ownCloud Single Sign On avec OpenID Connect et OAuth2
Fonctionnalité

OpenID Connect

Déléguez l’authentification des utilisateurs et l’autorisation des clients à un fournisseur d’identité. OpenID Connect est la norme ouverte pour l’authentification unique, la gestion des identités et des accès.

N
Édition Community
N
Édition Standard
N
Édition Enterprise
N
ownCloud.online

(SaaS)

La gestion des identités et des accès numériques est de la plus haute importance pour la sécurité de toute organisation. En gérant les identités des personnes, elle définit qui fait partie de cette organisation. En régissant qui peut accéder à quelles données et de quelle manière, et en les authentifiant, elle reflète et crée les contours d’une organisation. Elle traite des rôles et des capacités des personnes au sein d’une organisation.

Délégation de l’identité et de l’authentification
L’identité et l’authentification sont également un domaine dans lequel les organisations ont tendance à avoir des exigences personnalisées et des besoins particuliers. C’est pourquoi ownCloud n’essaie pas de pousser les organisations vers une certaine solution mais fournit plutôt une interface standard ouverte pour une flexibilité totale.

Les organisations qui souhaitent utiliser ownCloud ont pratiquement le libre choix parmi la gamme de fournisseurs d’identité qui prennent en charge la norme d’authentification OpenID Connect.

Que les organisations préfèrent une gestion des identités conventionnelle basée sur LDAP ou Azure AD de Microsoft basé sur le cloud, Keycloak ou Ping Federate, un Identity-as-a-Service comme cidaas ou un fournisseur d’identités open source sur site comme Kopano Konnect – ownCloud est à la hauteur.

L’utilisation d’OpenID Connect pour l’authentification apporte également des capacités d’authentification unique – un seul ensemble d’informations d’identification peut être utilisé pour toutes les autres applications compatibles, également.

Comment ça marche
Pour se connecter avec un client comme par exemple l’application ownCloud, les utilisateurs s’authentifient dans leur navigateur auprès du fournisseur d’identité. Si l’authentification est réussie, le fournisseur d’identité délivre au client un jeton pour autoriser l’accès. De cette façon, le client ou l’application ownCloud ne rencontre jamais les informations d’identification d’un utilisateur, ce qui réduit la surface d’attaque.

Ce qu’un utilisateur doit exactement présenter à un fournisseur d’identité pour obtenir un accès est strictement l’affaire des fournisseurs d’identité. Qu’il s’agisse d’un simple mot de passe, d’un facteur supplémentaire comme un code à usage unique ou une empreinte digitale, voire d’une clé d’authentification matérielle. Cela ouvre de nombreuses possibilités aux organisations.

De plus, ces jetons clients peuvent être révoqués ou expirés, même de manière programmatique, par exemple en quittant le réseau de l’entreprise ou en cas de comportement suspect.

Tout cela donne aux organisations une grande souplesse pour définir et exécuter la sécurité en fonction de leurs besoins. Elles peuvent, par exemple, restreindre l’accès à leur ownCloud aux réseaux du bureau, sauf pour la direction, sauf en cas de déplacement dans certains pays. Ce même fournisseur d’identité peut toujours permettre au personnel d’accéder à d’autres services, comme la messagerie électronique, depuis l’extérieur du bureau, mais restreindre cet accès aux jours ouvrables et à une certaine plage horaire.

open id connect owncloud extension

Prêt à commencer ?

Ressources sur OpenID Connect

i

Admin Docs

i

Technical Introduction Blogpost

ownCloud Marketplace

Github