Matomo

Keycloak, un logiciel IAM performant et robuste

Améliorez le développement d’applications sécurisées tout en simplifiant la gestion des identités et des accès pour les administrateurs d’entreprise.

Cadenas avec clé
Image d'ordinateur avec affichage d'un compte verrouillé

Qu’est-ce que Keycloak ?

Keycloak est une solution open source de gestion des identités et des accès (IAM) qui offre des fonctionnalités de Single Sign-On (SSO) pour les applications web et mobiles. Il permet de centraliser la gestion des identités de vos utilisateurs et de contrôler l’accès à vos applications et services en ligne. L’application agit comme un serveur d’identité central et gère les authentifications en utilisant des protocoles tels que OAuth2, OpenID Connect et SAML. La solution offre une grande flexibilité dans la gestion des utilisateurs et des rôles, ainsi que pour la configuration des stratégies d’authentification et d’autorisation pour chaque application.

Cubes décoratifs

Les protocoles d’authentification de Keycloak

Grâce à sa modularité et à sa flexibilité, Keycloak peut être configuré pour utiliser différents protocoles d’authentification pour de multiples applications, ce qui offre une compatibilité étendue avec une grande variété de systèmes de sécurité. Keycloak peut utiliser les protocoles d’authentification standards, tels que OpenID Connect et SAML 2.0. Une fois les divers fournisseurs d’identités fédérés dans Keycloak, chaque application définit un protocole avec lequel elle est compatible.

Keycloak et ses protocoles d'authentification
Keycloak

Mieux comprendre le fonctionnement de Keycloak

Fédération de multiples sources d’identité

Keycloak peut fédérer plusieurs annuaires d’utilisateurs tels que LDAP, Active Directory (AD), ou encore une base de données en utilisant des connecteurs intégrés. Les informations d’identité sont alors centralisées et peuvent être utilisées par plusieurs applications. Cela évite à chaque application de gérer ses propres informations d’authentification et de les synchroniser manuellement.

Schéma décrivant le fonctionnement de Keycloak et de la fédération de mutliples sources d'identités

Compatibilité avec une authentification multi facteurs

Keycloak est compatible avec différentes méthodes d’authentification à multi-facteurs comme TOTP. Les administrateurs peuvent configurer les exigences d’authentification multi-facteurs pour les utilisateurs. Les utilisateurs peuvent ensuite enrôler le support de cette authentification comme une application installée sur un smartphone. L’utilisation de plusieurs méthodes d’authentification peut aider à prévenir l’usurpation d’identité et à améliorer la sécurité globale.

Schéma décrivant le fonctionnement de Keycloak et de l'authentification multi facteurs
Keycloak

Un logiciel open source, extensible et on-premise

Avec Keycloak vous gardez un contrôle total sur la gestion des données d’authentification et de sécurité.

Open source

Le fonctionnement de Keycloak est transparent et ouvert aux contributions sur le code.

Extensible

Keycloak est architecturé pour faciliter le développement d'extensions (SPI) ou de thèmes pour l'interface web.

On-premise

Keycloak ne dépend pas d’un service en SaaS et peut donc être installé directement sur votre infrastructure.

Expertise Keycloak pour VINCI Concessions

Nous avons mis en place Keycloak pour ce client afin de moderniser son système de gestion des identités et des accès.

Vinci concessions - Cas client IAM Keycloak

Vous recherchez une solution de gestion des identités et des accès ?

En tant que professionnels spécialisés dans l’intégration de systèmes d’information, nous possédons une expertise approfondie des divers protocoles d’authentification.

Besoin de conseils ?

Nous proposons également des services d’hébergement, de déploiement et de mise à jour, avec une assistance et un support pour assurer la sécurité et la stabilité de votre plateforme.