SlideShare une entreprise Scribd logo
Une infrastructure Cloud et une
solution IDaaS 100% libres
2
2
La société Worteks
Worteks (v .t ks)
ɔʁ ɛ
Service
Infrastructures hétérogènes et complexes,
cloud, mail, authentification, securité

Etudes, audit et consulting

Expertise technique

Support technique

Formation

R&D et innovation
Édition
Portail d'applications
collaboratif
Plateforme mutualisée
de développement
Gestion des identités
des accès
Partenaires
4
4
Infrastructure Orientée Services
Choix de l'Operating System
Pour :
●
L’écosystème des produits
●
Pour la fiabilité des paquets et le savoir-faire
●
Être capable de suivre les dernières évolutions
●
Gérer les montées de versions
●
La partie immuable
●
Le produit qui l’utilise
Maintenir les versions sous contrôle
●
Gérer nos montées de versions
●
Maintenir l’historique
●
Permettre de gérer les
environnements
●
Suivre le code
●
Gérer nos pipelines
●
Gérer nos conteneurs et les contrôler
Gérer l'infrastructure
●
Gérer nos Services mutualisés et d’infrastructure
●
Faciliter la gestion et le cycle de vie
●
Permettre d’avoir écosystème cohérent
●
Déployer des conteneurs et les orchestrer
●
Permettre l’isolation
●
Fournir un IaaS interne extensible
●
Isoler les projets et ressources
●
Segmenter et gérer les périmètres différents
Choix du stockage répondant à tout
Fournir tous les types de stockage :
●
Bloc
●
Objet
●
Système de fichiers
Pour tout orchestrer
●
Orienter l’infrastructure vers le plus reproductible possible
●
Ne pas perdre de temps sur les tâches courantes
●
Simplifier les déploiements
Pour tout voir et tout savoir
●
Utilisation d’Open Metrics
●
Normaliser les logs et tout centraliser
●
Pouvoir différencier les logs en fonction de l’origine
Pour s'authentifier
●
Sert aux authentifications système
●
Permet de générer des certificats à la demande
●
Fourni le service de WebSSO
Pour tout sauvegarder
●
Gère la dé-duplication de la donnée
●
Simplifie la gestion et la rotation des sauvegardes
●
Garantit une durée de rétention
●
Sécurise les sauvegardes
Un résumé
Vue Simplifiée
Une infrastructure :
●
Simple pour tout fournir
●
Simple à opérer et gérer
●
Simple à déployer et faire grandir
15
15
Une infrastructure faite pour l’intimité
Des ressources dédiées et isolées
Ressources dédiées par conteneur et par projet :
●
CPU
●
Mémoire
●
Bande Passante
Micro segmentation des composants par client :
●
Dans OKD
●
Dans Openstack
●
Dans Ovirt
Gestion des accès aux entrées de l’infrastructure par client
Pourquoi aussi segmentée ?
●
Permettre de réduire la granularité des ressources :
●
Gestion au conteneur
●
Permettre de densifier les services par secteur de l’infrastructure
●
Gérer une segmentation la plus fine possible
●
Permettre de gérer les accès finement
●
Permettre à chaque client d’avoir son rythme et de respecter la gestion des
changements dans les évolutions
●
Protéger et séparer les données de chaque services
●
Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et
de maturité
18
18
Gestion des Identités et des Accès
Cycle de vie de l'identité
Il obtient une promotion
nécessitant de
nouveaux droits d’accès
Il quitte
l’organisation, son
compte est
supprimé
Il édite ses
informations
personnelles et son
mot de passe
Un nouvel
embauché a besoin
d’un compte
1
2
1
3
4
Fonctionnement du SSO
Portail
d’authentification Application
2. Authentification
1. Premier accès
3. Envoi du jeton SSO
Lien de confiance
4. Validation du jeton
21
21
IAM Open Source
Le marché IAM
●
Marché détenu par des
solutions propriétaires
●
Solutions majoritairement
américaines
●
Produits riches et complexes
●
Modèle de coût par
utilisateur
IAM Open Source ?
●
Beaucoup de logiciels Open Source existent mais :
●
Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM
●
Ils ne s’intègrent pas facilement les uns les autres
●
Le projet FusionIAM a fait le choix de certains composants
Open Source et permet leur installation et configuration de
façon unifiée
Le projet FusionIAM
Composants
Directory Server
●
Annuaire LDAPv3 standard
●
Stockages des comptes
utilisateurs, groupes et
comptes de services
●
Politiques de mot de passe
●
Scripts de sauvegarde et
restauration
Directory Manager
●
Interface web de gestion
des données
●
Délégation et gestion des
autorisations
●
API REST
●
Déclenchement de scripts
(triggers)
Sync Connector
●
Outil de synchronisation en ligne de commande
●
Nombreux connecteurs :
●
Annuaires LDAP
●
Bases de données
●
API REST
●
Scripts
Access Manager
●
Serveur SAML et OpenID
Connect
●
Gestion 2FA/MFA
●
Menu des applications
●
Contrôle d’accès centralisé
White Pages
●
Affichage des utilisateurs et
des groupes
●
Affichage des photos
●
Recherche avancée
●
Export CSV et vCard
Service Desk
●
Vérification et réinitialisation
des mots de passe
●
Blocage et déblocage des
comptes
●
Informations du compte
●
Tableaux de bord
32
32
IDaaS
Identity as a Service
Avantges et inconvénients
●
Pas d’installation ou de mise
à jour de logiciel
●
Pas d’infrastructure
●
Disponibilité et montée en
charge
●
Données hébergées par
une autre société
●
Moins d’intégration avec le
SI interne
●
Limitations des
fonctionnalités
W'IDaaS
●
100% basé sur le code Open Source de FusionIAM
●
Hébergement et infogérance par Worteks
●
Données stockées en France
●
Utilisation des protocoles standards
W'IDaaS
15/11/21 36
Centre Scientifique et Technique du Bâtiment
●
Authentification du service KROQI
●
80 000 utilisateurs
●
Plusieurs dizaines d'applications connectées par OpenID Connect
15/11/21 37
Comité National de l'Ordre des Vétérinaires
●
Authentification du CNOV
●
30 000 utilisateurs
●
Plusieurs applications connectées par OpenID Connect, dont le Ministère
de l'Agriculture
info@worteks.com
@worteks_com
linkedin.com/company/worteks
Merci

Contenu connexe

Tendances

LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)Clément OUDOT
 
Présentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQPrésentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQ
Michel-Marie Maudet
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LINAGORA
 
Matinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDClément OUDOT
 
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...
LINAGORA
 
Présentation Outils Collaboratifs Open Source au S2LQ 2015
Présentation Outils Collaboratifs Open Source au S2LQ 2015Présentation Outils Collaboratifs Open Source au S2LQ 2015
Présentation Outils Collaboratifs Open Source au S2LQ 2015
Michel-Marie Maudet
 
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
LINAGORA
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
Clément OUDOT
 
[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...
[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...
[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...
Worteks
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
LINAGORA
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Décideurs IT
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
LINAGORA
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
Microsoft Décideurs IT
 
Présentation LINAGORA - OBM au @S2LQ
Présentation LINAGORA - OBM au @S2LQPrésentation LINAGORA - OBM au @S2LQ
Présentation LINAGORA - OBM au @S2LQ
Michel-Marie Maudet
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
Microsoft Décideurs IT
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3
David Naramski
 

Tendances (17)

LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
 
Présentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQPrésentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQ
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
 
Matinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinID
 
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...
 
Présentation Outils Collaboratifs Open Source au S2LQ 2015
Présentation Outils Collaboratifs Open Source au S2LQ 2015Présentation Outils Collaboratifs Open Source au S2LQ 2015
Présentation Outils Collaboratifs Open Source au S2LQ 2015
 
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...
[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...
[Identity Days 2020] Politique des mots de passe des annuaires LDAP et outils...
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Présentation LINAGORA - OBM au @S2LQ
Présentation LINAGORA - OBM au @S2LQPrésentation LINAGORA - OBM au @S2LQ
Présentation LINAGORA - OBM au @S2LQ
 
OpenDS - Open Source Java LDAP server
OpenDS - Open Source Java LDAP serverOpenDS - Open Source Java LDAP server
OpenDS - Open Source Java LDAP server
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3
 

Similaire à [Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS 100% libres

Saas Libre
Saas LibreSaas Libre
Saas Libre
grolland
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Denodo
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
Gerard Konan
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...LINAGORA
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
Gerard Konan
 
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées ServicesChp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
Lilia Sfaxi
 
Accéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.NetAccéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.Net
Frédéric Vandenbriele
 
Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3
Gaëtan ELEOUET
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
Denodo
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
Michel-Marie Maudet
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Microsoft Technet France
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Microsoft Décideurs IT
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
Denodo
 
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache CassandraDataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
Victor Coustenoble
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
Hamza546870
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Denodo
 
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Raphaël Semeteys
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
PGSoftware
 
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
Denodo
 
LinPKI
LinPKILinPKI
LinPKI
LINAGORA
 

Similaire à [Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS 100% libres (20)

Saas Libre
Saas LibreSaas Libre
Saas Libre
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
 
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées ServicesChp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
 
Accéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.NetAccéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.Net
 
Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache CassandraDataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
 
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
 
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
 
LinPKI
LinPKILinPKI
LinPKI
 

Plus de Worteks

[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares
[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares
[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares
Worteks
 
[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares
[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares
[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares
Worteks
 
[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet
[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet
[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet
Worteks
 
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...
Worteks
 
[OW2online 2020] LDAP Synchronization Connector
[OW2online 2020] LDAP Synchronization Connector[OW2online 2020] LDAP Synchronization Connector
[OW2online 2020] LDAP Synchronization Connector
Worteks
 
[Aperhologramme 2020] Comment faire du logiciel libre ?
[Aperhologramme 2020] Comment faire du logiciel libre ?[Aperhologramme 2020] Comment faire du logiciel libre ?
[Aperhologramme 2020] Comment faire du logiciel libre ?
Worteks
 
[POSS 2019] OVirt and Ceph: Perfect Combination.?
[POSS 2019] OVirt and  Ceph: Perfect Combination.?[POSS 2019] OVirt and  Ceph: Perfect Combination.?
[POSS 2019] OVirt and Ceph: Perfect Combination.?
Worteks
 
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG
Worteks
 
[POSS 2019] TLS for Dummies
[POSS 2019] TLS for Dummies[POSS 2019] TLS for Dummies
[POSS 2019] TLS for Dummies
Worteks
 
[POSS 2019] Learn AWK in 15 minutes
[POSS 2019] Learn AWK in 15 minutes[POSS 2019] Learn AWK in 15 minutes
[POSS 2019] Learn AWK in 15 minutes
Worteks
 
[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...
[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...
[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...
Worteks
 
[LDAPCon 2019] The FusionIAM initiative
[LDAPCon 2019] The FusionIAM initiative[LDAPCon 2019] The FusionIAM initiative
[LDAPCon 2019] The FusionIAM initiative
Worteks
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
Worteks
 
[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...
[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...
[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...
Worteks
 
[OW2con19] LemonLDAP::NG success stories
[OW2con19] LemonLDAP::NG success stories[OW2con19] LemonLDAP::NG success stories
[OW2con19] LemonLDAP::NG success stories
Worteks
 
[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet
Worteks
 
[FOSDEM 2019] LemonLDAP::NG 2.0
[FOSDEM 2019] LemonLDAP::NG 2.0[FOSDEM 2019] LemonLDAP::NG 2.0
[FOSDEM 2019] LemonLDAP::NG 2.0
Worteks
 
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
Worteks
 
[POSS 2018] WSweet
[POSS 2018] WSweet[POSS 2018] WSweet
[POSS 2018] WSweet
Worteks
 
[POSS 2018] Comment unifier ses dashboards par Grafana
[POSS 2018] Comment unifier ses dashboards par Grafana[POSS 2018] Comment unifier ses dashboards par Grafana
[POSS 2018] Comment unifier ses dashboards par Grafana
Worteks
 

Plus de Worteks (20)

[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares
[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares
[Pass the SALT 2021] Hosting Identity in the Cloud with free softwares
 
[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares
[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares
[OW2con'21] Hosting Identity in the Cloud with OW2 free softwares
 
[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet
[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet
[Université Lyon 1] Exemples de logiciels libres : LemonLDAP::NG et W'Sweet
 
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...
 
[OW2online 2020] LDAP Synchronization Connector
[OW2online 2020] LDAP Synchronization Connector[OW2online 2020] LDAP Synchronization Connector
[OW2online 2020] LDAP Synchronization Connector
 
[Aperhologramme 2020] Comment faire du logiciel libre ?
[Aperhologramme 2020] Comment faire du logiciel libre ?[Aperhologramme 2020] Comment faire du logiciel libre ?
[Aperhologramme 2020] Comment faire du logiciel libre ?
 
[POSS 2019] OVirt and Ceph: Perfect Combination.?
[POSS 2019] OVirt and  Ceph: Perfect Combination.?[POSS 2019] OVirt and  Ceph: Perfect Combination.?
[POSS 2019] OVirt and Ceph: Perfect Combination.?
 
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NG
 
[POSS 2019] TLS for Dummies
[POSS 2019] TLS for Dummies[POSS 2019] TLS for Dummies
[POSS 2019] TLS for Dummies
 
[POSS 2019] Learn AWK in 15 minutes
[POSS 2019] Learn AWK in 15 minutes[POSS 2019] Learn AWK in 15 minutes
[POSS 2019] Learn AWK in 15 minutes
 
[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...
[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...
[LDAPCon 2019] LemonLDAP::NG 2.0: Mutli-factor authentication, Identity Feder...
 
[LDAPCon 2019] The FusionIAM initiative
[LDAPCon 2019] The FusionIAM initiative[LDAPCon 2019] The FusionIAM initiative
[LDAPCon 2019] The FusionIAM initiative
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...
[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...
[RedHat Forum 2019] REX - COMMENT MONTER UNE OFFRE DE CLOUD EN MARQUE BLANCHE...
 
[OW2con19] LemonLDAP::NG success stories
[OW2con19] LemonLDAP::NG success stories[OW2con19] LemonLDAP::NG success stories
[OW2con19] LemonLDAP::NG success stories
 
[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet
 
[FOSDEM 2019] LemonLDAP::NG 2.0
[FOSDEM 2019] LemonLDAP::NG 2.0[FOSDEM 2019] LemonLDAP::NG 2.0
[FOSDEM 2019] LemonLDAP::NG 2.0
 
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
 
[POSS 2018] WSweet
[POSS 2018] WSweet[POSS 2018] WSweet
[POSS 2018] WSweet
 
[POSS 2018] Comment unifier ses dashboards par Grafana
[POSS 2018] Comment unifier ses dashboards par Grafana[POSS 2018] Comment unifier ses dashboards par Grafana
[POSS 2018] Comment unifier ses dashboards par Grafana
 

[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS 100% libres

  • 1. Une infrastructure Cloud et une solution IDaaS 100% libres
  • 3. Worteks (v .t ks) ɔʁ ɛ Service Infrastructures hétérogènes et complexes, cloud, mail, authentification, securité  Etudes, audit et consulting  Expertise technique  Support technique  Formation  R&D et innovation Édition Portail d'applications collaboratif Plateforme mutualisée de développement Gestion des identités des accès Partenaires
  • 5. Choix de l'Operating System Pour : ● L’écosystème des produits ● Pour la fiabilité des paquets et le savoir-faire ● Être capable de suivre les dernières évolutions ● Gérer les montées de versions ● La partie immuable ● Le produit qui l’utilise
  • 6. Maintenir les versions sous contrôle ● Gérer nos montées de versions ● Maintenir l’historique ● Permettre de gérer les environnements ● Suivre le code ● Gérer nos pipelines ● Gérer nos conteneurs et les contrôler
  • 7. Gérer l'infrastructure ● Gérer nos Services mutualisés et d’infrastructure ● Faciliter la gestion et le cycle de vie ● Permettre d’avoir écosystème cohérent ● Déployer des conteneurs et les orchestrer ● Permettre l’isolation ● Fournir un IaaS interne extensible ● Isoler les projets et ressources ● Segmenter et gérer les périmètres différents
  • 8. Choix du stockage répondant à tout Fournir tous les types de stockage : ● Bloc ● Objet ● Système de fichiers
  • 9. Pour tout orchestrer ● Orienter l’infrastructure vers le plus reproductible possible ● Ne pas perdre de temps sur les tâches courantes ● Simplifier les déploiements
  • 10. Pour tout voir et tout savoir ● Utilisation d’Open Metrics ● Normaliser les logs et tout centraliser ● Pouvoir différencier les logs en fonction de l’origine
  • 11. Pour s'authentifier ● Sert aux authentifications système ● Permet de générer des certificats à la demande ● Fourni le service de WebSSO
  • 12. Pour tout sauvegarder ● Gère la dé-duplication de la donnée ● Simplifie la gestion et la rotation des sauvegardes ● Garantit une durée de rétention ● Sécurise les sauvegardes
  • 14. Vue Simplifiée Une infrastructure : ● Simple pour tout fournir ● Simple à opérer et gérer ● Simple à déployer et faire grandir
  • 15. 15 15 Une infrastructure faite pour l’intimité
  • 16. Des ressources dédiées et isolées Ressources dédiées par conteneur et par projet : ● CPU ● Mémoire ● Bande Passante Micro segmentation des composants par client : ● Dans OKD ● Dans Openstack ● Dans Ovirt Gestion des accès aux entrées de l’infrastructure par client
  • 17. Pourquoi aussi segmentée ? ● Permettre de réduire la granularité des ressources : ● Gestion au conteneur ● Permettre de densifier les services par secteur de l’infrastructure ● Gérer une segmentation la plus fine possible ● Permettre de gérer les accès finement ● Permettre à chaque client d’avoir son rythme et de respecter la gestion des changements dans les évolutions ● Protéger et séparer les données de chaque services ● Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et de maturité
  • 19. Cycle de vie de l'identité Il obtient une promotion nécessitant de nouveaux droits d’accès Il quitte l’organisation, son compte est supprimé Il édite ses informations personnelles et son mot de passe Un nouvel embauché a besoin d’un compte 1 2 1 3 4
  • 20. Fonctionnement du SSO Portail d’authentification Application 2. Authentification 1. Premier accès 3. Envoi du jeton SSO Lien de confiance 4. Validation du jeton
  • 22. Le marché IAM ● Marché détenu par des solutions propriétaires ● Solutions majoritairement américaines ● Produits riches et complexes ● Modèle de coût par utilisateur
  • 23. IAM Open Source ? ● Beaucoup de logiciels Open Source existent mais : ● Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM ● Ils ne s’intègrent pas facilement les uns les autres ● Le projet FusionIAM a fait le choix de certains composants Open Source et permet leur installation et configuration de façon unifiée
  • 26. Directory Server ● Annuaire LDAPv3 standard ● Stockages des comptes utilisateurs, groupes et comptes de services ● Politiques de mot de passe ● Scripts de sauvegarde et restauration
  • 27. Directory Manager ● Interface web de gestion des données ● Délégation et gestion des autorisations ● API REST ● Déclenchement de scripts (triggers)
  • 28. Sync Connector ● Outil de synchronisation en ligne de commande ● Nombreux connecteurs : ● Annuaires LDAP ● Bases de données ● API REST ● Scripts
  • 29. Access Manager ● Serveur SAML et OpenID Connect ● Gestion 2FA/MFA ● Menu des applications ● Contrôle d’accès centralisé
  • 30. White Pages ● Affichage des utilisateurs et des groupes ● Affichage des photos ● Recherche avancée ● Export CSV et vCard
  • 31. Service Desk ● Vérification et réinitialisation des mots de passe ● Blocage et déblocage des comptes ● Informations du compte ● Tableaux de bord
  • 33. Avantges et inconvénients ● Pas d’installation ou de mise à jour de logiciel ● Pas d’infrastructure ● Disponibilité et montée en charge ● Données hébergées par une autre société ● Moins d’intégration avec le SI interne ● Limitations des fonctionnalités
  • 34. W'IDaaS ● 100% basé sur le code Open Source de FusionIAM ● Hébergement et infogérance par Worteks ● Données stockées en France ● Utilisation des protocoles standards
  • 36. 15/11/21 36 Centre Scientifique et Technique du Bâtiment ● Authentification du service KROQI ● 80 000 utilisateurs ● Plusieurs dizaines d'applications connectées par OpenID Connect
  • 37. 15/11/21 37 Comité National de l'Ordre des Vétérinaires ● Authentification du CNOV ● 30 000 utilisateurs ● Plusieurs applications connectées par OpenID Connect, dont le Ministère de l'Agriculture