WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un service cloud d'iam basé sur keycloak


par Saratou Diallo
Institut Supérieur d'Informatique (ISI) Dakar - Master 2 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.6. OIDC pour OpenID Connect

Au niveau du protocole OAuth2., l'API ou le Resource Server RS qui fournit les informations au Resource Owner n'a aucun moyen de savoir si l'utilisateur est toujours connecté ou non. Ce qui pose problème parce qu'un client peut continuer à récupérer un access token à partir du refresh token alors que le Resource Owner RO est déconnecté, le RS n'a aucun moyen de le savoir. En cas d'authorization code injection, ou d'access token injection ou une autre attaque, l'attaquant peut accéder aux ressources du RO donc usurper l'identité du Resource Owner sur un service utilisant le protocole OAuth2. OpenID Connect  est une couche qui vient s'ajouter à OAUTH 2.0 en mettant à disposition en plus de l'access token et du refresh token, un ID Token qui va porter l'identité de la personne connectée. OIDC a pour but d'identifier la personne derrière le navigateur ou l'application connecté à un service. La norme OIDC a été conçue spécifiquement pour l'authentification des utilisateurs.

2.1.7. SAML pour Security Assertion Markup Language

C'est un protocole ouvert et standardisé basé sur XML, il permet d'échanger des infos d'authentification et d'autorisation entre des entités ou domaines de sécurité. Il gère le processus d'échange entre :

Service Provider(SP) qui protège l'accès aux ressources demandées (site web, application, etc) en appliquant une politique de sécurité.

Identity Provider(IdP) qui répond à la demande du SP, il est chargé d'authentifier l'utilisateur et de forger les infos associées à l'identité et qui sont demandées par le SP.

2.1.8. SSO pour Single Sign On / Single Sign Out

Dans ce modèle l'utilisateur n'a besoin de s'authentifier qu'une fois (d'où le nom de SSO) et il est de facto authentifié auprès des autres fournisseurs de service. On utilise des credentials unique quelque soit le service demandé au sein du domaine d'identité. Ceci est aussi valable pour la déconnexion (Single Sign Out)

2.1.9. Fédération des identités

C'est un modèle de gestion de données dans lequel les SP(Service Provider) sont groupés pour former une fédération. Chacun des SP sera donc en mesure de reconnaître les identifiants provenant d'autres SP de la même fédération. La fédération donne aux utilisateurs l'illusion d'utiliser qu'un seul identifiant (mais derrière, il s'identifie auprès de chaque IdP). Chaque SP utilise son propre IdP mais reconnaît les identités provenant d'autres SP

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire