C. Scénarios de mise en œuvre 27








télécharger 325.98 Kb.
titreC. Scénarios de mise en œuvre 27
page9/10
date de publication30.03.2017
taille325.98 Kb.
typeScénario
ar.21-bal.com > loi > Scénario
1   2   3   4   5   6   7   8   9   10

e.En guise de synthèse




Les sections précédentes montrent que, vis-à-vis des protocoles et standards qui jouent un rôle prépondérant aujourd’hui, les produits et technologies sont désormais présentes pour en permettre une mise en œuvre facilitée au sein d’un vaste méta-système d’identités. C’est en particulier le cas des produits et technologies Microsoft illustrées dans ce contexte au même titre que d’autres technologies qui ont pu être mentionnée de manière non exhaustive.

Une identité fédérée, composite (mash-up) et portable est utilisable pour le monde en ligne dans le respect à la fois de la (politique de) sécurité des parties de la transaction et du respect de la vie privée pour les personnes à l’origine ou qui prennent part à ces transactions.

Microsoft France est convaincue que nombre des dangers, des complications, des pertes de temps, des incertitudes liées aux expériences en ligne d'aujourd'hui peuvent s’estomper rapidement. Une adoption et un déploiement étendu du méta-système possède intrinsèquement le potentiel de résoudre la plupart de ces problèmes, bénéficiant ainsi à tout le monde et accélérant la croissance à long terme de la connectivité en rendant le monde en ligne plus sûr, plus digne de confiance et plus facile à utiliser.

Le « big-bang » de l’identité fédérée est en marche.

f.Pour en savoir plus…


Pour de plus amples information sur les solutions d’identités proposées par Microsoft, nous vous invitons à consulter le site portail Web Microsoft IDA118 (Identity and Access Solutions en anglais).

Pour de plus amples informations sur l'interopérabilité technique des produits et technologies Microsoft avec des logiciels et matériels d'autres fournisseurs, nous vous invitons à consulter le site Microsoft Interopérabilité119. Vous retrouverez notamment l’annonce majeure120 que Microsoft a faite au mois de février 2008 dans le but d’améliorer l’ouverture de ses produits, d’offrir une meilleure interopérabilité et de créer des opportunités pour les développeurs, les partenaires, les clients et les concurrents.

Pour de plus amples informations sur les standards d'interopérabilité que Microsoft soutient ou auxquels Microsoft apporte sa collaboration, nous vous invitons à consulter le site Microsoft Standards121.

g.Restons en contact


Le groupe LinkedIn Forum des Architectures Applicatives Microsoft122 regroupe des architectes en informatique qui ont des choix de technologies à faire dans les projets pour lesquels ils travaillent.

L’architecte applicatif, en situation de projet, travaille typiquement aux côtés de la direction de projet pour choisir et assumer des choix techniques en fonction des contraintes du projet (fonctionnalités, délais, ressources). Pour effectuer ces choix à bon escient, il doit connaître ce que le marché offre en termes de technologies. Cela peut prend typiquement deux formes : veille technologique continue, recherches dans le cadre du projet.

L’architecte applicatif a aussi pour rôle de faire le lien entre les équipes de développement et les équipes d’infrastructure et d’exploitation de la future application. Il doit également veiller à ce que ses choix soient bien mis en œuvre pendant le développement.

Ce forum, à l’initiative de Microsoft France, a pour but d’aider les architectes applicatifs dans la dynamique de ce livre blanc, à :

  • Faciliter la connaissance de l’offre de Microsoft pour les projets en entreprise (envoi de liens vers des présentations, documents ou livre blanc comme celui-ci, webcasts, conférences, etc.) ;

  • Echanger sur des problématique d’architecture ayant un rapport, même partiel, avec la plateforme Microsoft comme :

  • Est-ce que AD FS 2.0 fonctionne dans un environnement SAML 2.0 ?

  • Comment se passe la réversibilité d’une application développée pour l’informatique en nuage ?

  • Quelles sont les implications d’un déploiement sur une ferme Web ?

  • Etc.

Cet espace est le vôtre, faites le vivre, nous sommes aussi et surtout là pour vous lire.

1 Livre blanc The Laws of Identity : http://www.identityblog.com/?p=354

2 Livre blanc The Identity Metasystem : http://www.identityblog.com/?p=355

3 Définition Wikipédia de la fédération : http://en.wikipedia.org/wiki/Federated_identity

4 Projet Liberty Alliance : http://www.projectliberty.org

5 Initiative Kantara ((kan-TAR-a): Swahili for bridge; Arabic roots in "harmony") : http://www.kantarainitiative.org/

6 Projet Shibboleth : http://shibboleth.internet2.edu

7 Middleware Architecture Committee for Education : http://middleware.internet2.edu/MACE

8 Comité OASIS Security Services (SAML) TC : http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security

9 Fédération Education-Recherche du GIP Renater : https://federation.renater.fr/

10 Spécification Web Services Federation Language (WS-Federation) Version 1.2 : http://docs.oasis-open.org/wsfed/federation/v1.2/ws-federation.pdf

11 Comité technique OASIS Web Services Federation (WSFED) : http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wsfed

12 Service CAS (Client Authentication Service): http://www.yale.edu/tp/auth

13 Projet Jasig : http://www.jasig.org/cas

14 WS-I Basic Security Profile : http://www.ws-i.org/deliverables/workinggroup.aspx?wg=basicsecurity

15 En raison de la multiplicité des plates-formes et de technologies susceptibles de disposer d’implémentation des standards des services Web (avancés), il est essentiel que les services Web soient capables de fonctionner dans un environnement hétérogène. WS-I peut simplifier cette tâche en définissant des profils qui correspondent un groupe de spécifications compatibles à un certain niveau de version adressant un ensemble cohérent de fonctionnalités et de recommandations d’utilisation à observer. Un profil est un ensemble de spécifications, accompagné de clarifications, interprétations et restrictions de celles-ci de façon à promouvoir l’interopérabilité. Dans le même temps, WS-I crée des protocoles et outils de test (http://www.ws-i.org/deliverables/workinggroup.aspx?wg=testingtools) afin de vérifier le respect effectif de ces profils par les différents produits et solutions du marché. Les éditeurs proposent conjointement des modèles de mise en œuvre qui se conforment aux recommandations précédentes (http://www.ws-i.org/deliverables/workinggroup.aspx?wg=sampleapps). En ce sens, WS-I représente une sorte d’intégrateur de standards qui s’appuie et qui utilise les spécifications de différentes structures de standardisation comme W3C, OASIS ou IETF.

16 Communiqué de presse WS-I Completes Web Services Interoperability Standards Work : http://www.ws-i.org/docs/press/pr_101110.pdf

17 Comité technique OASIS Web Services Secure Exchange (WS-SX) : http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=ws-sx

18 Recommandation W3C XML-DSig : http://www.w3.org/TR/xmldsig-core/

19 Spécification Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0 : http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf

20 Livre blanc Understanding WS-Federation : http://msdn2.microsoft.com/en-us/library/bb498017.aspx

21 Définition Wikipedia du style d’architecture REST : http://en.wikipedia.org/wiki/Representational_State_Transfer

22 RFC 5849 The OAuth 1.0 Protocol : http://tools.ietf.org/html/rfc5849

23 The Authoritative Guide to OAuth 1.0 : http://hueniverse.com/oauth/guide/

24 Spécification WRAP : http://tools.ietf.org/html/draft-hardt-oauth-01

25 Groupe de travail IETF OAuth WG : http://tools.ietf.org/wg/oauth/

26 Spécification OAuth 2.0 : http://tools.ietf.org/html/draft-ietf-oauth-v2

27 Introducing OAuth 2.0 : http://hueniverse.com/2010/05/introducing-oauth-2-0/

28 Spécification JWT : http://self-issued.info/docs/draft-goland-json-web-token-00.html

29 Définition Wikipedia de l’i-card : http://en.wikipedia.org/wiki/I-Card

30 Spécification  Identity Metasystem Interoperability Version 1.0 : http://docs.oasis-open.org/imi/identity/v1.0/identity.html

31 Comité technique OASIS Identity Metasystem Interoperability (IMI) : http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=imi

32 Identity Selector Interoperability Profile (ISIP) 1.x : http://www.microsoft.com/downloads/details.aspx?FamilyID=b94817fc-3991-4dd0-8e85-b73e626f6764&DisplayLang=en

33 Microsoft Open Specification Promise : http://www.microsoft.com/interop/osp

34 SAML V2.0 Information Card Token Profile : http://www.oasis-open.org/committees/download.php/29019/draft-sstc-saml2-infocard-02.pdf

35 Information Card Foundation : http://informationcard.net/

36 Communiqué de presse de l’ICF : http://informationcard.net/files/ICFPressRelease6-24-08.pdf

37 Open-Source Identity System : http://osis.idcommons.net/wiki/Main_Page

38 Article Introduction to Windows Live ID : http://msdn.microsoft.com/en-us/library/bb288408.aspx

39 Plateforme Windows Azure : http://www.windowsazure.com/

40 Microsoft Online Services : http://www.microsoft.com/online/fr-fr/default.mspx

41 Microsoft Office 365 : http://office365.microsoft.com/

42 Article Microsoft Federation Gateway: http://msdn.microsoft.com/en-us/library/cc287610.aspx

43 Fondation OpenID : http://openid.net/

44 Spécification OpenID Attribute Exchange 1.0 : http://openid.net/specs/openid-attribute-exchange-1_0.html

45 Site OpenID Explained : http://openidexplained.com/

46 OpenID Provider Authentication Policy Extension (PAPE) : http://openid.net/specs/openid-provider-authentication-policy-extension-1_0.html

47 Livre blanc Open Trust Frameworks for Open Government: Enabling Citizen Involvement through Open Identity Technologies : http://wiki.informationcard.net/files/Open-Trust-Frameworks-for-Open-Gov-2009-08-10.pdf

48 Spécification OAuth 2.0 bearer token : http://self-issued.info/?p=420

49 Spécification émergeante JSON Web Token (JWT) : http://self-issued.info/?p=349

50 OpenID Artifact Binding 1.0 : https://openid4.us/specs/ab/

51 Anti-Phishing Working Group : http://www.antiphishing.org

52 Guide A Guide to Claims–based Identity and Access Control : http://msdn.microsoft.com/en-us/library/ff423674.aspx

53 Kit de formation Identity Developer Training Kit : http://www.microsoft.com/downloads/en/details.aspx?displaylang=en&FamilyID=c3e315fa-94e2-4028-99cb-904369f177c0

54 Ateliers WIF : http://channel9.msdn.com/tags/WIF-Workshop/

55 Windows Identity Foundation 1.0 : http://msdn.microsoft.com/en-us/security/aa570351.aspx

56 Guide AD FS 2.0 Federation with a WIF Application Step-by-Step Guide : http://go.microsoft.com/fwlink/?LinkId=179631

57 Guide Identity Delegation with AD FS 2.0 Step-by-Step Guide : http://go.microsoft.com/fwlink/?LinkId=196715

58 Windows Identity Foundation Extension for OAuth CTP Version 1 : https://connect.microsoft.com/site1168/Downloads/DownloadDetails.aspx?DownloadID=32719

59 Livre blanc Microsoft Windows Identity Foundation (WIF) Whitepaper for Developers : http://download.microsoft.com/download/7/D/0/7D0B5166-6A8A-418A-ADDD-95EE9B046994/WindowsIdentityFoundationWhitepaperForDevelopers-RTW.pdf

60 Chapitres exemples de l’ouvrage Programming Windows Identity Foundation : http://download.microsoft.com/download/B/E/0/BE063DDD-2E1B-43F5-A7A5-290DD5F62472/9780735627185_SampleChapters.pdf

61 Windows Identity Foundation SDK : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c148b2df-c7af-46bb-9162-2c9422208504&displaylang=en

62 Forum WIF : http://social.msdn.microsoft.com/Forums/en-US/Geneva/threads

63 Bibliothèque DotNetOpenAuth : http://www.dotnetopenauth.net/

64 Billet OpenID – WS-Fed Protocol Transition STS : http://blogs.southworks.net/mwoloski/2009/07/14/openid-ws-fed-protocol-transition-sts/

65 Kit thinktecture Starter STS (Community Edition) : http://startersts.codeplex.com/

66 Bibliothèque simpleSAMLphp : http://simplesamlphp.org/

67 Bibliothèque OpenSAML : https://spaces.internet2.edu/display/OpenSAML/Home/

68 Billet Using Consumer Identities for Business Interactions : http://blogs.technet.com/b/privacyimperative/archive/2010/07/14/using-consumer-identities-for-business-interactions.aspx

69 STS multi-protocolaires Protocol Bridge Claims Provider : https://github.com/southworks/protocol-bridge-claims-provider/

70 Licence libre Microsoft Public License : http://opensource.org/licenses/ms-pl.html

71 Spécification OpenID Attribute Exchange 1.0 : http://openid.net/specs/openid-attribute-exchange-1_0.html

72 Spécification OpenID Simple Registration Extension 1.0 :http://openid.net/specs/openid-simple-registration-extension-1_0.html

73 Framework SAML 2.0 for Windows Identity Foundation : http://safewhere.net/1124

74 Licence libre Mozilla Public License : http://opensource.org/licenses/mozilla1.1.php

75Active Directory Federation Services 2.0 : http://www.microsoft.com/adfs2

76 Conformance Requirements for the OASIS Security Assertion Markup Language (SAML) V2.0: http://docs.oasis-open.org/security/saml/v2.0/saml-conformance-2.0-os.pdf

77 Liberty Alliance eGovernment profile for SAML 2.0: http://www.projectliberty.org/liberty/content/download/4711/32210/file/Liberty_Alliance_eGov_Profile_1.5_Final.pdf

78 Liberty Interoperability Testing Procedures for SAML 2.0 version 3.2.2 : http://www.projectliberty.org/liberty/content/download/4709/32204/file/Liberty_Interoperability_SAML_Test_Plan_v3.2.2%20.pdf

79 Communiqué de presse Liberty Alliance ENTRUST, IBM, MICROSOFT, NOVELL, PING IDENTITY, SAP AND SIEMENS PASS LIBERTY ALLIANCE SAML 2.0 INTEROPERABILITY TESTING : http://www.projectliberty.org/liberty/news_events/press_releases/entrust_ibm_microsoft_novell_ping_identity_sap_and_siemens_pass_liberty_alliance_saml_2_0_interoperability_testing

80 Livre blanc Utiliser AD FS 2.0 pour une authentification unique Web fédérée fondée sur SAML 2.0 : http://go.microsoft.com/fwlink/?LinkId=207915

81 Guides Etape-par-Etape AD FS 2.0 : http://technet.microsoft.com/en-us/library/dd727938(WS.10).aspx

82 Cf.
1   2   3   4   5   6   7   8   9   10

similaire:

C. Scénarios de mise en œuvre 27 iconC. Scénarios de mise en œuvre 27

C. Scénarios de mise en œuvre 27 iconScénarios relatifs au service Web de mise à jour des appareils 13

C. Scénarios de mise en œuvre 27 iconCalendrier de mise en œuvre 14

C. Scénarios de mise en œuvre 27 iconScénario pédagogique. Pour de Lièvre, Quintin & Depover (2002), IL...
«activités», «tâches», «scénarios», …, se posent des questions de «granularité», de mise en scène et d’architecture

C. Scénarios de mise en œuvre 27 icon"Mise en œuvre de Cisco Unified Communication Manager"

C. Scénarios de mise en œuvre 27 iconPrincipes et conditions de mise en œuvre du protocole enum en France

C. Scénarios de mise en œuvre 27 iconThierry brugvin lipha, Paris Est la difficile mise en œuvre

C. Scénarios de mise en œuvre 27 iconLa mise en œuvre de la prime d’activité : un enjeu pour la Branche Famille

C. Scénarios de mise en œuvre 27 iconLa mise en œuvre d’une «mixité sociale» dans le parc hlm de la ville de Martigues

C. Scénarios de mise en œuvre 27 iconMéthodologie de mise en œuvre et problèmes posés par la première application de la réforme 2005








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com