Vos comptes Google Apps compatibles OpenID

openid-logoGoogle a annoncé que les utilisateurs des solutions Google Apps pourront s’authentifier sur des applications externes utilisant l’implémentation Google’s OpenID Federated Login API avec leur compte Google Apps.

Google devient ainsi fournisseur de « compte utilisateur » au format OpenID. Pour rappel, OpenID est une technologie SSO sécurisée qui est progressivement adoptée par de nombreux fournisseurs d’application ou de contenu sur Internet ou sur des applications d’entreprise.

Plus d’information sur OpenID [ ICI ]

Sortie de la version « stable » 2.0.0 de SUN OpenDS

opends_logoSUN a annoncé la disponibilité de la version stable 2.0.0 de son annuaire OpenDS. OpenDS est un projet OpenSource ayant pour objectif de construire la nouvelle génération d’annuaire LDAP de chez SUN. OpenDS est basé sur les standard DSML et a été désigné pour supporter une quantité très importante de données et de transactions.

Pour la notion d’extensibilité de cet annuaire est le point le plus important. En effet, OpenDS a été construit pour permettre à des modules « externes » de venir se connecter au service d’annuaire et d’interagir avec lui. Une API est mise à disposition des futurs fournisseurs désirant développer des plug-ins additionnels sur l’annuaire.

La version 2.0.0 est téléchargeable [ ICI ]

Le WIKI du projet est consultable [ ICI ]

La vision de l’identité numérique chez Microsoft par Kim Cameron

ISSRCe document est basé sur une présentation réalisée par Kim Cameron au Microsoft PDC 2008 [ Microsoft Professional Developers Conference ]  à Los Angeles en Novembre 2008.

Il est principalement orienté pour une audience de développeurs et d’architectes, mais il est « lisible » par toutes les personnes qui s’intéressent à la gestion des identités et des accès.

Vous découvrirez la vision stratégique de Microsoft sur ces sujets, notamment la future infrastructure Geneva et les prévisions autour des « Metasystem », qui représentent la vision des systèmes interopérables tel que l’imagine Microsoft .

Le livre pdf est téléchargeable [ ici ]

ILM « V2 » est il une arlesienne ?

pilipiliMais que se passe t-il avec la version « 2 » d’ILM ?

Petit rappel des faits…

ILM 2007, la version actuelle de la suite de gestion des identités et des accès de Microsoft comporte en fait deux « anciens » produits du même éditeur, MIIS 2003 avec Feature Pack 1 + ex-CLM (CLM: produit qui n’a jamais vu le jour en tant que tel, mais qui a pourtant été dispo en Beta…)

Ces deux produits proviennent en fait du rachat de deux société, Zoomit pour MIIS et Alacris pour ex-CLM, preuve si en est besoin, qu’à une certaine époque Microsoft cherchait a se positionner de façon active sur le marché de la gestion des identités et des accès. Cela semblait en effet cohérent, le password étant « dead« , il est important d’associer la gestion des certificats et des cartes à puces (smartcard) dans une suite de gestion des identités digne de ce nom.

Mais où en sommes nous ? En effet, si nous regardons froidement les faits, Microsoft n’a pas fourni de mise à jour réelle de sa suite de gestion des identités depuis 2003, soit bientôt 7 ans ! Cela fait beaucoup pour une société qui ne nous a pas habitué a faire les choses à moitié. Il est de plus très surprenant de ne voir aucune communication officielle sur la sortie du tant annoncé « ILM V2 », solution de gestion des identités porteur de promesses fonctionnelles très intéressantes, mais qui ne sont pour l’instant que des vœux pieux tant qu’une véritable version RTM ne verra pas le jour.

Il y a donc pour moi deux alternatives.

1 – Microsoft jète l’éponge dans le domaine de la gestion des identités et des accès: connaissant quelque peu Microsoft cela semble plus que surprenant, surtout si on considère la portée hautement stratégique de ce type de solution dans le cadre des grand groupes internationaux: conquérir la gestion des identités et des accès, c’est un peu comme mettre le pied entre l’ouvrant et le dormant d’une porte…

2 – Microsoft prépare le rachat d’un « gros » fournisseur de gestion des identités et des accès. Et là, pas besoin de se poser des millions de questions, il y en a deux, ou plutot il y en avait deux qui étaient de taille « rachetable »: Novell et Sun. Le deuxième à déjà été l’objet d’une acquisition de la part d’Oracle, il ne reste donc que le second, Novell. Rajoutons à cela que les accords en terme d’interopérabilité sont très nombreux avec Novell, cela aurait du sens.

En conclusion, il serait donc de bon ton de la part de Microsoft de se positionner clairement sur le domaine de la gestion des identités et des accès, d’autant plus que la version RC d’ILM V2 a clairement démontré des fonctions extrêmement réussies en terme de développement, notamment pour ce qui est du portail web utilisateur permettant des services avancés de self-management.

Plus d’informations sur Microsoft Identity & Access Solutions.

Sortie de la Release 1.7 de la librairie Kerberos 5

kerberos-prot-logoL’équipe du MIT Kerberos a annoncé la disponibilité de la version 5 1.7 de la librairie Kerberos. Cette nouvelle version corrige un certain nombre de bugs, notamment pour les plate-formes Windows.

Pour les environnements Windows, voici la liste des modifications tel que présenté sur le site du MIT [ http://web.mit.edu/kerberos/krb5-1.7/ ]:

Compatibility with Microsoft Windows:

  • Follow client principal referrals in the client library when obtaining initial tickets.
  • KDC can issue realm referrals for service principals based on domain names.
  • Extensions supporting DCE RPC, including three-leg GSS context setup and unencapsulated GSS tokens inside SPNEGO.
  • Microsoft GSS_WrapEX, implemented using the gss_iov API, which is similar to the equivalent SSPI functionality. This is needed to support some instances of DCE RPC.
  • NTLM recognition support in GSS-API, to facilitate dropping in an NTLM implementation for improved compatibility with older releases of Microsoft Windows.
  • KDC support for principal aliases, if the back end supports them. Currently, only the LDAP back end supports aliases.
  • Support Microsoft set/change password (RFC 3244) protocol in kadmind.
  • Implement client and KDC support for GSS_C_DELEG_POLICY_FLAG, which allows a GSS application to request credential delegation only if permitted by KDC policy.

Les packages de la version 5 1.7 sont téléchargeables ici: http://web.mit.edu/kerberos/dist/index.html

WebTV intéropabilité des systèmes Unix, Linux et Mac avec Active Directory

webcast2Les Groupes Utilisateurs font leur show ! -La Communauté Active Directory et Identity Management -Interopérabilité Windows-Linux-Unix-Mac

L’intéropérabilité ! C’est ce thème d’actualité que traîte la Communauté Active Directory et Identity Management lors de cette web TV dédiée au Groupes Utilisateurs,les experts Sylvain Cortes ( Président de la CADIM ) et Christophe Dubos (Microsoft) en font un tour d’horizon des solutions pour gérer les authentifications et les autorisations des systèmes Unix, Linux et Mac dans Active Directory, tout cela en 17 min ! Profitez de l’expertise de ces deux intervenants !

Pour visualiser la WebTV c’est ici: http://www.microsoft.com/france/vision/Technet-tv/Webcast.aspx?eid=2ae18d77-d4a9-40e6-9402-24fabf8339be

Site web francophone de Microsoft sur l’interopérabilité

Interop Microsoft réalise la mise à jour de son site sur l’interopérabilité: http://www.microsoft.com/france/interop/

L’interopérabilité peut se définir de diverses manières. Il est communément admis qu’elle correspond à la capacité des produits et services informatiques disparates à échanger et à utiliser des données. Espérons simplement qu’il ne s’agisse pas que d’un site web mais d’une véritable volonté de l’éditeur de travailler avec des formats ouverts.

De façon très objective, cela semble être le cas, Microsoft semblant redoubler d’efforts pour contenter ses clients dans cette période économique difficile. Cela suffira t-il à pousser notre gendarmerie nationale a quitter OpenOffice pour Office 2010… rien n’est moins sur 😉

CA échange ses licences contre celles de Sun et d’Oracle

ca

L’éditeur CA veut capter les utilisateurs de solutions Identity and Access Management de Sun et d’Oracle en leur proposant un échange gratuit. Seule la maintenance sera payante, pour l’instant…

Pour se constituer un joli portefeuille de contrats de maintenance dans le domaine de l’identity management, l’éditeur CA a en effet eu l’idée de proposer aux clients de Sun – supposés ébranlés par le rachat de leur fournisseur par Oracle – d’échanger gratuitement leurs licences Sun OpenSSO, Sun Identity Manager, Sun Role Manager ou Sun Identity Compliance Manager contre des licences CA Identity Manager, CA Role & Compliance Manager ou CA SiteMinder « pour le même nombre d’utilisateurs à la date de la transaction ». Et pour faire bonne mesure la proposition vaut aussi pour les clients d’Oracle Access Manager, Oracle Identity Manager ou Oracle Role Manager.

Plus d’information sur le site de CA