4. F?D?RATION D¡¯IDENTIT?
? F¨¦d¨¦rerles identit¨¦s
o Unehistoire de ?Confiance?
? Plusieurs technologies(Listenonexhaustive)
o WS-Federation et composants associ¨¦s (WS-*)
o SAML 1.1, 2.0
o Oauth 2.0 + OpenID Connect
o OpenID 2.0
6. SAML
? Souslaresponsabilit¨¦deOASIS
o Mai 2005
o Bas¨¦ sur l¡¯¨¦change demessages XML
? Service Provider
o Prot¨¨ge l¡¯acc¨¨s aux services
o Redirige les requ¨ºtes vers IDP si nonauthentifi¨¦es
? IdentityProvider
o Authentifie l¡¯utilisateur
o R¨¦cup¨¨reles informations relatives
? DiscoveryService
o Pr¨¦sentation de la liste les domaines disponibles ¨¤ l¡¯utilisateur
o Uniquementdans le cadre d¡¯unef¨¦d¨¦ration inter domaines
7. SAML V2 - PROFILES
? WebBrowserSSOProfile(d¨¦criten d¨¦tailensuite)
o Le plus utilis¨¦
o Authentification ¨¤ des applications Web
o Single Sign On
? EnhancedClient andProxyProfile - ECP
o Des composants logiciels compatibles SAML pr¨¦sents sur les ¨¦quipements
o R¨¦alis¨¦ directement avec des messages SOAP entrele client et l¡¯IdP etentre le client etle SP
o Utile dans le cas o¨´ le client ne supporte pas les redirections (e.g. unclient qui n¡¯estpas unnavigateur)
? SingleLogout(d¨¦crit en d¨¦tail ensuite)
o D¨¦connexion rapide en unefois detous les participants
8. SAML 2.0 PROFILE ?WEB BROWER SSO? - POST - NORMAL
? Connexion ¨¤unressourceprot¨¦g¨¦eparunService Provider
o 1. Tentative d¡¯acc¨¨s ¨¤ la ressource
o 2.Si nonauthentifi¨¦e, envoi d¡¯uneredirection vers IdP
o 3. Requ¨ºte IdP
o 4.Demanded¡¯authentification par IdP
o 5. Authentificationvers IdP
o 6.Si OK, IdP r¨¦pond avec une?assertion? SAML etredirige l¡¯utilisateur vers la
ressource demand¨¦e
o 7.L¡¯utilisateur acc¨¨de¨¤ la ressource
9. SAML 2.0 PROFILE ?SINGLE LOGOUT?
? Situationinitiale: L¡¯utilisateurestauthentifi¨¦etaacc¨¨s auxressourcesprot¨¦g¨¦es
parleService ProviderA et B
o 1.Demandede logout global au SP A
o 2.Redirection vers IdP
o 3.Redirection vers IdP
o 4.Logout Request au SP B
o 5.Logout Response vers IdP
o 6.Logout Response via redirection
o 7.Logout Response via redirection
o 8.Logged out
10. S?CURIT? SAML
? XMLEnc
o Garantie deconfidentialit¨¦ des messages entreSP, IDP et utilisateur
o Utilise le certificat dechiffrement du destinataire
o Ind¨¦pendant de la s¨¦curit¨¦du canal
? XMLSig
o Garantie d¡¯origine, d¡¯int¨¦grit¨¦des messages entre SP et IDP
o Avec la cl¨¦ priv¨¦ede signature de l¡¯¨¦metteur
o Ind¨¦pendant de la s¨¦curit¨¦du canal
? HTTP(s) / SOAP
o Transport
o Web Services
15. IMPL?MENTER UN SERVICE PROVIDER AVEC BIG-IP (1/2)
? PHASE1 :Cr¨¦ationdu Service Provider
o Entity ID
o RelayState (Optionnel)
o Param¨¨tres des¨¦curit¨¦
? Signaturedes SAMLRequest etAssertion
? Chiffrement des Assertion
o Exporter les Metadata du SP
? Etles donner ¨¤ l¡¯IDP
15
<?xml version="1.0" encoding="UTF-8" ?>
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" ID="I3987ce695a1ad
xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:ds="http://www.w3.org/20
xpertsolutions.com">
<SPSSODescriptor AuthnRequestsSigned="true" WantAssertionsSi
protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<KeyDescriptor>
<ds:KeyInfo>
ozSFVSZ+XlI=</ds:X509Certificate>
</ds:X509Data>
</ds:KeyInfo>
</KeyDescriptor>
<NameIDFormat>urn:oasis:names:tc:SAML:
<AssertionConsumerService Binding="urn:o
Location="https://demo-saml2.e-xpertsolutions.com/saml/sp/profile/post/acs" index="
</AssertionConsumerService>
<SingleLogoutService Binding="urn:oasis:na
Location="https://demo-saml2.e-xpertsolutions.com/saml/sp/profile/post/sls" Respons
xpertsolutions.com/saml/sp/profile/post/slr" isDefault="true">
</SingleLogoutService>
</SPSSODescriptor>
</EntityDescriptor>
16. IMPL?MENTER UN SERVICE PROVIDER AVEC BIG-IP (2/2)
? PHASE2 : D¨¦finitiondeconnecteursIDP
o Importdes metadata de l¡¯IDP
o Ou cr¨¦ation manuelle
o Cr¨¦ation des Bindings
? IDPAutomation
o Cr¨¦ation auto des connecteurs IDP
o Get Metadata via HTTP(s)
16
17. IDP AUTOMATION : EXEMPLE D¡¯IMPL?MENTATION
? Automatise
o ConnecteursIDP
o Bindings
? Crawler
o Authmutuelle(option)
o Basic / Client Certificate
o http/https
17
BIG-IP ASM+APM
ldap
Metadata crawler
http
Import metadata file
Updatemetadata file
Business
partner
connect
32. INT?GRATION IDP SUISSEID
? F5 APM as Service Provider
? IDP SuisseID de la Poste
? SSO Kerberos (Constraint
Delegation/Protocol Transition)
Customer site
BIG-IP LTM
BIG-IP ASM+APM
Kerberos
Service Provider
IDP SuisseID
36. 36
INT?GRATION ELCARD : SAML PROXY (2/2)
Service
Provider X
Identity
Provider
Service
Provider X
SAMLRequest SAML Assertion RessourceSingle Sign On
Authentification
Elcard
Autorisation
Service
Provider X
SAML Proxy
Identity
Provider Y
SAMLRequest SAMLRequest SAML ProxySAML Assertion
Authentification
Service
Provider X
Authentification
Elcard
SAML Assertion
38. VALEUR AJOUT?E E-XPERT
? Comp¨¦tences techniques pointues sur les solutions F5
? Fortes Connaissances dans le domaine de la F¨¦d¨¦ration
d¡¯identit¨¦
? Capable d¡¯avoir la vision d¡¯ensemble et de comprendre les
besoins
? Nombreuses comp¨¦tences et connaissances connexes
? Forte aptitude au Troubleshooting
38
39. LA COLLABORATION ELCA / E-XPERT
? Excellent niveau d¡¯expertise et de connaissances de chaque cot¨¦
? Bonne Compl¨¦mentarit¨¦ des profils d¡¯ing¨¦nieurs
? Capacit¨¦ de fournir une offre compl¨¨te allant :
DU DESIGN A L¡¯IMPLEMENTATION
39
40. MERCIDE VOTRE ATTENTION
Yann Desmarest
Innovation Center Manager
tel. +41 22 727 05 55
yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com
Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com