Certification SAML 2.0 de Lasso 2.0

Posté par  (site web personnel) . Modéré par Nÿco.
Étiquettes : aucune
0
19
jan.
2007
Technologie
La société de service spécialisée en logiciel libre Entr'ouvert annonce le succès aux tests d'interopérabilité SAML 2.0 organisés par le consortium Liberty Alliance de son logiciel Lasso 2.0 (Liberty Alliance Single Sign On).

Au cours de la session de tests organisée par la Liberty Alliance à Nice, du 4 au 8 décembre 2006, le logiciel Lasso 2.0 a fourni la preuve de sa conformité aux normes SAML 2.0. La certification Liberty garantit aux entreprises et institutions clientes que les produits sont interopérables immédiatement ce qui permet de réduire les coûts, d'accélérer les cycles de déploiement et d'augmenter la productivité. Le consortium Liberty Alliance a été fondé mi-2001 par Sun et regroupe plus de 200 entreprises et institutions, dont IBM, France Télécom, HP, Nokia, Intel, Ericsson, la DGME, American Express, Adobe, CDC Mercure...
Il a pour objet de promouvoir une infrastructure de standards concernant la fédération d'identités numériques entre plusieurs services ou systèmes. Ces standards facilitent la gestion de ces identités et sécurisent les échanges tout en respectant la vie privée.

SAML 2.0 est un standard de l'OASIS, consortium mondial regroupant 600 membres qui ½uvre pour la normalisation et la standardisation. SAML 2.0 constitue une avancée majeure en matière de fédération d'identités.
C'est l'unification de SAML 1 de l'OASIS, de la norme ID-FF proposée par Liberty Alliance et du projet universitaire Shibboleth.

Lasso 2.0 est la première implémentation sous licence libre GNU GPL permettant d'intégrer le Single Sign On, les spécifications Liberty Alliance et SAML 2.0 dans une application. À l'heure où de nombreux dossiers sensibles s'articulent autour de la gestion des identités numériques et de la confidentialité des données des citoyens, Lasso fournit une solution ouverte, donc auditable, et européenne.

Contrairement à la plupart des implémentations de Liberty Alliance, Lasso n'est pas limité aux plate-formes Java/JEE, Lasso propose un interfaçage avec les langages C, Java, PHP, Perl et Python, ce qui facilite l'intégration dans la réalité hétérogène des systèmes informatiques. Lasso fonctionne sous GNU/Linux, Windows, Mac OS X et les autres systèmes de type UNIX. Lasso repose sur des bibliothèques standards et performantes (libxml2, xmlsec, OpenSSL) et peut ainsi supporter des charges extrêmement importantes.

À propos : Entr'ouvert est spécialisée dans les solutions libres de E-administration et d'identification numérique. Elle fait partie du réseau Libre-entreprise qui regroupe des entreprises ayant des spécialités proches ou complémentaires, en particulier dans le domaine du logiciel libre.

Aller plus loin

  • # [insert title here]

    Posté par  (site web personnel) . Évalué à -1.

    Lasso, Lasso... ça a un rapport avec domi< ?
    • [^] # Re: [insert title here]

      Posté par  . Évalué à 3.

      En partie sans doute, mais la finalité ne semble pas être tout à fait la même.
      Par contre je pense à un bon slogan pour la 3.0 : " Venez nous aider à Lasso ter ! "

      Pardonne-nous seigneur mais c'est vendredi...
  • # Précision

    Posté par  (site web personnel) . Évalué à 2.

    En gros c'est une peu ce qu'avait essayé de faire passer microsoft, a savoir son passeport numérique ?

    On a une identité numérique pour tout ?

    J'ai pris vraiment peu en allant sur le premier lien en voyant que ça pourrait servir pour des élections...

    En tout cas si quelqu'un peu m'expliquer a quoi ça peut servir dans le concret je serait vraiment intéressé.
    • [^] # Re: Précision

      Posté par  . Évalué à 1.

      Oui, c'est un peu la même idée, sauf que ce serait un standard.
      Le but est de fournir un système fédéré de single sign on (le SSO de Lasso), autrement dit un ensemble de services interopérants au niveau de l'identification : tu t'identifies une fois, tu obtiens une "session" et tu vas partout.
      Le principe de base s'articule autour de deux rôles : le fournisseur d'identité (Identity Provider ou IP) et le fournisseur de service (Service Provider ou SP). Le fournisseur de service délègue l'identification au fournisseur d'identité. A ce stade, tu obtiens un ticket d'identification que tu peux utiliser auprès de tous les services fédérés. Mais les fournisseurs de services n'ont pas de connaissance particulière de l'identité en question.
  • # de quoi parle-t'on?

    Posté par  . Évalué à 3.

    J'ai lu la nouvelle et ... je n'ai rien compris!
    C'est bien de mettre des liens vers SAML et Lasso mais une explication brève permettant de savoir de quoi il s'agit ça serait quand même sympa, non?

    Mais sinon je suis très content pour Lasso!
  • # Et openID ?

    Posté par  (site web personnel, Mastodon) . Évalué à 2.

    Est ce que SAML est du même domaine que OpenId ( http://openid.net/ ). Quelles sont les différences ?
    • [^] # Re: Et openID ?

      Posté par  (site web personnel) . Évalué à 2.

      C'est le même domaine; j'ai l'impression que OpenID a plus été développé comme une solution ad-hoc, alors que SAML c'est la grosse machinerie, avec des specs signées de dizaines de noms, et de presque autant de sociétés, un côté "industrialisation" du SSO (mais quand même moins lourd et réinventeur de roue que les WS-*).

      De celà découle le reste, OpenID est 100x plus facile à comprendre et implémenter, mais du côté de SAML il y a de quoi gérer des situations bien plus particulières (voire tordues).

      Aussi, SAML couvre un champ plus large, parce qu'au-delà du SSO c'est surtout de fédération d'identités qu'il s'agit (et du coup il y a des protocoles supplémentaires pour modifier ou révoquer celles-ci, des attributs pour dire si oui ou non un SSO doit mener à la création d'une fédération...).

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.