Cours IAM 2023 2024 - 1 - Introduction
Cours IAM 2023 2024 - 1 - Introduction
Cours IAM 2023 2024 - 1 - Introduction
Introduction
Architecture du SI
Application 1 Application 2 DB 2
Annuaire entreprise
Application 3
Application 4 Annuaire 4
Architecture du SI
Application 1
Application 2
Annuaire entreprise IAM
Application 3
Application 4
IAM = Qui à accès à quoi ?
Pourquoi une gestion centralisée des identités et des accès ?
Création > assignation de rôles > modification > désactivation > réactivation >
changement de rôles > suppression de rôles > changement de mots de passe >
changement d’authentification > désactivation > suppression
Authentification
3 catégories différentes d’authentification
- Ce que je sais : mot de passe, PIN, OTP (One Time Password), question de
sécurité, …
- Ce que je possède : un smartphone, générateur de token, un certificat …
- Ce que je suis : empreinte digitale, reconnaissance faciale, authentification par
la voix, …
Authentification
3 types de méthode d’authentification
Plus grande flexibilité que RBAC, plus précis, plus complexe à mettre en place
Le stockage des identifiants des utilisateurs privilégiés dans des coffre-forts de mots
de passe
- Authentification ?
- Autorisation ?
L’importance de l’authentification
Piratage des mails de députés
La fraude au président
par un IdP
JWT
● JWT - JSON Web Token
● Norme ouverte
● 2 manière de signer : HMAC SHA256 (clé secrète) ou RSA (clé public / clé privé)
A partir de là, ce ticket pourra lui servir pour accéder aux ressources autorisées sans
avoir à s’authentifier de nouveau
Utilisation possible sur Linux, mais plus largement utilisé sous Windows
SAML
SAML 2.0
Security Assertion Markup Language
SSO inter-domaine
d’authentification
Serveur de ressources (Resource server) : un serveur qui protège les ressources et les
délivre après validation d’un jeton d’accès
OAuth 2.0 - Les rôles
OAuth 2.0
Le client doit être enregistré par dans le serveur d'autorisation
Il faut :
- l’identifiant du client
- mot de passe ou paire de clés
- URL de redirection
OAuth 2.0
2 types de token :
- Access token : token a durée de vie limitée avec un portée limitée, consommé
par le client
- Refresh token : token à durée de vie beaucoup plus élevé, permet d’obtenir un
access token lorsque celui-ci a expiré, sans l’intervention du propriétaire de la
ressource. Ils sont plus complexes que les access token. Un refresh token peut
être révoqué. Permet de réduire le nombre de demande d’autorisation
OAuth 2.0 - Type de clients
Clients confidentiels :
● Implicit grant
Il doit y avoir une relation de confiance absolue entre ces deux acteurs car le
propriétaire de la ressource doit fournir ses identifiants au client.
OAuth 2.0 - Resource Owner Passwords
Credentials Grant
OAuth 2.0 - Client Credentials Grant
Implication du client et du serveur d’autorisation uniquement, dans le cadre d’API
par exemple
OpenID Connect
OpenID Connect
● OIDC est un protocole d’authentification
- Access Token
- Refresh Token
OpenId Connect -
Authorization code
flow
Le flux de code d’autorisation offre une
sécurité optimale, car :
- ils exposent les jetons au navigateur de l’utilisateur final, ce qui rend possible une
exploitation par un malware,