Top Banner
Sophia-Antipolis 01/07/2013 Cyril Grosjean [email protected] 0950 677 462 SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE
25

Sophia conf2013 cg

Nov 28, 2014

Download

Technology

Pascal Flamand

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sophia conf2013 cg

Sophia-Antipolis 01/07/2013Cyril [email protected] 677 462

SÉCURITÉ POUR LES ENTREPRISES DANSUN MONDE NUAGEUX ET MOBILE

Page 2: Sophia conf2013 cg

Cyril Grosjean

- Directeur technique de Janua depuis 2004

• Expert en gestion des identités• Contrôle d'accès, sécurité, PKI• SSO, Fédération• Provisioning• Annuaires

- Consultant des services professionnels chez Netscape puis Sun pendant 6 ans

Page 3: Sophia conf2013 cg

Agenda

• Un monde qui bouge

• ForgeRock Open Identity Stack

• Les standards qui émergent

• Une vision d’architecture

Page 4: Sophia conf2013 cg

Avant: une sécurité monolithique

Page 5: Sophia conf2013 cg

Aujourd'hui: des besoins d'accès multiples

Page 6: Sophia conf2013 cg

Accélération des moyens de

communication

Page 7: Sophia conf2013 cg

Le cloud

Sou

rce:

Rap

port

For

rest

er “

Nav

igat

e th

e fu

ture

of

Iden

tity

and

Acc

ess

Man

agem

ent”

201

2

Page 8: Sophia conf2013 cg

La mobilité

Sou

rce:

Rap

port

For

rest

er “

Nav

igat

e th

e fu

ture

of

Iden

tity

and

Acc

ess

Man

agem

ent”

201

2

Page 9: Sophia conf2013 cg

Le social

Page 10: Sophia conf2013 cg

• Besoin d’une gestion des identités distribuée,

dynamique et capable d’une grande échelle.

• Peut-on faire confiance:

• à un utilisateur ?

• à un appareil ?

• Arrêter la prolifération des mots de passe.

Revoir l’infrastructure de sécurité

Page 11: Sophia conf2013 cg

Les solutions existent

• Janua: partenaire de Forgerock

• Conseil

• Expertise

• Intégration, développement

• ForgeRock Open Identity Stack

• Une solution open source

• Ecrite en Java

• Issue des projets de Sun Microsystems

Page 12: Sophia conf2013 cg

Open Identity

Stack

Page 13: Sophia conf2013 cg

• Qui est qui ?

• Authentification

• simple

• à facteurs multiples

• variant en fonction du contexte

• Une application ne peut pas tout prévoir.

• Autant déléguer à un service d’authentification:

• OpenAM : 19 modules d’authentification disponibles

OpenAM: Authentification et contexte

Page 14: Sophia conf2013 cg

•Une fois authentifié, on peut:

•Réutiliser le cookie

•Faire de la fédération entre sites

•SAMLv2

•Permet l’échange d’attributs

•Véhicule les autorisations

•Anonymité possible

•WS-Federation

•Single Sign Out

OpenAM:SSO et

fédération

Page 15: Sophia conf2013 cg

• Qui peut faire quoi ?

• Centralisée :

• L’entreprise établit des règles sur qui peut faire quoi

• XACML

• Déléguée:

• Le proprietaire d’une ressource, autorise une application à y

accéder.

• RBAC

• OAuth2

OpenAM: Autorisations

Page 16: Sophia conf2013 cg

OpenIDM: Gestion des identités

Page 17: Sophia conf2013 cg

• LDAP, standard de facto

• Capacité en volume et en performances

• Haute disponibilité

• OpenDJ 2.6 proposera un service “REST to LDAP”

• Nombreuses fonctionnalités

• Support des derniers standards LDAP

• Evolutif (architecture modulaire, développé en Java)

OpenDJ: Stockage des identités

Page 18: Sophia conf2013 cg

Des standards emergent

SCIMSystem for Cross-domain Identity Management

Page 19: Sophia conf2013 cg

• Système d’autorisation déléguée

• Authentification à 3 tiers

• Protection des ressources REST

• Pour le mobile, autoriser une application à accéder

à un service.

• Persistent

Page 20: Sophia conf2013 cg

• Basé sur OAuth2

• S’inspire de SAMLv2 mais

• REST / Json vs SOAP / XML

Page 21: Sophia conf2013 cg

• Standard de gestion d’identité pour les applications cloud, les services

• Schéma standard de représentation des utilisateurs, des groupes et des opérations de provisioning (CRUD)

• Les plateformes SaaS:

• Besoin de provisionner les utilisateurs et leurs roles

• Des fois automatiquement

• Par des interfaces propriétaires

• Maintenant à l’IETF, supporté par OpenIDM et OpenDJ

SCIM

Page 22: Sophia conf2013 cg

• Representational State Transfer

• Modèle d'architecture logique

• Les Services Web / SOAP

• Problèmes de performance

• Problème de SPOF (Single Point of Failure)

• Focus sur REST

• Une approche plus “Internet”

• Supportés par de nombreux langages

Services REST

Page 23: Sophia conf2013 cg

Internet

IAM sous forme d’API

• Couche d’API REST pour les services IAM

• Applicable à toutes les applications

• Découplage quoi / comment

• OAuth2 pour protéger l’accès

/authentifier/authentifier /autoriser/autoriser/logout/logout /users ... /users ...

Infrastructure IAM

Page 24: Sophia conf2013 cg

ConclusionL’architecture de sécurité

des entreprises doit évoluer:

• Un service IAM

• Accessible par API REST

• Avec OAuth2

Page 25: Sophia conf2013 cg

Qui sommes nous ?● Société de consulting et de services en logiciels libres (SS2L)

fondée en 2004 à Sophia Antipolis après 15 ans chez Sun

● Notre métier : l'Expertise

● Nos domaines techniques de prédilection : Gestion des identités (IAM) en Open Source, Open Data et couches basses des infrastructures DataCenter.

● Nos prestations : Consulting, Intégration, Accompagnement et développement au forfait.

● Notre approche : les processus itératifs, les maquettes (POC) et l'utilisation des méthodologies dites "Agiles".

● Notre « philosophie/éthique » : l'Open Source et l'humain..