WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un service cloud d'iam basé sur keycloak


par Saratou Diallo
Institut Supérieur d'Informatique (ISI) Dakar - Master 2 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.3. Étude de l'existant

Les outils de gestion des identités et des accès (IAM), sont de plus en plus proposés sur le marché de la gestion de la sécurité des applications, renfermant tout un tas de fonctionnalités utiles pour la mise en place d'un système de sécurité performant. Ce chapitre présente les travaux réalisés par plusieurs entreprises apportant des solutions alternatives à notre problématique et fait ressortir la principale plus value qu'a notre projet par rapport à ses concurrents. Rappelons l'objectif fondamental de notre solution afin de définir les critères et les fonctionnalités de ces outils à analyser pour mener un état de l'art pertinent. Notre solution a pour principal objectif la réalisation d'une plateforme cloud de gestion des identité et des accès basée sur un outil d'IAM très connu «Keycloak», ceci afin de permettre aux développeurs d'optimiser la sécurité des leurs applications sans avoir à implémenter ou à configurer grand chose.

2.3.1. RH-SSO

RH-SSO pour Red Hat Single Sign On est une solution SSO développée par  Red Hat, voici une présentation de l'outil tiré du site même de Red Hat:

«Red Hat Single Sign-On (RH-SSO) est basé sur le projet Keycloak et vous permet de sécuriser vos applications Web en fournissant des fonctionnalités d'authentification unique (SSO) basées sur des normes populaires telles que SAML 2.0, OpenID Connect et OAuth 2.0. Le serveur RH-SSO peut agir en tant que fournisseur d'identité basé sur SAML ou OpenID Connect, faisant office de médiateur avec votre annuaire d'utilisateurs d'entreprise ou un fournisseur SSO tiers pour les informations d'identité et vos applications via des jetons basés sur les normes.»

RH-SSO est une solution native.  Vous pouvez l'installer en télécharger un fichier zip directement sur le site de Red Hat dans la partie dédiée à RH-SSO, en local vous avez la possibilité de l'utiliser en mode standalone, et il fonctionne dès le départ avec sa propre base de données intégrée (local uniquement). Pour les déploiement réels qui seront exécutés en production, vous devrez décider de la manière dont vous souhaitez gérer la configuration du serveur au moment de l'exécution (mode standalone ou domain), configurer la base de données partagée pour le stockage de RH-SSO pour qu'il fonctionne dans un cluster.

RH SSO permet entre autres de faire de l'authentification unique (Single-Sign On), de la fédération des utilisateurs, du courtage d'identité et connexion sociale et il met à disposition une API Rest pour la spécification des utilisateurs, leurs rôles et groupes.Les connecteurs clients Red Hat SSO permettent de sécuriser très facilement les applications et les services. Il fournit des adaptateurs pour un certain nombre de plateformes et de langages de programmation, mais s'il n'y en a pas un de disponible pour une plateforme choisie, il est possible d'utiliser n'importe quelle bibliothèque de ressources OpenID Connect SAML 2.0.

L'utilisation de RH SSO ne demande aucun frais, il suffit d'une installation et de quelques configurations pour mettre en place une base de la sécurité de ses applications.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius