Aller au contenu

Gérer les identités

La gestion des identités (IAM — Identity and Access Management) est le socle de sécurité transversal de la DSI. Tous les services s'authentifient contre ce service central.

Perimetre

Fonction Description
Authentification Vérifier l'identité (login, MFA, certificat)
Autorisation Controler les droits (RBAC, groupes, politiques)
Fédération Déléguer l'authentification a un fournisseur externe (SAML, OIDC)
Provisioning Créer/modifier/supprimer les comptes automatiquement (SCIM)
Audit Tracer tous les événements d'authentification et d'autorisation

Classification

Aspect Niveau
Données manipulees Restreint (identités, mots de passe, sessions, MFA)
Zone de déploiement Entreprise — segment dedie et isole
Chiffrement mTLS obligatoire, secrets en HSM/Vault

Chapitres

Chapitre Sujet
Fondamentaux Concepts IAM, protocoles (OIDC, SAML, LDAP), standards
Comparaison des solutions Keycloak vs Authentik vs FreeIPA vs Authelia — grille ADR
Architecture de référence Déploiement HA, base de données, clustering
Installation et configuration Déploiement Keycloak sur Podman/K8s
Integration Connexion avec SCM, CI/CD, Grafana, VDI, mail
Confidentialite Classification Restreint, chiffrement, audit
Bonnes pratiques HA, backup, migration, troubleshooting