Repository with sources and generator of https://larlet.fr/david/ https://larlet.fr/david/
Nevar pievienot vairāk kā 25 tēmas Tēmai ir jāsākas ar burtu vai ciparu, tā var saturēt domu zīmes ('-') un var būt līdz 35 simboliem gara.

pirms 5 gadiem
1234567891011121314151617181920212223242526272829303132
  1. title: Stratégies SSO
  2. slug: strategies-sso
  3. date: 2015-05-14
  4. chapo: Il faut bien être conscient de ces limitations, c’est le coût de la généricité et de la décentralisation.
  5. > Je ne rêve pas d’un monde où la religion n’aurait plus de place, mais d’un monde où le besoin de spiritualité serait dissocié du besoin d’appartenance. D’un monde où l’homme, tout en demeurant attaché à des croyances, à un culte, à des valeurs morales éventuellement inspirées d’un Livre saint, ne ressentirait plus le besoin de s’enrôler dans la cohorte de ses coreligionnaires. D’un monde où la religion ne servirait plus de ciment à des ethnies en guerre. Séparer l’Église de l’État ne suffit plus ; tout aussi important serait de séparer le religieux de l’identitaire. Et, justement, si l’on veut éviter que cet amalgame ne continue à alimenter fanatisme, terreur et guerres ethniques, il faudrait pouvoir satisfaire d’une autre manière le besoin d’identité.
  6. >
  7. > Ce qui me ramène à mon interrogation initiale : par quoi pourrait-on remplacer aujourd’hui l’appartenance à une communauté de croyants ?
  8. >
  9. > <cite>*Les identités meurtrières*, Amin Maalouf</cite>
  10. On travaille avec Vincent sur une stratégie de *Single-Sign On* (authentification unifiée) pour la communauté [encommuns](http://encommuns.org/) qui [développe des briques pour faciliter le développement d’un « commun libre »](http://unisson.co/common) et [expérimente des moyens de rémunération atypiques](https://docs.google.com/spreadsheets/d/1G2mrMPVjHzbBhy1D_ot6eVZ_U_7tRhLEbm6ZBjrOXSE/).
  11. Vouloir faire du SSO implique plusieurs responsabilités :
  12. * une contrainte de disponibilité : si ce service tombe, tous les autres deviennent inaccessibles ;
  13. * une contrainte de sécurité : si ce service se fait *hacker*, ça introduit une faille dans tous les autres ;
  14. * une contrainte de confidentialité : celui qui a accès à ce service sait où chaque personne s’identifie en temps réel.
  15. Nous avons au départ exploré des solutions simples comme [CAS](http://jasig.github.io/cas/4.0.x/protocol/CAS-Protocol.html) avec [django-mama-cas](https://github.com/jbittel/django-mama-cas) pour la partie serveur (ce nom <3) et [django-cas-ng](https://github.com/mingchen/django-cas-ng) pour la partie client (rien à voir avec angular) mais cela ne convenait pas à la dynamique que souhaite imprimer la communauté avec des outils décentralisants.
  16. On a donc cherché des solutions qui ne soient pas centralisées. Ce qui ajoute des contraintes :
  17. * le profil d’un utilisateur va devoir être distribué/répliqué pour chaque service car il ne peut se baser que sur le plus petit dénominateur commun — généralement email et nom/identifiant — des services d’authentification tiers (à moins d’encourager les plus gros en faisant un traitement particulier) ;
  18. * les performances sont affectées avec les redirections distantes inhérentes à la nature décentralisée de l’authentification, cela peut être non négligeable en cas de connectivité réduite ;
  19. * l’authentification en devenant tierce fait peser certaines des responsabilités précédentes sur les épaules d’autres équipes qui n’ont pas forcément les mêmes objectifs en terme de profilage ou de monétisation.
  20. **Il faut bien être conscient de ces limitations, c’est le coût de la généricité et de la décentralisation.** Cela questionne la confiance que vous pouvez avoir dans des services que vous ne contrôlez pas pour un sujet aussi critique que l’authentification, c’est loin d’être anodin.
  21. Il y a plusieurs solutions pour faire du décentralisé et dommage que le projet [Persona](https://github.com/mozilla/persona) ait été abandonné par Mozilla car c’était un sérieux candidat. Nous avons au final opté pour [django-oauth-toolkit](https://github.com/evonove/django-oauth-toolkit) qui est vraiment très bien documenté associé à [python-social-auth](https://github.com/omab/python-social-auth). À noter des initiatives comme [NickNym](https://leap.se/nicknym) ou [WebID](http://webid.info/).
  22. Merci à [Simon](http://simons.fr/), [Freddy](http://pl-area.net/) et [Olivier](http://oliviercortes.com/) pour leurs réflexions et expériences.