Sécurisation des architectures traditionnelles et des SOA

Vous voulez mettre en oeuvre un système de contrôle d'accès SAML pour des applications classiques et J2EE?

TELECHARGEZ LE LIVRE BLANC

"Gestion SAML des accès SSO aux applications classiques et J2EE"

Afin de recevoir par courrier électronique une copie du livre blanc, veuillez remplir les champs marqués par une astérisque ci-dessous.

 *

Le JavaScript semble être désactivé (cela peut résulter de paramètres de sécurité élevée du navigateur). Le site sera plus simple d’utilisation s’il est activé.

 *
 *
 *
*
 *
 *
* Oui  Non
* Oui  Non
* Oui  Non
* Oui  Non
 * Oui  Non

 
Pour valider votre demande, merci de cliquer sur envoi.


Also available

White paper thumbnail

Résumé

Pour sécuriser une architecture SOA, vous pouvez mettre en oeuvre au sein de la plate-forme NAP un ensemble de mécanismes permettant de protéger les échanges entre les fournisseurs et les consommateurs de service.

Ces mécanismes font partie d'un groupe de services nommé services techniques de base. Ils comprennent l'adressage de services, la gestion des messages, la supervision de l'architecture SOA, ainsi que la gestion des accès et des identités. Ces deux derniers services de base doivent permettre à tout fournisseur ou consommateur de service de vérifier l'identité de l'utilisateur associé à une transaction en cours (même si c'est un serveur) et de s'assurer qu'il a le droit d'effectuer cette transaction.

De manière générale, les " fournisseurs de service " et les " consommateurs de service " utilisent ces services techniques de base de gestion des identités et des accès à deux niveaux :

  • Lors de la première authentification d'un utilisateur, la validité des informations que celui-ci fournit est vérifiée par les services techniques de base. Dans ce cas, l'utilisateur peut tirer profit de la fonction SSO (Single Sign-On ou authentification unique).
  • Lors d'une demande " Consommateur/ Fournisseur ", le fournisseur de service doit pouvoir, grâce aux services techniques de base, vérifier l'identité et les droits de l'utilisateur.

Les opérations sur les droits des utilisateurs et leur identité sont gérées directement par les services techniques de base sur la plate-forme NAP.