WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités

( Télécharger le fichier original )
par Narcisse Kapdjou et Eric Marc Modo Nga
Université de Dschang/iut-fv de Bandjoun - Licence de technologie en ingénierie de RT 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Sommaire

Epigraphe i

Dédicaces ii

Remerciements iii

Liste des abréviations iv

Liste des figures v

Avant-propos vi

Resumé viii

Abstract ix

Sommaire x

Cahier des charges 1

Introduction générale 3

Chapitre 1 : Géneralites sur l'authentification 4

1.1 Les acteurs et services d'authentification 4

1.1.1 Pourquoi utiliser un service d'authentification ? 4

1.1.2 Les acteurs d'authentification 4

1.1.3 Les services d'authentification 5

1.1.4 Les protocoles d'authentification 6

1.2 Méthodes d'authentification 7

1.2.1 Présentation 7

1.3 Analyse de l'existant 8

1.3.1 Probléme de l'utilisateur 8

1.3.2 Probléme de l'administrateur 8

1.3.3 Probléme general 9

1.4 Justification du theme 10

1.4.1 Centraliser l'authentification 10

1.4.2 Authentification unique 11

1.4.3 La délégation d'identités 12

Chapitre 2 : Choix de la solution, conception et mise oeuvre 3

2.1 Choix de la solution 13

2.1.1 Présentation des solutions 13

2.1.2 Le choix de la solution cas-shibboleth 15

2.2 Conception 16

2.2.1 Le mecanisme de cas 16

2.2.1.1 Architecture 16

2.2.1.2 Fonctionnement de base 17

2.2.1.3 Accès à une ressource protegée apres authentification 18

2.2.1.4 Accès à une ressource protegee sans authentification préalable......................... 19

2.2.1.5 Principe de mandat avec cas 20

2.2.2 Le mécanisme de shibboleth 21

2.2.2.1 Architecture 21

2.2.2.2 Fonctionnement de shibboleth sans cas 23

2.2.2.3 Fonctionnement de shibboleth avec sso 26

2.2.2.4 Fonctionnement de shibboleth dans une fédération 28

2.3 Mise en oeuvre 31

2.3.1 Présentation de l'intranet 31

2.3.2 Centralisation de l'authentification 32

2.3.3 Configuration des serveurs 34

2.3.3.1 Installations 34

2.3.3.2 Configuration du serveur idp shibboleth 37

Chapitre 3 : Résultats obtenus et perspectives 40

3.1 Résultats obtenus 40

3.2 Perspectives 43

3.2.1 Authentification forte 44

3.2.1.1 L'otp 44

3.2.1.2 Authentification biometrique 44

3.2.2 Une fédération d'identités fonctionnelle 45

Conclusion générale 46

Bibliographie 47

Annexes 48

Cahier des charges

THEME : Mise en oeuvre d'un système d'authentification centralisé SSO avec fournisseur d'identité dans un intranet.

Définition des mots clés

SSO : service d'authentification unique pour l'accès à un ensemble d'application.

Fournisseur d'identité : organisation membre d'une fédération gérant l'identité informatique d'un ensemble d'utilisateurs et offrant un service d'authentification à ses utilisateurs, afin de s'authentifier sur le réseau.

Problématique

Comment permettre aux utilisateurs d'applications d'entreprise, des universités ou de toutes autres instances de s'authentifier une seule fois pour un accès global aux différentes ressources tout en se rassurant de leur identité ?

Motif 

Répondre aux besoins d'authentification unique et de fourniture d'identités de plus en plus réclamés dans les entreprises et les universités dans le cadre d'un accès à un service.

Identification du projet

Il est question ici de mettre sur pied un système qui authentifie une seule fois un utilisateur pour qu'il accède à toutes les applications de l'intranet centralisées par un référentiel. En outre, c'est aussi un système constituant un fournisseur d'identités. Cela s'explique simplement par les procédures à mettre en place pour la participation d'un intranet à une fédération d'identités.

Travaux préliminaires :

ü Brève présentation des systèmes d'authentification

ü Présenter les avantages des systèmes d'authentification centralisée

ü Présenter les apports d'authentification SSO et d'un fournisseur d'identités

ü Inventaire des solutions possibles

ü Présenter la solution motivée et son fonctionnement

ü Donner une architecture du système

Moyens

ü Utilisation des systèmes d'exploitations GNU/LINUX distribution DEBIAN version 6.0.1 et Microsoft Windows pour les clients.

ü Utilisation des logiciels libre tels que OpenLDAP, SAMBA, Tomcat, Shibboleth, CAS client et CAS server.

Fonctionnalités attendues :

ü Authentification centralisée avec l'annuaire LDAP

ü Contrôleur de domaine avec le serveur SAMBA

ü Génération de l'arbre de base au sein de l'annuaire LDAP pour le contrôleur de domaine SAMBA.

ü Déployer le fournisseur d'identité avec la brique Shibboleth pour avoir la possibilité d'accéder à une fédération.

ü Serveur de SSO déployé avec CAS, si possible Shibboleth pour donner la possibilité d'une authentification unique.

Durée du projet : 4 mois

Encadreur : M. LIENOU Jean Pierre

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984