D'ailleurs c'est bien la seule carte ^^ 2015-06-05 19:15 GMT+02:00 HURTEVENT VINCENT < vincent.hurtev...@univ-lyon1.fr>:
> Je ne connaissais pas Keyclock et effectivement ca a l'air pas mal. > > Dans mon travail (université), c'est très souvent le couple CAS server + > Shibboleth qui est utilisé . Ça fonctionne très bien il y a pas de soucis > et la communauté est réactive mais j'ai souvent regardé la stack de > forgerock avec envie (openidm, openam, opendj) sans prendre le temps de > tester. > > Le troll sur lemonldap et son utilisation dans de grosses structures, > les défenseurs sortiront la carte "gendarmerie française". > > > > Le 5 juin 2015 à 17:37, Barthélemy Vessemont <bvessem...@gmail.com> a > écrit : > > Hello à tous, > > Au risque de mettre les pieds dans le plat, LemonLDAP n'est il pas un > projet très "franco-francais", très peu lisible, à la gouvernance et la > communication quasi inexisante et au site web ainsi que la doc archaique ? > :D > > J'ai longtemps bossé en tant qu'intégration Shibboleth et openAM (avec > mention LDAP et syncrhonistion) et j'ai toujours trouvé que LemonLDAP > n'était pas très "qualitatif" ni très adapté aux structures moyennes et > grosses. > > Perso aujourd'hui je me pencherais davantage sur Keycloak ( > http://keycloak.jboss.org ) qui est certes jeune et porté par RedHat, > mais qui fonctionne pas mal et qui a une belle roadmap ! > > bien à vous > > 2015-06-05 15:11 GMT+02:00 HURTEVENT VINCENT < > vincent.hurtev...@univ-lyon1.fr>: > >> Bonjour, >> >> >> Le 5 juin 2015 à 13:55, Benjamin AVET <benjamin.a...@gmail.com> a écrit >> : >> >> Je suis à la recherche d'une solution de SSO pour un environnement >> presque exclusivement Windows (poste de travail et serveur) et un peu de >> Red Hat. >> >> Quels sont selon vous les critères de recherche et de sélection à >> retenir ? >> >> >> >> Recherches tu une solution de SSO « système » pour l’ouverture de >> session Windows, Linux, SSH ? ce que Kerberos peut fournir ou du SSO Web ? >> >> En SSO Web, largement déployé et utilisable par bien des applications >> web ou via des bibliothèques reconnues, il y a le protocole CAS qui peut >> te faire du SSO + diffusion d’attributs. La partie serveur (CAS Server) est >> très configurable avec des sources d’authentification longue comme le bras. >> >> Tu as également le protocole SAML, qui te permet de faire du SSO >> « fédéré » avec d’autres fournisseurs, des services SaaS, etc >> >> En protocole 2.0, OAuth2.0 qui intègre de l’authentification type >> openID aux mécanismes d’autorisation OAuth, mais pour une mise en place en >> tant que fournisseur d’identité ca risque d’être bien plus compliqué et >> souvent réservé à des gros acteurs visible (Facebook, google, twitter) >> >> Pour une expérience utilisateur full SSO, tu peux combiner : Kerberos + >> CAS (deleg kerberos) + SAML (via Shib). En théorie, une seule action >> d’authentification permet à l’utilisateur d’accéder à tous les services : >> systèmes, web on premise, SaaS. >> >> En soft serveur qui font un peu tout : >> >> - LemonLDAP >> - CAS Server >> - Gluu >> >> avec un annuaire + un royaume Kerberos (Active Directory ?) en backend >> >> _______________________________________________ >> Liste de diffusion du FRsAG >> http://www.frsag.org/ >> >> > > > -- > Barthélemy Vessemont - bvessem...@gmail.com > Ingénieur en informatique diplômé de l'UTC (Compiègne) > Contributeur Chef (redguide@github) > > -- Barthélemy Vessemont - bvessem...@gmail.com Ingénieur en informatique diplômé de l'UTC (Compiègne) Contributeur Chef (redguide@github)
_______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/