{"id":2267,"date":"2023-03-23T16:00:00","date_gmt":"2023-03-23T16:00:00","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=2267"},"modified":"2024-02-05T21:14:40","modified_gmt":"2024-02-05T21:14:40","slug":"what-is-saml","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml","title":{"rendered":"Qu’est-ce que SAML (Security Assertion Markup Language) ?"},"content":{"rendered":"\n
Alors que l’informatique continue de se tourner vers le cloud et les applications SaaS (Software-as-a-Service), SAML est un sujet important lorsqu’on envisage des options d’authentification. SAML fournit \u00e9galement une autorisation unique qui peut \u00eatre utilis\u00e9e pour faire respecter les permissions des utilisateurs sur les services. Explorons SAML, son fonctionnement, son histoire et ses avantages, comment vous pouvez l’utiliser et comment il se compare \u00e0 ses alternatives.<\/p>\n\n\n\n
Le protocole SAML (Security Assertion Markup Language) est la r\u00e9f\u00e9rence pour de nombreux fournisseurs d’authentification unique (SSO) d’applications Web et est utilis\u00e9 pour connecter en toute s\u00e9curit\u00e9 les utilisateurs aux applications Web avec un seul ensemble d’informations d’identification. SAML utilise des certificats XML (Extensible Markup Language) pour confirmer l’authentification des utilisateurs entre un fournisseur d’identit\u00e9 (IdP<\/a>) et un fournisseur de services (SP) ou une application web.<\/p>\n\n\n\n Les utilisateurs peuvent cr\u00e9er un mot de passe unique et fort pour s\u00e9curiser leurs identifiants IdP sans avoir \u00e0 se soucier de conserver les mots de passe de leurs applications Web \u00e9crits dans un document ou sur une note autocollante attach\u00e9e \u00e0 leur \u00e9cran, ou \u00e0 devoir utiliser des gestionnaires de mots de passe pour stocker les identifiants. (Notez que vous pouvez toujours b\u00e9n\u00e9ficier d’un gestionnaire de mots de passe SSO, cependant).<\/p>\n\n\n\n En bref, il s’agit d’une authentification unique (SSO) bas\u00e9e sur le Web. Cela fait beaucoup d’acronymes, mais ils prendront tout leur sens lorsque nous nous pencherons sur le fonctionnement de SAML.<\/p>\n\n\n\n SAML 2.0 est la version actuelle de la norme SAML. Il s’agit d’une mise \u00e0 jour substantielle qui n’est pas r\u00e9trocompatible avec son pr\u00e9d\u00e9cesseur et qui ajoute des fonctionnalit\u00e9s qui avaient \u00e9t\u00e9 incluses dans le cadre de la f\u00e9d\u00e9ration d’identit\u00e9 Liberty Alliance, ce qui la rend beaucoup plus robuste et mature. La d\u00e9connexion unique (pour tous les services) est l’une des am\u00e9liorations les plus importantes.<\/p>\n\n\n\n L’utilisation de SAML pr\u00e9sente de nombreux avantages. La s\u00e9curit\u00e9 et la facilit\u00e9 relative de gestion des informations d’identification sont des avantages \u00e9vidents : les utilisateurs finaux n’ont pas besoin de se souvenir de tous les mots de passe n\u00e9cessaires pour acc\u00e9der \u00e0 leurs diverses applications Web. Le processus d’assertion utilise une communication XML s\u00e9curis\u00e9e via SAML directement entre le SP et l’IdP, et les mots de passe ne sont pas stock\u00e9s sur des serveurs distants ou envoy\u00e9s par c\u00e2ble. Globalement, les administrateurs informatiques b\u00e9n\u00e9ficient d’une gestion centralis\u00e9e du cycle de vie des utilisateurs, avec un contr\u00f4le tr\u00e8s pr\u00e9cis des ressources auxquelles les utilisateurs peuvent acc\u00e9der. Cette caract\u00e9ristique est id\u00e9ale pour les secteurs r\u00e9glement\u00e9s qui doivent prendre des mesures strictes pour garantir la confidentialit\u00e9 des donn\u00e9es et le respect de la vie priv\u00e9e. <\/p>\n\n\n\n Les administrateurs informatiques constatent g\u00e9n\u00e9ralement une r\u00e9duction des tickets Helpdesk li\u00e9s aux mots de passe, en plus d’une s\u00e9curit\u00e9 accrue gr\u00e2ce \u00e0 SAML, et de la possibilit\u00e9 d’ajouter une authentification multifactorielle (MFA)<\/a> forte et conviviale, telle que Push MFA, et des protections contre le phishing. <\/p>\n\n\n\n Le SSO r\u00e9duit \u00e9galement les risques de Shadow IT, c’est-\u00e0-dire lorsque les utilisateurs g\u00e8rent leur propre acc\u00e8s aux applications sous le radar de l’\u00e9quipe informatique. Les utilisateurs finaux, qui n’ont \u00e0 se soucier que d’un seul mot de passe, se lassent moins des mots de passe gr\u00e2ce au SSO. De nombreux fournisseurs de SSO ont cr\u00e9\u00e9 des portails Web o\u00f9 les utilisateurs finaux peuvent se connecter une fois, puis cliquer sur une tuile avec l’application \u00e0 laquelle ils doivent acc\u00e9der, ce qui constitue une autre incitation \u00e0 adopter SAML.<\/p>\n\n\n\n Le portail SSO susmentionn\u00e9 est un bon exemple de la mani\u00e8re dont SAML peut favoriser les synergies informatiques au sein des petites et moyennes entreprises (PME). Ce processus est souvent appel\u00e9 \u00ab flux SAML \u00bb, lorsque les utilisateurs cliquent sur l’ic\u00f4ne d’une application et que l’authentification se produit en coulisse. <\/p>\n\n\n\n Un autre cas d’utilisation exploite les attributs de l’utilisateur pour d\u00e9terminer \u00e0 quelle partie d’une application il doit avoir acc\u00e8s. Par exemple, un employ\u00e9 de la comptabilit\u00e9 ne devrait pas avoir le m\u00eame niveau d’acc\u00e8s qu’un directeur financier. Cela renforce le concept de s\u00e9curit\u00e9 de la s\u00e9paration des t\u00e2ches et contribue \u00e0 garantir le respect du principe du moindre privil\u00e8ge, essentiel au mod\u00e8le de s\u00e9curit\u00e9 robuste de la Confiance z\u00e9ro<\/a>. <\/p>\n\n\n\n 黑料海角91入口 exploite de mani\u00e8re unique le contr\u00f4le d’acc\u00e8s bas\u00e9 sur les attributs (ABAC) pour fournir une v\u00e9rification crois\u00e9e instantan\u00e9e des utilisateurs d’un groupe aux applications et ressources dont ils ont besoin, et inclut des suggestions pour modifier les appartenances de groupe. Cette m\u00e9thode diff\u00e8re des m\u00e9thodes traditionnelles de contr\u00f4le d’acc\u00e8s bas\u00e9es sur les r\u00f4les et imbriqu\u00e9es qui n’ont pas \u00e9t\u00e9 con\u00e7ues \u00e0 l’origine pour les infrastructures informatiques bas\u00e9es sur le SaaS. <\/p>\n\n\n\n Les d\u00e9veloppeurs peuvent \u00e9galement utiliser SAML comme solution pour s\u00e9curiser les services Web dorsaux \u00e0 l’aide d’une fonctionnalit\u00e9 appel\u00e9e protection des messages SAML. SAML est extr\u00eamement flexible et personnalisable.<\/p>\n\n\n\nQu’est-ce que SAML 2.0 ?<\/h3>\n\n\n\n
Les avantages de SAML<\/h2>\n\n\n\n
Exemples de SAML en action<\/h2>\n\n\n\n