Fédération et SSO (Single Sign-On)

Objectifs

  • Unifier l’authentification entre systèmes hétérogènes
  • Améliorer l’expérience utilisateur
  • Renforcer la sécurité via centralisation

SSO

  • L’utilisateur s’authentifie une seule fois auprès d’un IdP (Identity Provider)
  • Accès ensuite à toutes les applications fédérées

Protocoles de fédération

ProtocoleDescriptionCas d’usage principal
SAML 2.0XML, basé sur des assertions signéesApplications web classiques
OIDC (OpenID Connect)Sur OAuth2, JSON Web TokenApplications modernes/API
KerberosUtilisé dans ADIntranet Windows, GPO, SMB…

Info

SAML reste très utilisé dans les environnements entreprise, mais OIDC est plus courant pour les apps cloud/API.


Fonctionnement typique

Utilisateur → App → Redirection vers IdP
        ← Authentification ←
        → App retourne un token d’accès

Fournisseurs d’identité (IdP)

  • Azure AD
  • Keycloak
  • Okta
  • Google Workspace
  • ADFS (Active Directory Federation Services)

Risques et recommandations

Warning

Si l’IdP est compromis, toutes les applications fédérées le sont aussi.

  • Activer MFA pour toute authentification IdP
  • Mettre en place des claims-based rules strictes
  • Monitorer les connexions et anomalies