16/11/01
Computer
Associates compte bien profiter du "come-back" du SSO
Voir
aussi le dossier Espaces
de confiance
Le domaine du SSO (Single Sign On, identifiant unique
sécurisé) n'est pas l'apanage de jeunes
éditeurs comme Netegrity ou Securant (racheté
par RSA). Des acteurs plus anciens et adossés
à des marchés plus larges comme Computer
Assciates (CA), éditeur de solution d'administration,
sont également actifs sur le sujet. Et pour cause:
"Le marché du SSO n'est pas nouveau, même
s'il fait actuellement un come back, observe Valere
Pascolo, business development manager chez CA. Cela
fait plusieurs années que les entreprises cherchent
à déployer des solutions de SSO. Mais,
au début, ces solutions ont été
perçues comme des baguettes magiques et leur
caractère structurant a été sous-estimé.
C'est beaucoup moins le cas aujourd'hui, juge l'intéressé.
Les projets de SSO, motivés par des déploiements
de portails d'entreprises ou d'infrastructures à
clefs publiques, sont abordés de façon
plus mûres."
Pour couvrir ces besoins, CA dispose d'une offre au
sein de sa gamme eTrust - gamme qui couvre la protection
périmétrique d'une infrastructure, le
contrôle d'accès aux
ressources
et l'administraiton de la sécurité. Le
produit en question, eTrust SSO couvre les environnements
informatiques traditionnels mais aussi les architectures
Web. Le logiciel repose sur une architecture qui combine
un serveur d'authentification et d'habilitation avec
des agents serveurs. Ces derniers sont disponibles pour
les principaux environnements (Windows NT, 2000, Unix,
Netware...) et serveurs Web du marché. Ces agents
ont pour mission de filtrer l'accès aux ressources
en fonction des habilitations associées à
un profil. Une fois l'utilisateur authentifié
auprès du serveur de SSO, l'agent serveur reçoit
une liste des ressources autorisées. Quand il
souhaite accéder effectivement à ces derniers,
le serveur de SSO joue son rôle d'intermédiaire
en authentifiant l'utilisateur auprès de l'application
cible. A cette fin, eTrust SSO accepte de travailler
avec de nombreuses méthodes d'authentification,
des mécanismes propres aux OS, aux certificats
numériques en passant par divers tokens.
Dans un contexte classique (poste client Windows), un
lanceur d'applications installé sur le poste
de l'utilisateur reçoit de l'agent serveur la
liste des logiciels accessibles. Dans un contexte Web,
l'authentification de l'utilisateur se solde par l'émission
d'un cookie (pour assurer la persistance de la session
SSO) et par la génération d'une page Web
où figurent les URL des ressources dont l'accès
est autorisé. Chaque clic sur l'une de ces ressources
crée un échange entre l'agent positionné
sur le serveur Web et le serveur de SSO pour donner
effectivement l'accès à la ressource.
Si l'agent Web utilise un cache où sont stockés
une partie des informations d'habilitations (la liste
des ressources disponibles par exemple), c'est bien
le serveur de SSO qui
abrite
la base d'habilitation maître. "Il s'agit
pour le moment d'une base de données relationnelles
qui nous est propre mais nous proposerons prochainement
un annuaire Ldap", précise Valere Pascolo.
Brique d'une offre très modulaire, eTrust SSO
peut fonctionner de concert avec d'autres produits de
la gamme eTrust. Notamment eTrust Access Control, pour
gérer et maintenir les comptes utilisateurs,
et eTrust Admin pour définir la politique de
sécurité. Enfin, CA propose également
un référentiel X.500 qui a pour vocation
de jouer les fédérateurs d'annuaires.
Un puzzle assez complet donc pour accompagner l'utilisateur
dans le travail d'urbanisation des annuaires qui précède
inévitablement le déploiement d'une architecture
SSO.
|