Simplifiez les déploiements OAuth avec CA API

Transcription

Simplifiez les déploiements OAuth avec CA API
Simplifiez les déploiements OAuth
avec CA API Gateway OAuth Toolkit
Authentification et autorisation pour les API Web et mobiles
OAuth s’impose de plus en plus comme une norme essentielle de gestion des accès avec les API RESTful. Entre autres avantages,
OAuth se caractérise par son format léger (pour les applications mobiles OTA) et ouvert pour empêcher la dépendance vis-à-vis d’un
fournisseur ou une intégration incertaine. Cette norme peut également être optimisée pour permettre aux utilisateurs de bénéficier d’une
authentification unique avec des propriétés Web intégrées via les API RESTful. Malheureusement, la configuration d’OAuth peut s’avérer
complexe étant donné le nombre d’acteurs, de formats de jeton, de systèmes de transport et de mécanismes de sécurité requis.
Une solution « tout-en-un » pour implémenter OAuth afin de sécuriser les
services et les API
CA API Gateway OAuth Toolkit simplifie la mise en œuvre
de la norme OAuth pour les API Web et mobiles en centralisant
son implémentation. Cette solution hautement évolutive offre
les atouts suivants :
Grâce au toolkit OAuth, les entreprises peuvent mettre en œuvre
des contrôles STS des règles et des identités pour gérer une
multitude de types d’informations d’identification et d’opérations
de jeton OAuth, dont les suivants :
•Un serveur d’autorisation OAuth qui délivre des jetons d’accès
dans les scénarios OAuth à deux ou trois piliers
•Les méthodes de signature HMAC-SHA1/SHA2 (SHA-256)
ou RSA-SHA1/SHA2 (SHA-256) et SAML
•Un serveur de ressources OAuth pour le contrôle d’accès
des API et l’application de règles
•Les combinaisons et les mises en correspondance de méthodes
d’implémentation OAuth avec SAML afin de traiter des cas
d’utilisation types comme l’autorisation d’accès aux API accordée
à un utilisateur ou l’authentification unique fédérée interdomaine
allouée aux utilisateurs de sites Web
•Des modèles personnalisables pour les implémentations
OAuth côté client et utilisateur
•L’intégration à toutes les solutions de gestion des identités
et des accès (IAM) et d’authentification unique (SSO)
•Une fonctionnalité de pont entre OAuth et d’autres normes
de contrôle d’accès comme XACML et WS-Trust
•La prise en charge des algorithmes de signature RSA et de hachage
sécurisé HMAC
•Une règle et une logique d’exécution personnalisables permettant
aux utilisateurs d’adapter le comportement en fonction
de chaque service
•Une solution indépendante du format de jeton, compatible
avec les jetons XML (SAML) ou REST (OAuth)
•La possibilité d’utiliser OAuth dans un portail API axé sur
les développeurs
•L’intégration de nouvelles méthodes de signature et d’identification
sans modifier les API
•La personnalisation des implémentations OAuth pour créer un pont
entre les versions des spécifications et les mises en œuvre
différentes des partenaires
Simplifiez les déploiements OAuth avec CA API Gateway OAuth Toolkit
www.ca.com/fr
La solution de CA Technologies :
Ressource protégée
La procédure suivante permet de déployer aisément un protocole
OAuth à trois piliers avec CA API Gateway OAuth Toolkit :
1. Le client doit pouvoir accéder à la ressource protégée
et la rediriger vers l’utilisateur.
7
Gestion des
identités et
des accès
2. L’utilisateur entre ses informations d’identification qui sont
ensuite validées par CA API Gateway au moyen d’un système
de gestion des identités et des accès (IAM).
CA
den
s d’i
Client
5
ay *
2
Pare-feu
Zone DMZ
Pare-feu
tion
6
5. CA API Gateway transmet un jeton d’accès OAuth chiffré
et signé au client.
6. Le client envoie le jeton d’accès OAuth à la ressource protégée.
tew
rma
4
Info
4. Le client utilise le code OAuth et la clé API pour demander
un jeton OAuth à CA API Gateway.
Ga
tité
3. Si les informations d’identification sont validées, CA API Gateway
redirige l’utilisateur vers le client avec un code OAuth.
I
AP
3
1
Utilisateur
*Assure le rôle de service
d’autorisation et de
serveur de ressources
Fonctionnalités clés
Toolkit OAuth
• Support d’implémentations OAuth à deux et trois piliers
Scénarios pris en charge
• Prise en charge de chaque étape du flux de protocole OAuth (utilisateur, client, serveur d’autorisation, validation des jetons d’exécution,
gestion des jetons administratifs)
• Support de divers algorithmes de hachage et types d’octroi de jeton, notamment implicite, code d’autorisation, SAML, etc.
• Support des paramètres de session de jeton d’accès OAuth (portée, ID client, ID abonné, type d’octroi, jeton d’actualisation associé,
identification initiale, données d’utilisation et champs définis par l’utilisateur)
• Serveur d’autorisation OAuth pour la génération des jetons de demande et des jetons d’accès
• Intégration aux principaux systèmes d’identité, d’accès, d’authentification unique et de fédération d’Oracle, de Sun, de Microsoft,
de CA Technologies, d’IBM Tivoli et de Novell
Cycle de vie OAuth
complet
• Validation de l’exécution des jetons d’accès pour les serveurs de ressources
• Modèles OAuth clients personnalisables pour les scénarios sortants de test et d’intégration OAuth
• Modèles utilisateurs personnalisables pour l’authentification unique sur des clients OAuth externes
• Gestion complète des jetons (affichage, supervision, gestion et annulation des jetons OAuth générés)
• Intégration automatique à CA Layer 7 API Portal afin de mapper les clés API générées avec les jetons OAuth
Fédération et intégration
• Intégration simple aux implémentations OAuth publiques populaires (Salesforce.com, LinkedIn, Twitter, Google, etc.)
• Intégration d’OAuth à l’émetteur STS SAML assurant la prise en charge des règles basées sur les attributs, d’authentification SAML 1.1/2.0
et d’autorisation, ainsi que des jetons de sécurité
Simplifiez les déploiements OAuth avec CA API Gateway OAuth Toolkit
www.ca.com/fr
Mise en œuvre de la sécurité au niveau des identités et des messages
• Chaînage et remappage des informations d’identification, support des identités fédérées
Gestion de la sécurité
au niveau des relations
interdomaines et B2B
• Support de l’authentification de base HTTP, Digest, par certificat côté client via SSL, Microsoft SPNEGO, etc.
• Moteur ICP CA intégré dédié au déploiement et à la gestion des certificats côté client, ainsi qu’à l’évaluation des risques intégrée aux autorités
de certification externes
• Support du protocole SAML, des certificats X.509, du protocole LDAP, etc.
• Capacité de contrôler l’accès aux interfaces de manière sélective, jusqu’à un niveau opérationnel
Sécurité des interfaces
REST, WSDL et POX
• Support prêt à l’emploi des interfaces Cloud et SaaS populaires (SFDC, Amazon, etc.)
• Capacité de création à la volée de vues WSDL composites personnalisées en fonction des demandeurs
• Publication et recherche de services à l’aide de WSIL et UDDI
Audit des transactions
• Consignation des informations sur les transactions au niveau des messages
• Capacité de mise en file d’attente des données à consigner vers les systèmes de gestion et de stockage des données externes
Protection contre les menaces
• Validation et filtrage configurables des en-têtes HTTP, des paramètres et des données de formulaire
Filtrage du contenu
• Détection des signatures arbitraires/mots classés avec processus de nettoyage/refus/rédaction ultérieur
• Identification et suppression des fuites d’informations sensibles (numéros de sécurité sociale, numéros de carte de crédit, etc.)
• Support des services REST, XML, POX et autres services basés sur XML
• Protection contre les scripts intersites (XSS), l’injection de code SQL, les virus et les menaces de contenu/structure XML
Prévention des intrusions
et des attaques
• Capacité de création de profils de menace personnalisés étendant le filtrage à la structure des messages et aux menaces XML
• Suivi des échecs d’authentification et/ou des violations de règles pour identifier les schémas et menaces potentielles
• Validation des paramètres HTTP, REST Query/POST, structures de données JSON, schémas XML, etc.
Facteurs de forme
Matériel
• Lecteurs échangeables à chaud, configurables en cluster actifs-actifs avec mise en miroir, serveur 1U multicœur
Logiciel
• Solaris 10 pour x86 et Niagara, SUSE Linux, Red Hat Linux 4.0/5.0
Appareil virtuel
• VMware/ESX (certification VMware Ready)
Cloud
• AMI d’Amazon EC2
Normes supportées
XML, SOAP, REST, PCI-DSS, AJAX, XPath, XSLT, WSDL, XML Schema, LDAP, SAML, XACML, OAuth 1.0a, OAuth 2.0, PKCS, FIPS 140-2, Kerberos, certificats X.509, signature XML,
chiffrement XML, SSL/TLS, SNMP, SMTP, POP3, IMAP4, HTTP/HTTPS, FTP/FTPS, MQ Series, JMS, Raw TCP, Tibco EMS, WS-Security, WS-Trust, WS-Federation, WS-Addressing,
WSSecureConversation, WS-I BSP, WS-MetadataExchange, WS-Policy, WS-SecurityPolicy, WS-PolicyAttachment, WS-SecureExchange, WS-I, WSIL, UDDI, WSRR, MTOM, IPv6, WCF
Pour plus d’informations, rendez-vous sur le site www.ca.com/fr/api.
CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes
les opportunités de l’économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification
au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin
de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé,
distribués et mainframe. Pour en savoir plus, rendez-vous sur www.ca.com/fr.
Copyright © 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document
demeurent la propriété de leurs détenteurs respectifs. CS200–87756–1014