4 votes

SSO d'entreprise intranet pour les webapps contre Active Directory

J'essaie de planifier et de mettre en œuvre une solution SSO dans un environnement d'entreprise qui sert des applications web intranet fonctionnant sous CentOS :

  • Portail d'entreprise (backend Drupal)
  • Gestion de projet (Project.NET)
  • Système de collaboration documentaire (Alfresco)
  • Helpdesk (Redmine)
  • Suivi des problèmes (Atlassian Jira)

L'authentification est mise en œuvre avec succès contre Active Directory par le biais de LDAP, car ces applications sont prises en charge par la boîte ou par un plugin.

Étant donné qu'il n'existe pas de plugin ou de module SSO natif stable pour toutes les applications web ci-dessus, je penche pour un déploiement de Shibboleth comme fournisseur d'identité et solution SSO. Comme je ne suis pas sûr que cela soit adapté à la situation donnée, je voudrais poser la question suivante :

  • Shibboleth peut-il servir d'intermédiaire pour fournir une connexion SSO dans ce schéma ?

Active Directory <= Créances de domaine <= Shibboleth \=> Identité => Connexion à l'application

  • Pour autant que je sache, l'authentification fournie par Shibboleth à l'application est en fait réalisée par la configuration du serveur web (Apache, Tomcat etc.). Ce type d'authentification ne fournit que la permission de visualiser le contenu d'une page donnée ou peut s'intégrer complètement à l'authentification de l'application (comme l'authentification LDAP) ?
  • Si la connexion d'identité ci-dessus fonctionne réellement, les fonctionnalités de l'application pour un utilisateur authentifié fonctionneront toujours comme si l'utilisateur était normalement connecté avec ses informations d'identification du domaine ? (par exemple, Redmine prend en charge la création de compte à la volée pour une première connexion réussie d'un utilisateur du domaine).

0 votes

Question intéressante, mais je ne suis pas sûr que les 8 personnes qui suivent Shibboleth sur ServerFault aient des connaissances détaillées à ce sujet. Avez-vous envoyé un e-mail aux gens de Shibboleth pour avoir leur avis sur cette question spécifique ?

0voto

fuero Points 9047

Un fournisseur d'identité (IdP) gère l'authentification par rapport à une base de données ou à un serveur LDAP et transmet les informations sur les utilisateurs à une application = fournisseur de services (SP).

Je suppose que vous voulez dire utiliser l'implémentation du fournisseur de services fournie par les créateurs de Shibboleth (appelée shibboleth-sp) en parlant à un IdP Shibboleth.

Cela fonctionne en spécifiant les ressources à protéger dans la configuration du serveur web. et en complétant les paramètres transmis à l'application par les attributs demandés à l'IdP par le SP. l'IdP par le SP. Ces attributs doivent être libérés par l'IdP à la SP requérante (attribute-filter.xml) et doivent avoir une signification pour l'application. L'IdP ne fait pas de contrôle d'accès, l'application doit décider de la façon dont elle interprète les paramètres reçus de l'IdP.

Ainsi, soit vous avez une application qui peut communiquer directement avec un IdP (via SAML2, par exemple Liferay EE), soit vous utilisez shibboleth-sp et utilisez les attributs pour mettre en correspondance un utilisateur avec le modèle de rôles de l'application.

Un cas de base serait similaire à l'utilisation de l'authentification HTTP, la désactivation de l'authentification dans l'application et l'utilisation du paramètre REMOTE_USER pour identifier l'utilisateur. D'autres données pourraient être récupérées par l'application dans ses magasins de données.

Vue d'ensemble : http://predic8.com/shibboleth-web-services-sso-en.htm

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X