Fournisseur d'identité (IdP)
Le fournisseur d'identité est la colonne vertébrale du SSO, responsable de l'authentification des utilisateurs et de l'émission de jetons sécurisés qui confirment leur identité. Il agit comme l'autorité de confiance sur laquelle les applications s'appuient, garantissant que seuls les utilisateurs vérifiés obtiennent l'accès.
Fournisseurs de services (SP)
Les fournisseurs de services sont les applications et services qui dépendent du SSO pour une connexion sécurisée. Les exemples incluent des outils comme les e-mails, le chat ou les portails RH, qui n'ont plus besoin de gérer directement les mots de passe des utilisateurs. Au lieu de cela, ils s'appuient sur le processus de vérification de l'IdP pour l'accès des utilisateurs.
Serveur SSO
Le serveur SSO agit comme un intermédiaire, transférant en toute sécurité les jetons d'authentification entre l'IdP et les fournisseurs de services. Considérez-le comme le pont qui relie la vérification d'identité à l'accès aux applications. Son rôle est de s'assurer que le processus d'authentification reste cohérent et protégé sur toutes les plateformes.
Protocoles d'authentification
Les protocoles définissent le « langage » de confiance entre les fournisseurs d'identité et les applications. Des standards tels que SAML 2.0, OAuth 2.0 et OpenID Connect (OIDC) permettent une communication sécurisée, la validation des jetons et l'interopérabilité entre différents systèmes. Ces protocoles sont ce qui rend le SSO moderne évolutif et indépendant des fournisseurs.
Annuaire d'utilisateurs
Un annuaire d'utilisateurs est une base de données centralisée qui stocke les identités, les rôles et les permissions. Les exemples incluent Active Directory et LDAP, qui servent de source de vérité pour l'authentification. Avec le SSO, l'annuaire garantit que les utilisateurs sont correctement reconnus et se voient accorder le bon niveau d'accès.
Jetons d'authentification
Les jetons sont les « laissez-passer » numériques qui confirment l'identité d'un utilisateur une fois qu'il s'est connecté. Des formats comme JWT (JSON Web Tokens) ou les assertions SAML sont utilisés pour transmettre les données d'identité en toute sécurité entre les systèmes. Ils garantissent que la session de connexion est fiable sans avoir à saisir les identifiants à plusieurs reprises.
Déconnexion unique (SLO)
Le SLO améliore la sécurité en permettant aux utilisateurs de se déconnecter de toutes les applications connectées en une seule action. Cela évite les sessions persistantes qui pourraient être exploitées si un appareil est perdu ou compromis. Pour les entreprises, cela assure un contrôle plus strict de la gestion des sessions sur plusieurs applications.