Académique Documents
Professionnel Documents
Culture Documents
22
NB: N'oubliez pas les identités pour les entités « non humaines » telles que les
applications., les objets connectés, … celles-ci doivent également être gérées, tout
comme les identités humaines.
Cycle de vie du processus IAM
Exemples de services IAM des fournisseurs Cloud
Les API Keys sont très similaires aux mots de passe sauf qu’ils sont conçues pour être
utilisées par du code applicatif. Pour cette raison, l'authentification multi-facteurs
n’est pas plausible avec des API keys.
Il s'agit de longues chaînes aléatoires
On peut disposer de différentes API keys privées qui fournissent à la fois l'identité et
l'authentification, selon un protocole ou une opération définie : Read/ Write HTTP API
Key – Read/Write MQTT API KEY, …
Identités partagées / Fédérées
Les ID partagés sont des identités pour lesquelles plus d'une personne possède le
mot de passe ou d'autres informations d'identification, telles que les comptes root ou
administrateur. Cela suppose que vous devriez être en mesure de dire exactement
quelle personne utilisait l'ID pour tout accès (processus check-in/ check-out).
L'identité fédérée est un concept qui signifie que vous pouvez avoir des identités sur
deux systèmes différents, et les administrateurs de ces systèmes acceptent tous deux
d'utiliser des technologies qui lient ces identités ensemble afin que vous n'ayez pas à
créer manuellement des comptes distincts sur chaque système. De votre point de
vue en tant qu'utilisateur, vous n'avez qu'une seule identité.
Single Sign On (SSO)
le site Web redirige l'utilisateur vers un fournisseur d'identité centralisé (IdP) auquel
il fait confiance.
Exemples de technologies SSO :
o SAML (Security Assertion Markup Language),
la réponse est sous la forme d’une cookie
cryptée en format XML