Skip to content

Le service implémente un contrôle d’accès. Le plus fréquemment, il implémente un contrôle d’accès de groupe ou de rôle. Pour un réseau social, il y a en plus le contrôle d’accès par relations.

Le contrôle d’accès de groupe (group based access control)

C’est la tribu.

Ce contrôle d’accès est un regroupement d’utilisateurs qui ont accès à un certain nombre de ressources.

Ce regroupement défini des permissions (des droits) sur l’usage des ressources. Les utilisateurs de ce groupe héritent chacun de ces permissions.

Le contrôle d’accès de rôle (role based access control)

C’est le chef de tribu, le shaman…

Ce contrôle d’accès définit des permissions (des droits) qui rassemblées toutes ensemble sont données à un utilisateur spécifique.

Généralement, il y a un rôle d’Administrateur qui a tous les droits. Tous les autres rôles sont consentis aux utilisateurs par cet Administrateur. Un utilisateur ne peut pas se donner lui-même un rôle.

Les rôles peuvent être organisés en hiérarchie. Le rôle au dessus englobe toutes les permissions du rôle au dessous et en possède d’autres.

La différence et la relation entre les deux

Quand on compare ces deux types de contrôle d’accès, il peut y avoir des difficultés à les distinguer. Suivant les systèmes, la distinction n’est pas forcément faite.

Mais pour clarifier les choses, je vais tenter d’opérer cette distinction.

Les groupes sont

Modifié le

Comment ça fonctionne ?

Le protocole de base sur lequel tout repose est Oauth2. On va donc commencer par lui.

Oauth2

Si il y a un 2, ça veut dire que c’est la deuxième version.

La première version, Oauth, présente de multiples failles de sécurité. Ne l’utilisez jamais.

Oauth2 est le protocole qui gère l’autorisation. Il permet à un appareil d’accéder à des ressources, des données présentes sur un serveur.

Pour ça, il utilise des scopes. Ce sont des paramètres qui demandent l’accès à telle ou telle ressource.

Par exemple : le scope « profile » demande l’accès aux informations du profil de l’utilisateur.

Le serveur renvoie un claim. C’est une représentation des données demandées.

Donc pour le scope « profile », on a le claim :

{ name : Alice le Lapin, firstname : Alice, lastname : le Lapin }

Ce protocole peut gèrer différentes méthodes permettant l’autorisation mais dans le cas du social login, une seule nous intéresse.

Octroi d’un code d’autorisation (authorization code grant)

Cette méthode d’authentification permet à un service d’autoriser la connexion d’un utilisateur sans son mot de passe mais en faisant confiance à un serveur d’autorisation.

Voici le fonctionnement :

  • l’utilisateur veut se connecter à un service
  • le service redirige l’utilisateur vers la page d’accès du serveur
Modifié le

Catégorie parente

La double authentification renforce l’authentification en ajoutant une étape supplémentaire. Mais, plus en détail, c’est quoi ?
Modifié le
Vous gérez un service web, un site web, un logiciel et vous voulez implémenter une gestion de mots de passe pour vos sessions ...
Modifié le
De nombreux articles, sur le Web, tentent de vous expliquer comment faire un bon mot de passe. Malheureusement, souvent, ...
Modifié le
Nous suivre
© 2019 Coppint Market Place Ltd, All rights reserved.