDaaS
15/11/21 36
Centre Scientifique et Technique du Bâtiment
●
Authentification du service KROQI
●
80 000 utilisateurs
●
Plusieurs dizaines d'applications connectées par OpenID Connect
15/11/21 37
Comité National de l'Ordre des Vétérinaires
●
Authentification du CNOV
●
30 000 utilisateurs
●
Plusieurs applications connectées par OpenID Connect, dont le Ministère
de l'Agriculture
info@worteks.com
@worteks_com
linkedin.com/company/worteks
Merci

[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS 100% libres

  • 1.
    Une infrastructure Cloudet une solution IDaaS 100% libres
  • 2.
  • 3.
    Worteks (v .tks) ɔʁ ɛ Service Infrastructures hétérogènes et complexes, cloud, mail, authentification, securité  Etudes, audit et consulting  Expertise technique  Support technique  Formation  R&D et innovation Édition Portail d'applications collaboratif Plateforme mutualisée de développement Gestion des identités des accès Partenaires
  • 4.
  • 5.
    Choix de l'OperatingSystem Pour : ● L’écosystème des produits ● Pour la fiabilité des paquets et le savoir-faire ● Être capable de suivre les dernières évolutions ● Gérer les montées de versions ● La partie immuable ● Le produit qui l’utilise
  • 6.
    Maintenir les versionssous contrôle ● Gérer nos montées de versions ● Maintenir l’historique ● Permettre de gérer les environnements ● Suivre le code ● Gérer nos pipelines ● Gérer nos conteneurs et les contrôler
  • 7.
    Gérer l'infrastructure ● Gérer nosServices mutualisés et d’infrastructure ● Faciliter la gestion et le cycle de vie ● Permettre d’avoir écosystème cohérent ● Déployer des conteneurs et les orchestrer ● Permettre l’isolation ● Fournir un IaaS interne extensible ● Isoler les projets et ressources ● Segmenter et gérer les périmètres différents
  • 8.
    Choix du stockagerépondant à tout Fournir tous les types de stockage : ● Bloc ● Objet ● Système de fichiers
  • 9.
    Pour tout orchestrer ● Orienterl’infrastructure vers le plus reproductible possible ● Ne pas perdre de temps sur les tâches courantes ● Simplifier les déploiements
  • 10.
    Pour tout voiret tout savoir ● Utilisation d’Open Metrics ● Normaliser les logs et tout centraliser ● Pouvoir différencier les logs en fonction de l’origine
  • 11.
    Pour s'authentifier ● Sert auxauthentifications système ● Permet de générer des certificats à la demande ● Fourni le service de WebSSO
  • 12.
    Pour tout sauvegarder ● Gèrela dé-duplication de la donnée ● Simplifie la gestion et la rotation des sauvegardes ● Garantit une durée de rétention ● Sécurise les sauvegardes
  • 13.
  • 14.
    Vue Simplifiée Une infrastructure : ● Simplepour tout fournir ● Simple à opérer et gérer ● Simple à déployer et faire grandir
  • 15.
  • 16.
    Des ressources dédiéeset isolées Ressources dédiées par conteneur et par projet : ● CPU ● Mémoire ● Bande Passante Micro segmentation des composants par client : ● Dans OKD ● Dans Openstack ● Dans Ovirt Gestion des accès aux entrées de l’infrastructure par client
  • 17.
    Pourquoi aussi segmentée? ● Permettre de réduire la granularité des ressources : ● Gestion au conteneur ● Permettre de densifier les services par secteur de l’infrastructure ● Gérer une segmentation la plus fine possible ● Permettre de gérer les accès finement ● Permettre à chaque client d’avoir son rythme et de respecter la gestion des changements dans les évolutions ● Protéger et séparer les données de chaque services ● Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et de maturité
  • 18.
  • 19.
    Cycle de viede l'identité Il obtient une promotion nécessitant de nouveaux droits d’accès Il quitte l’organisation, son compte est supprimé Il édite ses informations personnelles et son mot de passe Un nouvel embauché a besoin d’un compte 1 2 1 3 4
  • 20.
    Fonctionnement du SSO Portail d’authentificationApplication 2. Authentification 1. Premier accès 3. Envoi du jeton SSO Lien de confiance 4. Validation du jeton
  • 21.
  • 22.
    Le marché IAM ● Marchédétenu par des solutions propriétaires ● Solutions majoritairement américaines ● Produits riches et complexes ● Modèle de coût par utilisateur
  • 23.
    IAM Open Source? ● Beaucoup de logiciels Open Source existent mais : ● Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM ● Ils ne s’intègrent pas facilement les uns les autres ● Le projet FusionIAM a fait le choix de certains composants Open Source et permet leur installation et configuration de façon unifiée
  • 24.
  • 25.
  • 26.
    Directory Server ● Annuaire LDAPv3standard ● Stockages des comptes utilisateurs, groupes et comptes de services ● Politiques de mot de passe ● Scripts de sauvegarde et restauration
  • 27.
    Directory Manager ● Interface webde gestion des données ● Délégation et gestion des autorisations ● API REST ● Déclenchement de scripts (triggers)
  • 28.
    Sync Connector ● Outil desynchronisation en ligne de commande ● Nombreux connecteurs : ● Annuaires LDAP ● Bases de données ● API REST ● Scripts
  • 29.
    Access Manager ● Serveur SAMLet OpenID Connect ● Gestion 2FA/MFA ● Menu des applications ● Contrôle d’accès centralisé
  • 30.
    White Pages ● Affichage desutilisateurs et des groupes ● Affichage des photos ● Recherche avancée ● Export CSV et vCard
  • 31.
    Service Desk ● Vérification etréinitialisation des mots de passe ● Blocage et déblocage des comptes ● Informations du compte ● Tableaux de bord
  • 32.
  • 33.
    Avantges et inconvénients ● Pasd’installation ou de mise à jour de logiciel ● Pas d’infrastructure ● Disponibilité et montée en charge ● Données hébergées par une autre société ● Moins d’intégration avec le SI interne ● Limitations des fonctionnalités
  • 34.
    W'IDaaS ● 100% basé surle code Open Source de FusionIAM ● Hébergement et infogérance par Worteks ● Données stockées en France ● Utilisation des protocoles standards
  • 35.
  • 36.
    15/11/21 36 Centre Scientifiqueet Technique du Bâtiment ● Authentification du service KROQI ● 80 000 utilisateurs ● Plusieurs dizaines d'applications connectées par OpenID Connect
  • 37.
    15/11/21 37 Comité Nationalde l'Ordre des Vétérinaires ● Authentification du CNOV ● 30 000 utilisateurs ● Plusieurs applications connectées par OpenID Connect, dont le Ministère de l'Agriculture
  • 38.