WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un service cloud d'iam basé sur keycloak


par Saratou Diallo
Institut Supérieur d'Informatique (ISI) Dakar - Master 2 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Tout au long de ce troisième chapitre, nous avons eu à présenter et expliquer notre environnement de travail. Nous avons ensuite élaboré notre architecture logicielle pour enfin présenter les parties essentielles de l'implémentation de notre plateforme. Nous avons également pu expliquer les différentes étapes pour le déploiement de notre application avec des illustrations, et nous avons enfin pu tester notre application en ligne.

4. Chap4: Conclusion et Perspectives

4.1. Conclusion:

Ce projet de fin d'études avait pour ambition d'établir une plateforme cloud de gestion des identités et des accès basée sur l'outil Keycloak, en se demandant si celle-ci permettrait aux développeurs, spécialistes et entreprises de manière générale, de réaliser des applications plus sécurisées en moins de temps et de configurations.

L'étude ci-dessus nous a permis d'avoir une vue assez large sur les solutions cloud de gestion des identités et des accès.

Nous avons, en premier lieu, mis en contexte le projet et dégagé la problématique.

Il a fallu ensuite s'intéresser à la gestion des identités et des accès d'une manière assez générale et globale ainsi que de l'outil keycloak qui est au coeur de notre plateforme afin de donner une vue globale de ses fonctionnalités et des protocoles sur lesquels il se base.

Après cela, il convenait d'établir une étude sur les solutions existantes, étude qui s'est portée sur cinq solutions et qui a abouti en une conclusion assez tranchante quant à la la pertinence d'une solution cloud de gestion des identités et des accès basée sur un outil d'IAM, keycloak, pensée développeurs et surtout facilement accessible en milieu Africain.

Notre plateforme a permis de développer des applications plus sécurisées, car le maillon le plus important et le plus vulnérable de toute application est désormais géré en dehors de l'application par keycloak. Le développeur ou le spécialiste n'ayant besoin de rien installer, ni d'une multitude de fichiers de configurations, il bénéficie d'un gain énorme de temps dans le développement de ses applications. Il peut également se passer de l'écriture des interfaces de login (sauf dans le cas où il voudrait implémenter sa propre interface) et de l'implémentation d'un module complexe de gestion des utilisateurs.

Toujours dans le souci de faciliter la gestion des utilisateurs, il serait intéressant d'avoir un sdk à la place du fichier de configuration ou des variables d'environnement.

Notre projet comme tout bon projet d'ingénierie ne s'arrête pas ici, il fera l'objet de mise à jour au fur à mesure de l'évolution des technologies de gestion des identités et des accès et des technologies de cloud computing. Mais en attendant voyons ensemble quelques évolutions qui suivront très vite dans la partie qui suit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway