Journal du Net > Solutions >  Computer Associates compte bien profiter du "come-back" du SSO
Article
 
16/11/01

Computer Associates compte bien profiter du "come-back" du SSO

  Envoyer Imprimer  

Voir aussi le dossier Espaces de confiance

Le domaine du SSO (Single Sign On, identifiant unique sécurisé) n'est pas l'apanage de jeunes éditeurs comme Netegrity ou Securant (racheté par RSA). Des acteurs plus anciens et adossés à des marchés plus larges comme Computer Assciates (CA), éditeur de solution d'administration, sont également actifs sur le sujet. Et pour cause: "Le marché du SSO n'est pas nouveau, même s'il fait actuellement un come back, observe Valere Pascolo, business development manager chez CA. Cela fait plusieurs années que les entreprises cherchent à déployer des solutions de SSO. Mais, au début, ces solutions ont été perçues comme des baguettes magiques et leur caractère structurant a été sous-estimé. C'est beaucoup moins le cas aujourd'hui, juge l'intéressé. Les projets de SSO, motivés par des déploiements de portails d'entreprises ou d'infrastructures à clefs publiques, sont abordés de façon plus mûres."

Pour couvrir ces besoins, CA dispose d'une offre au sein de sa gamme eTrust - gamme qui couvre la protection périmétrique d'une infrastructure, le contrôle d'accès aux

ressources et l'administraiton de la sécurité. Le produit en question, eTrust SSO couvre les environnements informatiques traditionnels mais aussi les architectures Web. Le logiciel repose sur une architecture qui combine un serveur d'authentification et d'habilitation avec des agents serveurs. Ces derniers sont disponibles pour les principaux environnements (Windows NT, 2000, Unix, Netware...) et serveurs Web du marché. Ces agents ont pour mission de filtrer l'accès aux ressources en fonction des habilitations associées à un profil. Une fois l'utilisateur authentifié auprès du serveur de SSO, l'agent serveur reçoit une liste des ressources autorisées. Quand il souhaite accéder effectivement à ces derniers, le serveur de SSO joue son rôle d'intermédiaire en authentifiant l'utilisateur auprès de l'application cible. A cette fin, eTrust SSO accepte de travailler avec de nombreuses méthodes d'authentification, des mécanismes propres aux OS, aux certificats numériques en passant par divers tokens.

Dans un contexte classique (poste client Windows), un lanceur d'applications installé sur le poste de l'utilisateur reçoit de l'agent serveur la liste des logiciels accessibles. Dans un contexte Web, l'authentification de l'utilisateur se solde par l'émission d'un cookie (pour assurer la persistance de la session SSO) et par la génération d'une page Web où figurent les URL des ressources dont l'accès est autorisé. Chaque clic sur l'une de ces ressources crée un échange entre l'agent positionné sur le serveur Web et le serveur de SSO pour donner effectivement l'accès à la ressource.

Si l'agent Web utilise un cache où sont stockés une partie des informations d'habilitations (la liste des ressources disponibles par exemple), c'est bien le serveur de SSO qui
abrite la base d'habilitation maître. "Il s'agit pour le moment d'une base de données relationnelles qui nous est propre mais nous proposerons prochainement un annuaire Ldap", précise Valere Pascolo. Brique d'une offre très modulaire, eTrust SSO peut fonctionner de concert avec d'autres produits de la gamme eTrust. Notamment eTrust Access Control, pour gérer et maintenir les comptes utilisateurs, et eTrust Admin pour définir la politique de sécurité. Enfin, CA propose également un référentiel X.500 qui a pour vocation de jouer les fédérateurs d'annuaires. Un puzzle assez complet donc pour accompagner l'utilisateur dans le travail d'urbanisation des annuaires qui précède inévitablement le déploiement d'une architecture SSO.


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Votre entreprise compte-elle recruter des profils IT en 2017 ?

Tous les sondages