Ce cours de synthèse présente les cas d’usages, la sémantique et les architectures logicielles associés à l’implémentation des standards SAML 2 / OAUTH 2.0/OpenID Connect dans le cadre d’un projet lié à l’utilisation des identités distantes, avec les outils du commerce et l’interaction avec les technologies existantes.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Connaître les services et cas d’usage de SAML 2
  • Maîtriser la syntaxe et sémantique de SAML 2
  • Connaître les technologies associées à SAML 2
  • Intégrer OAUTH 2.0/OpenID Connect au SI
  • Intégrer SAML 2 au SI
PROGRAMME DE FORMATION

Les cas d’usage

  • SAML 2 : les services qu’il peut rendre, MDSSO, Fédération d’identité, Web Service.
  • Les différents acteurs impliqués : DSI, architectes, développeurs, exploitants.
  • Liaison et fédération d’identités : choix des services, du type d’identifiant et de la dynamique de fédération.
  • Fournisseur d’identité : Web SSO en IDP (Identity Provider) Initiated SSO ou OP OpenID Connect.
  • Fournisseur de service : le SP (Service Provider) SAML V2 ou le RP (Relaying Party) OpenID Connect.
  • Web Browser SSO : les étapes d’authentification d’un utilisateur et les aller-retour entre le Client et le Serveur.
  • SAML 2 et les Web Services : utilisation des assertions. Assertions SAML 2 et Secure Token Service (STS).
  • Oauth 2.0 et l’Access Token. OpenID Connect et l’Id Token.

SAML 2

  • La syntaxe et les concepts : SOAP/XML, assertions, protocols, binding, profile, authentification context, metadata.
  • Les « Bindings » : HTTP Redirect, HTTP Post, HTTP Artifact, SAML SOAP, Reverse SOAP, SAML URI.
  • Profils définis dans SAML 2.0 : Web Browser SSO, ECP, IDP Discovery, Single Logout, Assertion Query/Request.

OAUTH 2.0

  • La syntaxe et les concepts : REST, Autorisation, Scope, Access Token, Refresh Token.
  • Les acteurs et leurs rôles.
  • Les scénario : Code , Implicit, Client Credentials, Password.

OpenID Connect

  • La syntaxe et les concepts : REST, Json, JWT, ID_Token.
  • Les acteurs et leurs rôles.
  • Les scénarios : Code, Implicit, Hybrid Flow.

Etude de cas d’intégration au système d’information

  • 1 : Utilisation SAML V2 – Création d’un IDP SAML V2.
  • 2 : Utilisation SAML V2 – Création d’un SP SAML V2.
  • 3 : Utilisation OpenID Connect – Création d’un OP OIDC.
  • 4 : Utilisation Oauth 2.0 et OpenID Connect – Avec ADFS ou Keycloak.
  • 5 : Utilisation OpenID Connect – France Connect.

SAML 2 et OAUTH 2.0/OpenID Connect

  • Les produits et module OpenSource (simplesamlPHP, Shibboleth, mod_auth_mellon,mod_auth_openidc).
  • Les produits commerciaux (IBM,Microsoft,Oracle, CA, Forgerock,…).
  • Comparaison des services et interopérabilité.

Démonstration
Présentation et démonstration de certains produits.

SAML 2 et OAUTH/OpenID Connect et les autres technologies

  • SAML 2 , Oauth 2.0/OpenID Connect et Kerberos.
  • PKI, WS-Federation et OpenIDConnect.