OpenTrust PAM permet à un utilisateur de n'avoir à s'identifier qu'une seule fois pour accéder à toutes ses applications distantes. C'est donc un « reverse-proxy », assurant le SSO (Single Sign On), qui interagit avec les systèmes d’authentification des applications mises à disposition, grâce aux protocoles Web.
Mise en ½uvre pour la première fois à l’Inserm en 2004, la solution a été mise en production à la Mairie de Paris dans le cadre de la création d’un portail « Partenaires », destiné à multiplier les services fournis aux différentes entités liées à la ville.
Publié depuis aujourd’hui sous licence Open Source (GPL), le logiciel OpenTrust-PAM pourra ainsi être utilisé et s’enrichir par l’apport de nouvelles contributions.
Aller plus loin
- OpenTrust PAM (110 clics)
- Opentrust (54 clics)
- IDEALX (114 clics)
- Témoignage Mairie de Paris (21 clics)
# Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: OpenID
Posté par anonyme512 . Évalué à 2.
- Vulture (en libre aussi, http://vulture.open-source.fr)
- JOSSO (en libre aussi, http://www.josso.org/)
- shibboleth (qui ressemble un peu plus à OpenID)
- SiteMinder
-...
Bref, rien que de très commun. Ce qui différencie ces solutions ce sont des problématiques du type:
- passage du jeton d'authentification (en interceptant les formulaires, ou par agent)
- le "provisioning" c'est à dire en gros la gestion des bases d'utilisateurs des applis SSO-isées
- au niveau technique, ce que peut faire suivre le reverse proxy sans tout casser (simple HTML, JavaScript - pensez AJAX, ...)
- les perfs et la haute dispo
[^] # Re: OpenID
Posté par Cros Pierre (site web personnel) . Évalué à 1.
Comme reverse proxy SSO sous GPL on peut citer :
- LemonLDAP, fortement utilisé par l'administration française : http://wiki.lemonldap.objectweb.org/xwiki/bin/view/Main/WebH(...)
- LARPE, certifié Liberty Alliance : http://larpe.labs.libre-entreprise.org/
[^] # Re: OpenID
Posté par anonyme512 . Évalué à 1.
Shibboleth, OpenID et Liberty Alliance (et MS Passport) répondent tous à la même problématique de gestion des identités. Il peuvent être utilisés comme mécanismes SSO avec passage de relais (donc sans machine en coupure et réécriture d'URL). Fonctionnellement c'est par contre comparable, même si il y a des différences.
Shibboleth est OpenSource (Apache) et il existe des implémentations libres de Liberty Alliance (LASSO, Authentic).
En France, le CRU a déployé une fédération Shibboleth, tandis que la recommandation de l'état va plutôt à Liberty Alliance. Ca tombe bien, les deux s(er)ont interopérables (SAML 2).
# PAM
Posté par Éric (site web personnel) . Évalué à 3.
La boite a l'air de faire des modules PAM et vu l'utilisation de cette brique d'après le shéma du premier lien, je suis étonné de la définition PAM = Portal Access Manager
Dans le cas contraire je trouve malencontreuse l'utilisation de cet acronyme pour de l'authentification.
[^] # Re: PAM
Posté par anonyme512 . Évalué à 3.
# CAS
Posté par psychoslave__ (site web personnel) . Évalué à 2.
[^] # Re: CAS
Posté par Stéphane Traumat (site web personnel) . Évalué à 1.
http://about.me/straumat
# Génial !
Posté par bahadz . Évalué à -3.
[^] # Re: Génial !
Posté par Maillequeule . Évalué à 0.
[^] # Re: Génial !
Posté par bahadz . Évalué à -1.
[^] # Re: Génial !
Posté par Raphaël SurcouF (site web personnel) . Évalué à 2.
Il n'y a bien que leur simulateur de charge qui soit écrit en Erlang.
[^] # Re: Génial !...en tout cas, on espère!
Posté par Phil_S . Évalué à 1.
Elle a disparue !
idx-pki s'appelle désormais OpenTRUST-pki
(http://www.opentrust.com/content/view/119/111/lang,fr/) et n'est plus téléchargeable.
Idealx ne répond plus aux mails relatif à ce produit, la version debian n'est jamais sortie et même la version stable (redHat7.3.... n'est plus dispo; heureusement que j'en ai gardé une au chaud.. ;-) )
Dommage, car c'était vraiment un bon produit (à l'exception de l'obligation de laisser l'AC en ligne)...
Dites les spécialistes de la GPL, c'est valide ça ? En supposant bien sûr que aucun contributeur n'ait distribué de patche (et/ou de fonctionnalités)
Cordialement.
[^] # Re: Génial !...en tout cas, on espère!
Posté par briaeros007 . Évalué à 2.
si personne a récupérer le soft, tu t'en fous
si par contre tu as le soft qui est sous gpl (ce que tu semble avoir)
tu peux leur envoyer un mail demandant les sources du produit.
[^] # Re: Génial !...en tout cas, on espère!
Posté par Alex . Évalué à 2.
Puis, une fois distribuée au client, celui-ci peut le redistribuer à prioris
[^] # Re: Génial !
Posté par Prae . Évalué à 2.
http://search.cpan.org/~domq/Crypt-OpenSSL-CA-0.11/
[^] # Re: Génial !
Posté par Paul POULAIN (site web personnel, Mastodon) . Évalué à 2.
[^] # Re: Génial !
Posté par Alex . Évalué à 3.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.