SSO et fédération : SAML, OIDC

SSO (Single Sign-On)

  • Permet à un utilisateur de s’authentifier une seule fois pour accéder à plusieurs applications
  • L’authentification est centralisée par un Identity Provider (IdP)

Protocoles de fédération

SAML 2.0

  • XML, basé sur des assertions signées
  • Cas d’usage : intranet, apps d’entreprise, portail RH

OIDC (OpenID Connect)

  • JSON Web Tokens (JWT), basé sur OAuth2
  • Plus léger et moderne
  • Cas d’usage : applications web, SaaS, mobiles

Kerberos

  • Authentification native dans les environnements Active Directory
  • Utilisé sur les réseaux internes

Rôle des acteurs

RôleFonction
Identity Provider (IdP)Authentifie l’utilisateur
Service Provider (SP)Fournit le service/app demandé

Schéma SSO (OIDC ou SAML)

Utilisateur → SP → Redirection → IdP
        ← Authentification ←
        → Token ou assertion →
        → Accès à l'application

Intégration SSO

  • Fichiers de métadonnées (SAML)
  • Claims (OIDC) = attributs d’identité
  • Mapping des groupes, rôles, email, nom, etc.

Risques SSO

Danger

Si le compte IdP est compromis, toutes les applications sont exposées.

  • Appliquer MFA sur l’IdP
  • Journaliser les connexions
  • Restreindre l’accès selon contexte (réseau, device, heure)