Comme les exigences IAM varient fortement selon l'application, eIAM propose différents modèles d'intégration (patterns) existants. Le dossier eIAM doit aider à définir le pattern d'intégration optimal pour les besoins de l'application à intégrer. La modification ultérieure du pattern d'intégration est liée à des efforts, tant du côté de l'application que du côté de l'eIAM.
Pattern - Intégration sans gestion des accès dans l'eIAM (Authentication Only)
Avec cette forme d'intégration, seul le service d'authentification est proposé.
Dans ce pattern d'intégration, aucun RP-PEP n'est nécessaire en amont, car l'application ne présente pas de besoins de protection accrus. La communication se fait directement entre le navigateur web et l'application.
Dans ce schéma d'intégration, l'application ne reçoit que la prestation "Authentification" du service eIAM.
La gestion complète des accès, y compris la gestion des autorisations, est assurée par l'application elle-même.
L'identité d'authentification (IdP) doit alors être liée à une identité fédérée!
Le résultat est un token avec les informations suivantes:
Identifiant de l'identité électronique (persistant)
quelques attributs du sujet accédant (contenu et qualité dépendent de l'identité)
Information sur la qualité de l'authentification effectuée.
Les fonctions eIAM suivantes ne peuvent pas être commandées avec le modèle Authentication Only
eIAM-AM (gestion des accès)
eIAM-LDS (répertoire LDAP avec informations sur les utilisateurs)
eIAM-Webservice (service web comme interface avec eIAM)
Mise à disposition des données d'identité de eIAM pour l'application
Conforme à la performance 1 d'eIAM sous
Pattern - Intégration avec la gestion des accès dans l'eIAM
L'accès à l'application doit se faire par le biais d'une demande d'accès de l'utilisateur au BVA (gestionnaire des utilisateurs de l'application) compétent.
Dans ce pattern d'intégration, aucun RP-PEP n'est nécessaire en amont, car l'application ne présente pas de besoins de protection accrus. La communication se fait directement entre le navigateur web et l'application.
Dans ce schéma d'intégration, l'application continue à recevoir la prestation "authentification" du service eIAM.
Dans le mandant eIAM-AM de l'IP, les autorisations (rôles) et autres attributs peuvent être gérés par le sujet. La gestion des accès peut être effectuée entièrement ou partiellement dans l'eIAM-AM. Pour les applications avec une logique d'autorisation complexe, il est recommandé de le prévoir dans l'application.
Le résultat est un token avec les informations suivantes:--
Identifiant de l'identité électronique (persistant)
quelques attributs du sujet accédant (contenu et qualité dépendant de l'identité)
Information sur la qualité de l'authentification effectuée
Rôles et attributs issus de la gestion des accès dans l'eIAM (eIAM-AM)
L'application peut obtenir tous les attributs requis par l'eIAM à partir du jeton via le sujet accédant.
Correspond à l'eIAM Performance 1 et 7 sous [l :]https://www.eiam.swiss/?c=f!eiamfunc!pub&l=fr[:l]
Pattern - Intégration avec la gestion des accès dans eIAM (eIAM-AM) et backchannel pour les attributs
L'accès à l'application se fait par l'envoi automatisé d'un mail avec un code unique d'onboarding à l'utilisateur.
Dans ce pattern d'intégration, aucun RP-PEP n'est nécessaire en amont, car l'application ne présente pas de besoins de protection accrus. La communication se fait directement entre le navigateur web et l'application.
Dans ce schéma d'intégration, l'application continue à recevoir la prestation "authentification" du service eIAM.
Dans le mandant eIAM-AM de l'IP, les autorisations (rôles) et autres attributs peuvent être gérés par le biais du sujet. La gestion des accès peut être effectuée entièrement ou partiellement dans l'eIAM-AM. Pour les applications avec une logique d'autorisation complexe, il est recommandé de le prévoir dans l'application.
Le résultat est un token avec les informations suivantes:
Identifiant de l'identité électronique (persistant)
-certains attributs du sujet accédant (contenu et qualité dépendant de l'identité)
Information sur la qualité de l'authentification effectuée
Rôles et attributs de la gestion des accès dans l'eIAM (eIAM-AM)
L'application ne peut pas obtenir tous les attributs nécessaires de l'eIAM à partir du jeton via le sujet accédant (par ex. seulement l'identifiant)
L'application doit obtenir des attributs supplémentaires à partir d'eIAM par l'intermédiaire du sujet d'accès via un backchannel. Pour cela, eIAM offre:
Une interface de service Web (SOAP Web Service)
Une interface ldap (accès en lecture seule possible)
Conforme à l'eIAM performance 1,7 et 9 sous
Pattern - Intégration avec la gestion des accès dans eIAM et RP-PEP en amont
Dans ce pattern d'intégration, un RP-PEP est nécessaire en amont, car l'application présente un besoin de protection accru et se trouve donc dans une zone de réseau correspondante.
Toute la communication se fait du navigateur web à l'application via le RP-PEP. Le RP-PEP impose que l'accès à l'application ne soit possible que si:
le sujet accédant a été préalablement authentifié avec succès
--l'authentification a été effectuée avec la qualité minimale acceptée
le sujet accédant a un rôle correspondant dans l'AM eIAM qui autorise cet accès
Dans ce pattern d'intégration, l'application continue d'obtenir la prestation "authentification" du service eIAM.
Dans ce modèle, au moins un rôle d'autorisation générale doit être géré dans l'AM eIAM, qui permet à l'utilisateur d'accéder à l'application via le RP-PEP dans la zone sécurisée.
Dans le mandant eIAM-AM de l'IP, les autorisations (rôles) et autres attributs peuvent être gérés par le biais du sujet. La gestion des accès peut être effectuée entièrement ou partiellement dans l'eIAM-AM. Pour les applications avec une logique d'autorisation complexe, il est recommandé de le prévoir dans l'application.
Le résultat est un token avec les informations suivantes:
Identifiant de l'identité électronique (persistant)
-certains attributs du sujet accédant (contenu et qualité dépendant de l'identité)
Information sur la qualité de l'authentification effectuée
Rôles et attributs issus de la gestion des accès dans l'eIAM (eIAM-AM)
L'application peut obtenir tous les attributs requis par l'eIAM à partir du jeton via le sujet accédant.