Gérer les identités
La gestion des identités (IAM — Identity and Access Management) est le socle de sécurité transversal de la DSI. Tous les services s'authentifient contre ce service central.
Perimetre
| Fonction | Description |
| Authentification | Vérifier l'identité (login, MFA, certificat) |
| Autorisation | Controler les droits (RBAC, groupes, politiques) |
| Fédération | Déléguer l'authentification a un fournisseur externe (SAML, OIDC) |
| Provisioning | Créer/modifier/supprimer les comptes automatiquement (SCIM) |
| Audit | Tracer tous les événements d'authentification et d'autorisation |
Classification
| Aspect | Niveau |
| Données manipulees | Restreint (identités, mots de passe, sessions, MFA) |
| Zone de déploiement | Entreprise — segment dedie et isole |
| Chiffrement | mTLS obligatoire, secrets en HSM/Vault |
Chapitres
| Chapitre | Sujet |
| Fondamentaux | Concepts IAM, protocoles (OIDC, SAML, LDAP), standards |
| Comparaison des solutions | Keycloak vs Authentik vs FreeIPA vs Authelia — grille ADR |
| Architecture de référence | Déploiement HA, base de données, clustering |
| Installation et configuration | Déploiement Keycloak sur Podman/K8s |
| Integration | Connexion avec SCM, CI/CD, Grafana, VDI, mail |
| Confidentialite | Classification Restreint, chiffrement, audit |
| Bonnes pratiques | HA, backup, migration, troubleshooting |