WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système d'authentification centralisée SSO ( Single Sign- On: une seule authentification pour plusieurs applications ) avec fournisseur d'identités

( Télécharger le fichier original )
par Narcisse et Eric Marc KAPDJOU et MODO NGA
Université de Dschang Cameroun - Licence de technologie 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.2 LES ACTEURS D'AUTHENTIFICATION

Ce sont les concepts et objets manipulés pendant l'authentification.

· Un utilisateur

Désigne une personne physique ayant les natures suivantes :

ü un étudiant

ü un membre du personnel ou un client

ü une entité administrative

ü un administrateur informatique

ü un invité etc...

· Un groupe

Les utilisateurs peuvent être regroupés en groupe statique ou dynamique. Ces groupes sont utilisés pour faciliter la gestion en masse des habilitations.

On peut regrouper ces acteurs en 3 natures : un client, un serveur proposant le service demandé et un serveur d'authentification.

· Un compte

A chaque personne peuvent être associés des comptes d'accès aux différents systèmes et applications.

Le compte est défini par l'identifiant d'accès, un mot de passe, et plusieurs attributs supplémentaires, en fonction de l'environnement dans lequel il est crée comme : la politique de mot de passe associée, l'accès externe autorisé ou non, l'état du compte, les modes d'authentifications autorisés etc... Il existe quatre types de compte :

Le compte global : Compte unique, identifie une personne dans le référentiel central et est utilisé par tous les processus d'attribution des droits.

Le compte utilisateur : compte qui donne accès à un utilisateur dans un environnement particulier auquel cet utilisateur est habilité. Chaque compte utilisateur est obligatoirement associé à une personne.

Le compte d'administration :Ce compte donne l'accès à un administrateur dans un environnement particulier. Il n'est pas associé à une personne.

Le compte « de service fonctionnel ou technique » : Compte utilisé par les composants d'un système pour accéder aux services applicatifs et/ou données d'un autre système. Aucune personne n'est autorisée à l'utiliser.

1.1.3 LES SERVICES D'AUTHENTIFICATION

Les termes associés aux services d'authentification sont : Identification, Authentification et Autorisation.Le travail de ces services est avant tout l'authentification.

L'identification permet de vérifierl'identité d'une personne via un login par exemple.

L'authentification permet de s'assurer qu'une personne est bien celle qu'elle prétend être par login et mot de passe.

L'autorisation permet à partir de l'identification et l'authentification de définir des droits à une personne.

Après la phase d'authentification des utilisateurs, le système pourra autoriser ces utilisateurs surle service auquel ils tentent d'accéder par le contrôle de leurs droits d'accès. Le serviced'autorisation est chargé d'évaluer les droits effectifs sur la base des informations fournies par le service d'authentification :

ü Authentification Windows pour SAMBA

ü Authentification accès distant (Radius)

ü Authentification Web Apache/IIS

ü Authentification SGBD Oracle/MySQL

ü Authentification messagerie (Webmail)

On peut distinguer deux types d'authentification : l'authentification d'un tiers et l'authentification de la source des données. L'authentification d'un tiers consiste à prouver son identité. L'authentification de la source des données sert à prouver que les données reçues viennent de l'émetteur déclaré.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"