SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
JDLL 2011

CAS, OpenID, SAML : concepts,
  différences et exemples

        Clément OUDOT

        18 novembre 2011
Sommaire
●   WebSSO, contrôle d'accès et fédération
    d'identité
●   Les protocoles
    ●   CAS
    ●   OpenID
    ●   SAML
●   Que choisir ?



                                                      17/11/11
2                                       http://lemonldap-ng.org
Présentations




                       17/11/11
3        http://lemonldap-ng.org
Clément OUDOT
●   Contributeur LemonLDAP::NG depuis 2007,
    Leader depuis 2011, en relais de Xavier
    GUIMARD
●   Leader du projet LDAP Tool Box
●   Actif dans les communautés OpenLDAP et
    LDAP Synchronization Connector
●   Membre de la cellule Identité / Sécurité du
    Groupe LINAGORA depuis 2003


                                                         17/11/11
4                                          http://lemonldap-ng.org
Quelques mots sur LemonLDAP::NG
●   Logiciel libre de WebSSO, contrôle d'accès et
    fédération d'identité
●   Compatibilité CAS, OpenID et SAML 2.0
●   Écrit en Perl, exécuté dans mod_perl d'Apache
●   Version 1.1.0 sortie le 8 juillet 2011
●   Version 1.2.0 en prévision décembre 2011




                                                           17/11/11
5                                            http://lemonldap-ng.org
WebSSO, contrôle d'accès et fédération
                                 d'identité




                                                 17/11/11
6                                  http://lemonldap-ng.org
WebSSO
●   SSO signifie « Single Sign On », qui peut se traduire
    en français par « authentification unique »

●   Le WebSSO se consacre à l'authentification unique
    pour les applications Web, c'est-à-dire des applications
    client-serveur dont le client est un navigateur Web (IE,
    Firefox, etc.)

●   Le principe de base est d'intercepter les requêtes entre
    le client et le serveur, et indiquer au serveur que le
    client est bien authentifié

                                                               17/11/11
7                                                http://lemonldap-ng.org
Intérêt du WebSSO : éviter la
       multiplication des identités




                                        17/11/11
8                         http://lemonldap-ng.org
Cinématique simple

                      1
Utilisateur

                  3
              2




                                 Application Web

 Portail WebSSO
Contrôle d'accès
●   Une fois l'utilisateur authentifié, il faut récupérer ses
    habilitations :
    ●   Des rôles
    ●   Des groupes
    ●   Des attributs divers (âge, nationalité, etc.)
●   Les habilitations donnent accès à des ressources ou
    des fonctions
●   Plusieurs modèles existent, le principal étant RBAC
    (Role Based Access Control)
●   Le protocole XACML permet de déléguer les demandes
    d'habilitations à des points de décision (PDP)
Fédération d'identités
●   Notions de cercle de confiance, fournisseur
    d'identités (IDP) et fournisseur de service (SP)
●   L'utilisateur qui possède plusieurs identités
    numériques peut les fédérer au sein d'un cercle
    de confiance
●   Le résultat visible est l'accès transparent aux
    fournisseurs de service, mais d'autres
    avantages existent, comme la déconnexion
    unique (SLO)
Intérêt de la fédération d'identités :
                                        protection de la vie privée
                          Fournisseur de service            Fournisseur d'attribut




                            Fournisseur d'identité
                                                         Fournisseur de service




Interaction utilisateur


    Appel distant
Protocoles




                     17/11/11
13     http://lemonldap-ng.org
CAS
●   Central Authentication Service
●   Documentation du protocole pour 1.0 et 2.0
●   Utilisation de tickets de service dans l'URL,
    avec validation par un lien dorsal
●   Possibilité de tickets proxy
●   Pas de partage d'attributs
Cinématique CAS

                1. Premier accès à l'application

                                                               Application « CASsifiée »

                 3. Transmission du ticket




                                             4. Validation du ticket
2. Authentification sur CAS                  et récupération de l'identifiant
et récupération d'un ticket




                        Serveur CAS
CAS
●   Requête ticket de service CAS :
https://auth.example.com/cas/login?
service=http://auth.example.com/cas.pl  

●   Réponse ticket de service CAS :
http://auth.example.com/cas.pl?ticket=ST­
6096f5d3ddb33df6fd79529e2d626a6d
CAS
●   Requête validation ticket CAS :
https://auth.example.com/cas/serviceValidate?
service=http://auth.example.com/cas.pl&ticket=ST­
6096f5d3ddb33df6fd79529e2d626a6d

●   Réponse validation ticket CAS version 1 :
yes
coudot
●   Réponse validation ticket CAS version 2 :
<cas:serviceResponse xmlns:cas='http://www.yale.edu/tp/cas'> 
  <cas:authenticationSuccess> 
    <cas:user>coudot</cas:user> 
  </cas:authenticationSuccess> 
</cas:serviceResponse> 
OpenID
●   L'identifiant de l'utilisateur contient l'adresse du
    service d'authentification
●   Aussi basé sur les redirections HTTP
●   Permet le partage d'attributs (mais plusieurs
    normes possibles...)
●   Pas de notion de cercle de confiance
Cinématique OpenID

                   1. Premier accès à l'application

                                                                Site Web

                    4. Réponse OpenID



                                              2. Récupération d'informations OpenID
3. Authentification sur le serveur
OpenID choisi par l'utilisateur                5. Validation de la réponse (facultatif)




   Serveur OpenID           Serveur OpenID        Serveur OpenID
Requête OpenID
https://auth.vm2.lemonsaml.linagora.com/openidserver/?
openid.ns=http://specs.openid.net/auth/2.0&openid.return_t
o=http://auth.vm1.lemonsaml.linagora.com/%3Fopenid
%3D1%26lmAuth%3D2OpenID%26oic.time%3D1304351669­
dab6b201beda30620859&openid.claimed_id=http://auth.vm2.lem
onsaml.linagora.com/openidserver/coudot&openid.identity=ht
tp://auth.vm2.lemonsaml.linagora.com/openidserver/coudot&o
penid.mode=checkid_setup&openid.realm=http://auth.vm1.lemo
nsaml.linagora.com/&openid.assoc_handle=1304351670:2TKNyP6
79ZL6J1S9i0TH:3e0d127809&openid.sreg.optional=nickname,ful
lname,email 
Réponse OpenID
http://auth.vm1.lemonsaml.linagora.com/?
openid=1&lmAuth=2OpenID&oic.time=1304351669­
dab6b201beda30620859&openid.mode=id_res&openid.claimed_id=
http://auth.vm2.lemonsaml.linagora.com/openidserver/coudot
&openid.identity=http://auth.vm2.lemonsaml.linagora.com/op
enidserver/coudot&openid.op_endpoint=https://auth.vm2.lemo
nsaml.linagora.com/openidserver/&openid.return_to=http://a
uth.vm1.lemonsaml.linagora.com/%3Fopenid%3D1%26lmAuth
%3D2OpenID%26oic.time%3D1304351669­
dab6b201beda30620859&openid.response_nonce=2011­05­
02T15:56:03ZW3EeYE&openid.assoc_handle=1304351670:2TKNyP67
9ZL6J1S9i0TH:3e0d127809&openid.ns=http://specs.openid.net/
auth/2.0&openid.signed=mode,claimed_id,identity,op_endpoin
t,return_to,response_nonce,assoc_handle&openid.sig=tOO9kHJ
gQKajdnb6qTLMCSREdO0%3D 
SAML
●   Security Assertion Markup Language
●   XML, XML Security
●   Cercle de confiance : enregistrement préalable
    des fournisseurs de services et des
    fournisseurs d'identités
●   Plusieurs méthodes : GET / POST / Artefact
    GET / Artefact POST
●   Gestion de conditions, contextes
    d'authentification, ...
SAML, gloire et beauté

                WS-*




           ID-WSF 1.2         ID-WSF 2.0


            ID-FF 1.2


SAML 1.0                        SAML 2.0



           Shibboleth 1
Cinématique SAML 2.0

           1. Premier accès à l'application

                                                     SP SAML

           3. Réponse SAML


             2. Authentification sur le serveur
             SAML choisi par l'utilisateur et
             autorisé dans le cercle de
             confiance




IDP SAML           IDP SAML               IDP SAML
Requête SAML
<samlp:AuthnRequest 
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
    xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
    ID="_d7607d551380ac97853a6ff4907c4ef01219be97dd" Version="2.0"
    IssueInstant="2008­05­27T07:46:06Z" ForceAuthn="true" 
IsPassive="false"  
Destination="https://openidp.feide.no/simplesaml/saml2/idp/SSOServ
ice.php"
    ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP­
POST"    
AssertionConsumerServiceURL="http://dev.andreas.feide.no/simplesam
l/saml2/sp/AssertionConsumerService.php">   
<saml:Issuer>http://dev.andreas.feide.no/simplesaml/saml2/sp/metad
ata.php</saml:Issuer>
    <samlp:NameIDPolicy 
Format="urn:oasis:names:tc:SAML:2.0:nameid­format:transient"
        AllowCreate="true"/>
</samlp:AuthnRequest>
<?xml version="1.0"?>
<samlp:Response xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
                                                                                                                                              Réponse SAML
  xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema"
  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  ID="_162f441d28cff78e3bb1d3c2bf3e48b5ed532605fd"
  InResponseTo="_ae0216740b5baa4b13c79ffdb2baa82572788fd9a3" Version="2.0"
  IssueInstant="2008-05-27T07:49:23Z"
  Destination="https://foodle.feide.no/simplesaml/saml2/sp/AssertionConsumerService.php">
  <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://openidp.feide.no</saml:Issuer>
  <samlp:Status xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol">
     <samlp:StatusCode xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"

        Value="urn:oasis:names:tc:SAML:2.0:status:Success                    "/>
  </samlp:Status>
  <saml:Assertion Version="2.0" ID="pfxb27555d8-8c06-a339-c7ae-f544b2fd1507"
     IssueInstant="2008-05-27T07:49:23Z">
     <saml:Issuer>https://openidp.feide.no</saml:Issuer>
     <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
        <ds:SignedInfo>
          <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
          <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
          <ds:Reference URI="#pfxb27555d8-8c06-a339-c7ae-f544b2fd1507">
             <ds:Transforms>
               <ds:Transform
                  Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
               <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
             </ds:Transforms>
             <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
             <ds:DigestValue>WUaqPW4nZ8uPyv+sf8qXsaKhHmk=</ds:DigestValue>
          </ds:Reference>
        </ds:SignedInfo>

<ds:SignatureValue>CRq1VvptjNHenZ5aWkyD6GqQX+XLgNiqElJnyLbMUgiwrFZ5J8IEGtC8h2YiwID15ScxVt6tjQc8R3gXkP967PIlemmhYQ4US7V3oPczu4MECamj+07wAg7BCp05UVU3RI3pvi/2dQGRRX4tlXgkzUMzx8+cBeyZaI/BXKjhKEY=</ds:Signature
Value>
        <ds:KeyInfo>
           <ds:X509Data>
<ds:X509Certificate>MIICizCCAfQCCQCY8tKaMc0BMjANBgkqhkiG9w0BAQUFADCBiTELMAkGA1UEBhMCTk8xEjAQBgNVBAgTCVRyb25kaGVpbTEQMA4GA1UEChMHVU5JTkVUVDEOMAwGA1UECxMFRmVpZGUxGTAXBgNVBAMTEG9wZW5pZHAu
ZmVpZGUubm8xKTAnBgkqhkiG9w0BCQEWGmFuZHJlYXMuc29sYmVyZ0B1bmluZXR0Lm5vMB4XDTA4MDUwODA5MjI0OFoXDTM1MDkyMzA5MjI0OFowgYkxCzAJBgNVBAYTAk5PMRIwEAYDVQQIEwlUcm9uZGhlaW0xEDAOBgNVBAoTB1VOSU5FVF
QxDjAMBgNVBAsTBUZlaWRlMRkwFwYDVQQDExBvcGVuaWRwLmZlaWRlLm5vMSkwJwYJKoZIhvcNAQkBFhphbmRyZWFzLnNvbGJlcmdAdW5pbmV0dC5ubzCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAt8jLoqI1VTlxAZ2axiDIThWcAOXdu8KkV
UWaN/SooO9O0QQ7KRUjSGKN9JK65AFRDXQkWPAu4HlnO4noYlFSLnYyDxI66LCr71x4lgFJjqLeAvB/GqBqFfIZ3YK/NrhnUqFwZu63nLrZjcUZxNaPjOOSRSDaXpv1kb5k3jOiSGECAwEAATANBgkqhkiG9w0BAQUFAAOBgQBQYj4cAafWaYfjBU2zi1ElwStIa
J5nyp/s/8B8SAPK2T79McMyccP3wSW13LHkmM1jwKe3ACFXBvqGQN0IbcH49hu0FKhYFM/GPDJcIHFBsiyMBXChpye9vBaTNEBCtU3KjjyG0hRT2mAQ9h+bkPmOvlEo/aH0xR68Z9hw4PF13w==</ds:X509Certificate>
           </ds:X509Data>
        </ds:KeyInfo>
     </ds:Signature>
     <saml:Subject>
        <saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"
           SPNameQualifier="urn:mace:feide.no:services:no.feide.foodle"
           >_242f88493449e639aab95dd9b92b1d04234ab84fd8</saml:NameID>
        <saml:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
           <saml:SubjectConfirmationData NotOnOrAfter="2008-05-27T07:54:23Z"
              InResponseTo="_ae0216740b5baa4b13c79ffdb2baa82572788fd9a3"
              Recipient="https://foodle.feide.no/simplesaml/saml2/sp/AssertionConsumerService.php"
           />
        </saml:SubjectConfirmation>
     </saml:Subject>
     <saml:Conditions NotBefore="2008-05-27T07:48:53Z" NotOnOrAfter="2008-05-27T07:54:23Z">
        <saml:AudienceRestriction>
           <saml:Audience>urn:mace:feide.no:services:no.feide.foodle</saml:Audience>
        </saml:AudienceRestriction>
     </saml:Conditions>
     <saml:AuthnStatement AuthnInstant="2008-05-27T07:49:23Z"
        SessionIndex="_4f39c931b35a8dd4540b0a6929a361fa134ec8f7b5">
        <saml:AuthnContext>
           <saml:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:Password</saml:AuthnContextClassRef>
        </saml:AuthnContext>
     </saml:AuthnStatement>

   </saml:Assertion>
</samlp:Response>
Que choisir ?
Différents protocoles pour différents
                                        usages
●   CAS : authentification seulement, applications
    déjà « CASsifiées »

●   OpenID : applications grand public

●   SAML : partage d'identité entre organismes
Des solutions libres dans le langage qui
                                     vous plaît
●   Authentic, Authentic 2 : IDP en Python basé sur
    Lasso
●   OpenSSO / OpenAM : IDP / SP en Java
●   LemonLDAP::NG : IDP / SP en Perl basé sur
    Lasso pour la gestion de SAML 2.0
●   SimpleSAMLPHP : IDP / SP en PHP
●   Shibboleth : IDP / SP en Java
Questions ?




                      17/11/11
30      http://lemonldap-ng.org

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
 
presentation cours QoS 2021 ITTT.ppt
presentation cours QoS 2021 ITTT.pptpresentation cours QoS 2021 ITTT.ppt
presentation cours QoS 2021 ITTT.ppt
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring Boot
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Rapport PFE : Réalisation d'une application web back-office de gestion pédago...
Rapport PFE : Réalisation d'une application web back-office de gestion pédago...Rapport PFE : Réalisation d'une application web back-office de gestion pédago...
Rapport PFE : Réalisation d'une application web back-office de gestion pédago...
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Traitement distribue en BIg Data - KAFKA Broker and Kafka Streams
Traitement distribue en BIg Data - KAFKA Broker and Kafka StreamsTraitement distribue en BIg Data - KAFKA Broker and Kafka Streams
Traitement distribue en BIg Data - KAFKA Broker and Kafka Streams
 
Audit
AuditAudit
Audit
 
Support de cours angular
Support de cours angularSupport de cours angular
Support de cours angular
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 

Andere mochten auch

Fédération des identités avec FederID
Fédération des identités avec FederIDFédération des identités avec FederID
Fédération des identités avec FederID
LINAGORA
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation
MedCouncilCan
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security Solution
Conor Ryan
 
Le BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionLe BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open Solution
Bonitasoft
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
Said Benadir
 
Architecture of a Modern Web App
Architecture of a Modern Web AppArchitecture of a Modern Web App
Architecture of a Modern Web App
scothis
 

Andere mochten auch (20)

SAML, Open ID et CAS dans un seul WebSSO : LemonLDAP::NG
SAML, Open ID et CAS dans un seul WebSSO : LemonLDAP::NGSAML, Open ID et CAS dans un seul WebSSO : LemonLDAP::NG
SAML, Open ID et CAS dans un seul WebSSO : LemonLDAP::NG
 
How to CASifying PeopleSoft and Integrating CAS and ADFS
How to CASifying PeopleSoft and Integrating CAS and ADFSHow to CASifying PeopleSoft and Integrating CAS and ADFS
How to CASifying PeopleSoft and Integrating CAS and ADFS
 
Fédération des identités avec FederID
Fédération des identités avec FederIDFédération des identités avec FederID
Fédération des identités avec FederID
 
Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009
 
PACE-IT: Network Access Control
PACE-IT: Network Access ControlPACE-IT: Network Access Control
PACE-IT: Network Access Control
 
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemplesASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
 
Extended Security with WSO2 API Management Platform
Extended Security with WSO2 API Management PlatformExtended Security with WSO2 API Management Platform
Extended Security with WSO2 API Management Platform
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security Solution
 
Physical/Network Access Control
Physical/Network Access ControlPhysical/Network Access Control
Physical/Network Access Control
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
BPM & Workflow
BPM & WorkflowBPM & Workflow
BPM & Workflow
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonita
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling Notation
 
Le BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionLe BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open Solution
 
Cloud design patterns
Cloud design patternsCloud design patterns
Cloud design patterns
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Architecture of a Modern Web App
Architecture of a Modern Web AppArchitecture of a Modern Web App
Architecture of a Modern Web App
 

Ähnlich wie CAS, OpenID, SAML : concepts, différences et exemples

LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
Clément OUDOT
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
Clément OUDOT
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
LINAGORA
 
RMLL 2009 - Présentation du WebSSO LemonLDAP::NG
RMLL 2009 - Présentation du WebSSO LemonLDAP::NGRMLL 2009 - Présentation du WebSSO LemonLDAP::NG
RMLL 2009 - Présentation du WebSSO LemonLDAP::NG
Clément OUDOT
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
depinfo
 
Présentation offre LINID
Présentation offre LINIDPrésentation offre LINID
Présentation offre LINID
LINAGORA
 

Ähnlich wie CAS, OpenID, SAML : concepts, différences et exemples (20)

WebSSO et gestion des accès
WebSSO et gestion des accèsWebSSO et gestion des accès
WebSSO et gestion des accès
 
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)
 
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
LemonLDAP::NG, un WebSSO libre (ConFoo 2011)
 
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
 
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 
[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect
 
Delegation d'authentification
Delegation d'authentificationDelegation d'authentification
Delegation d'authentification
 
RMLL 2009 - Présentation du WebSSO LemonLDAP::NG
RMLL 2009 - Présentation du WebSSO LemonLDAP::NGRMLL 2009 - Présentation du WebSSO LemonLDAP::NG
RMLL 2009 - Présentation du WebSSO LemonLDAP::NG
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Présentation offre LINID
Présentation offre LINIDPrésentation offre LINID
Présentation offre LINID
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
La gestion des identités pour qui, pourquoi ?
La gestion des identités pour qui, pourquoi ?La gestion des identités pour qui, pourquoi ?
La gestion des identités pour qui, pourquoi ?
 
OIDC jusque dans les applications mobiles
OIDC jusque dans les applications mobilesOIDC jusque dans les applications mobiles
OIDC jusque dans les applications mobiles
 

Mehr von Clément OUDOT

The OpenID Connect Protocol
The OpenID Connect ProtocolThe OpenID Connect Protocol
The OpenID Connect Protocol
Clément OUDOT
 

Mehr von Clément OUDOT (20)

[FOSDEM 2019] LemonLDAP::NG 2.0
[FOSDEM 2019] LemonLDAP::NG 2.0[FOSDEM 2019] LemonLDAP::NG 2.0
[FOSDEM 2019] LemonLDAP::NG 2.0
 
[OW2Con 2018] The FusionIAM project
[OW2Con 2018] The FusionIAM project[OW2Con 2018] The FusionIAM project
[OW2Con 2018] The FusionIAM project
 
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
 
[OSSPARIS17] Le guide du connard du logiciel libre
[OSSPARIS17] Le guide du connard du logiciel libre[OSSPARIS17] Le guide du connard du logiciel libre
[OSSPARIS17] Le guide du connard du logiciel libre
 
[OSSPARIS17] Des logiciels libres pour la gestion des identités !
[OSSPARIS17] Des logiciels libres pour la gestion des identités ![OSSPARIS17] Des logiciels libres pour la gestion des identités !
[OSSPARIS17] Des logiciels libres pour la gestion des identités !
 
[RMLL2017] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir le...
[RMLL2017] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir le...[RMLL2017] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir le...
[RMLL2017] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir le...
 
[RMLL2017] le guide du connard du logiciel libre
[RMLL2017] le guide du connard du logiciel libre[RMLL2017] le guide du connard du logiciel libre
[RMLL2017] le guide du connard du logiciel libre
 
[RMLL2017] LDAPCon 2017
[RMLL2017] LDAPCon 2017[RMLL2017] LDAPCon 2017
[RMLL2017] LDAPCon 2017
 
[RMLL2017] Des logiciels libres pour la gestion des identités !
[RMLL2017] Des logiciels libres pour la gestion des identités ![RMLL2017] Des logiciels libres pour la gestion des identités !
[RMLL2017] Des logiciels libres pour la gestion des identités !
 
[OW2Con 2017] News from LemonLDAP::NG
[OW2Con 2017] News from LemonLDAP::NG[OW2Con 2017] News from LemonLDAP::NG
[OW2Con 2017] News from LemonLDAP::NG
 
[JDLL 2017] Le Guide du Connard du Logiciel Libre
[JDLL 2017] Le Guide du Connard du Logiciel Libre[JDLL 2017] Le Guide du Connard du Logiciel Libre
[JDLL 2017] Le Guide du Connard du Logiciel Libre
 
KR2016 The Free Software Bastard Guide
KR2016 The Free Software Bastard GuideKR2016 The Free Software Bastard Guide
KR2016 The Free Software Bastard Guide
 
The guide of Security Jerk
The guide of Security JerkThe guide of Security Jerk
The guide of Security Jerk
 
The wonderful story of Web Authentication and Single-Sign On
The wonderful story of Web Authentication and Single-Sign OnThe wonderful story of Web Authentication and Single-Sign On
The wonderful story of Web Authentication and Single-Sign On
 
[OSSParis 2015] The OpenID Connect Protocol
[OSSParis 2015] The OpenID Connect Protocol[OSSParis 2015] The OpenID Connect Protocol
[OSSParis 2015] The OpenID Connect Protocol
 
[OW2Con 2015] LemonLDAP::NG 2.0 overview
[OW2Con 2015] LemonLDAP::NG 2.0 overview[OW2Con 2015] LemonLDAP::NG 2.0 overview
[OW2Con 2015] LemonLDAP::NG 2.0 overview
 
[LDAPCon 2015] The OpenID Connect Protocol
[LDAPCon 2015] The OpenID Connect Protocol[LDAPCon 2015] The OpenID Connect Protocol
[LDAPCon 2015] The OpenID Connect Protocol
 
Analyse OpenLDAP logs with ELK
Analyse OpenLDAP logs with ELKAnalyse OpenLDAP logs with ELK
Analyse OpenLDAP logs with ELK
 
Le Guide du Connard du Logiciel Libre
Le Guide du Connard du Logiciel LibreLe Guide du Connard du Logiciel Libre
Le Guide du Connard du Logiciel Libre
 
The OpenID Connect Protocol
The OpenID Connect ProtocolThe OpenID Connect Protocol
The OpenID Connect Protocol
 

CAS, OpenID, SAML : concepts, différences et exemples