D'ailleurs c'est bien la seule carte ^^

2015-06-05 19:15 GMT+02:00 HURTEVENT VINCENT <
vincent.hurtev...@univ-lyon1.fr>:

>   Je ne connaissais pas Keyclock et effectivement ca a l'air pas mal.
>
>  Dans mon travail (université), c'est très souvent le couple CAS server +
> Shibboleth qui est utilisé . Ça fonctionne très bien il y a pas de soucis
> et la communauté est réactive mais j'ai souvent regardé la stack  de
> forgerock avec envie (openidm, openam, opendj) sans prendre le temps de
> tester.
>
>  Le troll sur lemonldap et son utilisation dans de grosses structures,
> les défenseurs  sortiront la carte "gendarmerie française".
>
>
>
> Le 5 juin 2015 à 17:37, Barthélemy Vessemont <bvessem...@gmail.com> a
> écrit :
>
>    Hello à tous,
>
> Au risque de mettre les pieds dans le plat, LemonLDAP n'est il pas un
> projet très "franco-francais", très peu lisible, à la gouvernance et la
> communication quasi inexisante et au site web ainsi que la doc archaique ?
> :D
>
>  J'ai longtemps bossé en tant qu'intégration Shibboleth et openAM (avec
> mention LDAP et syncrhonistion) et j'ai toujours trouvé que LemonLDAP
> n'était pas très "qualitatif" ni très adapté aux structures moyennes et
> grosses.
>
>  Perso aujourd'hui je me pencherais davantage sur Keycloak (
> http://keycloak.jboss.org ) qui est certes jeune et porté par RedHat,
> mais qui fonctionne pas mal et qui a une belle roadmap !
>
>  bien à vous
>
> 2015-06-05 15:11 GMT+02:00 HURTEVENT VINCENT <
> vincent.hurtev...@univ-lyon1.fr>:
>
>> Bonjour,
>>
>>
>>  Le 5 juin 2015 à 13:55, Benjamin AVET <benjamin.a...@gmail.com> a écrit
>> :
>>
>>  Je suis à la recherche d'une solution de SSO pour un environnement
>> presque exclusivement Windows (poste de travail et serveur) et un peu de
>> Red Hat.
>>
>>  Quels sont selon vous les critères de recherche et de sélection à
>> retenir ?
>>
>>
>>
>>  Recherches tu une solution de SSO « système » pour l’ouverture de
>> session Windows, Linux, SSH ? ce que Kerberos peut fournir ou du SSO Web ?
>>
>>  En SSO Web, largement déployé et utilisable par bien des applications
>> web ou via des bibliothèques reconnues, il y a le protocole CAS qui  peut
>> te faire du SSO + diffusion d’attributs. La partie serveur (CAS Server) est
>> très configurable avec des sources d’authentification longue comme le bras.
>>
>>  Tu as également le protocole SAML, qui te permet de faire du SSO
>> « fédéré » avec d’autres fournisseurs, des services SaaS, etc
>>
>>  En protocole 2.0, OAuth2.0 qui intègre de l’authentification type
>> openID aux mécanismes d’autorisation OAuth, mais pour une mise en place en
>> tant que fournisseur d’identité ca risque d’être bien plus compliqué et
>> souvent réservé à des gros acteurs visible (Facebook, google, twitter)
>>
>>  Pour une expérience utilisateur full SSO, tu peux combiner : Kerberos +
>> CAS (deleg kerberos) + SAML (via Shib). En théorie, une seule action
>> d’authentification permet à l’utilisateur d’accéder à tous les services :
>> systèmes, web on premise, SaaS.
>>
>>  En soft serveur qui font un peu tout :
>>
>>  - LemonLDAP
>> - CAS Server
>> - Gluu
>>
>>  avec un annuaire + un royaume Kerberos (Active Directory ?) en backend
>>
>> _______________________________________________
>> Liste de diffusion du FRsAG
>> http://www.frsag.org/
>>
>>
>
>
> --
>   Barthélemy Vessemont - bvessem...@gmail.com
> Ingénieur en informatique diplômé de l'UTC (Compiègne)
> Contributeur Chef (redguide@github)
>
>


-- 
Barthélemy Vessemont - bvessem...@gmail.com
Ingénieur en informatique diplômé de l'UTC (Compiègne)
Contributeur Chef (redguide@github)
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à