SÉCURISATION


Utilisation du langage SAML (Security Assertion Markup Language) pour configurer l'authentification d'identité fédérée
L'identité fédérée est un moyen d'obtenir la connexion unique, fournissant un confort d'utilisation et permettant de réduire les coûts d'administration. Dans Domino et Notes, l'identité fédérée pour l'authentification utilisateur se sert du standard SAML (Security Assertion Markup Language) d'OASIS.

Pourquoi et quand exécuter cette tâche

L'authentification SAML permet à l'utilisateur de s'authentifier auprès d'un fournisseur IdP (Identity Provider), afin qu'il puisse ensuite accéder à tout serveur en partenariat avec l'IdP. Les clients Notes et Web peuvent tous deux se servir de l'authentification SAML. L'authentification dépend d'assertions d'identité XML signées. Le résultat pour l'utilisateur est une authentification transparente et une connexion unique avec une seule authentification pour plusieurs applications et serveurs Web Domino différents ainsi que pour toute application tiers partenaire de l'IdP. Ce fournisseur détermine la méthode d'authentification unique ; il peut demander demander un mot de passe à l'utilisateur ou se servir de méthodes d'authentification sans mot de passe, comme l'authentification Integrated Windows™ (SPNEGO/Kerberos) pour les utilisateurs travaillant au sein d'un même intranet.

Une organisation peut utiliser l'authentification SAML dans trois cas. Votre organisation peut avoir besoin de certaines ou de toutes les configurations.


L'administrateur peut configurer un serveur Domino pour utiliser l'authentification SAML en le déclarant partenaire d'un serveur d'identités fédérées sur site tel un serveur TFIM (Tivoli Federated Identity Manager) IBM® couplé à un serveur d'authentification TAM (Tivoli Access Manager) IBM. Le serveur TAM/TFIM devient le fournisseur d'identité (IdP) et le serveur Domino est enregistré auprès de ce serveur en tant que fournisseur du service d'authentification SAML.

Domino prend en charge SAML 1.1 et SAML 2.0. La version SAML que vous utilisez dépend du fournisseur d'identité choisi. SAML 2.0 est la version recommandée à moins qu'une raison particulière impose à votre organisation d'utiliser SAML 1.1. SAML 1.1 peut s'imposer pour prendre en charge la connexion unique avec des applications spécifiques.

Selon le niveau de version SAML requis pour des applications participantes, les fournisseurs d'identité suivants prenant en charge SAML peuvent faire office de fédération avec laquelle Domino est en partenariat :

Tableau 1. Versions SAML prises en charge par les fournisseurs d'identité
Fournisseur d'identité (IdP)Version SAML
IBM TAM/TFIM (Tivoli Access Manager/Tivoli Federated Identity Manager)SAML 1.1 ou SAML 2.0
Microsoft™ ADFS (Active Directory Federation Services)SAML 2.0 requis

Important : L'authentification SAML inclut des horodatages. Vérifiez que les horloges des ordinateurs de l'IdP SAML et du fournisseur de services SAML Domino sont synchronisées sur la même heure. Si les horloges sont trop désynchronisées, une assertion SAML risque d'être rejetée car elle semble indiquer une heure erronée. Ceci est particulièrement problématique si la machine de l'IdP est en avance sur l'heure du serveur Domino, de sorte que Domino rejette une assertion qui semble indiquer une heure future.

Pour plus d'informations sur les paramètres du fichier NOTES.INI permettant d'éviter un décalage d'horloge, faites une recherche dans le wiki Notes et Domino, ainsi que dans les notes techniques du support IBM.

Compatibilité

Le tableau suivant répertorie les configurations client avec lesquelles SAML n'est pas ou est seulement partiellement compatible.

Tableau 2. Configurations client incompatible avec SAML
Si votre organisation utilise...SAML n'est pas recommandé car...
ID protégé par carte à puceLes ID utilisateur de connexion fédérée ne peuvent pas être des ID protégés par carte à puce car le coffre d'ID requis pour la connexion fédérée à Notes n'est pas utilisable avec un ID protégé par carte à puce.
Utilisateur itinérant Notes dont le fichier ID est stocké sur le serveur dans un carnet d'adresses personnel d'itinérance.Les utilisateurs de connexion fédérée ne peuvent pas être des utilisateurs itinérants Notes dont les ID sont stockés dans un carnet d'adresses personnel d'itinérance car le coffre d'ID requis pour la connexion fédérée à Notes ne sont pas utilisables avec les ID Notes stockés dans un carnet d'adresses personnel d'itinérance.
Notes sur un périphérique USBLa connexion fédérée ne peuvent pas être utilisée avec Notes sur un périphérique USB car le coffre d'ID requis pour la connexion fédérée à Notes n'est pas utilisable avec Notes sur un périphérique USB.
ID utilisateur Notes avec plusieurs mots de passeLes ID utilisateur de connexion fédérée ne peuvent pas être des ID utilisateur Notes avec plusieurs mots de passe car le coffre d'ID requis pour la connexion fédérée à Notes n'est pas utilisable avec des ID ayant plusieurs mots de passe.
Vérification des mots de passe basé sur le serveur pour des utilisateurs NotesDésactivez cette fonction sur les plateformes serveur lors de la configuration de tous les utilisateurs Notes pour la connexion fédérée à Notes. La vérification des mots de passe peut être imposée pour les utilisateurs d'une connexion non fédérée, mais pas pour les utilisateur de la connexion fédérée.

Procédure

Effectuez les tâches suivantes.