Chapitre 13. Single Sign On (SSO)


13.1. SSO (Single Sign On) pour les Applications Web

Aperçu

Single Sign On (SSO) autorise l'authentification à une ressource, en vue d'autoriser implicitement l'accès à d'autres ressources.

SSO clusterisés ou non-clusterisés

SSO Non-clusterisé limite le partage des informations d'autorisation pour les applications d'un même hôte virtuel. En outre, il n'y a aucun mécanisme de résilience en cas de défaillance de l'hôte. Les données d'authentification SSO clusterisées peuvent être partagées entre les applications de plusieurs hôtes virtuels et sont résistants au basculement. De plus, SSO clusterisé est capable de recevoir des demandes d'un équilibreur de charges.

La façon dont SSO fonctionne

Si une ressource n'est pas protégée, un utilisateur n'a pas besoin de s'authentifier. Si un utilisateur accède à une ressource protégée, l'utilisateur devra s'authentifier.

Si l'authentification réussit, les rôles associés à l'utilisateur seront stockés et utilisés pour l'autorisation de toutes les ressources associées.
Si l'utilisateur se déconnecte d'une application, ou bien si l'application produit la session par programmation, toutes les données d'autorisation persistées seront retirées, et le processus recommencera.
Un timeout de session ne rend pas la session SSO valide si d'autres sessions sont encore valides.

Les limitations de SSO

Aucune propagation au-delà des limites de tierce-parties.
SSO ne peut être utilisé qu'entre des applications déployées au sein de conteneurs JBoss EAP.
Authentification gérée-conteneur uniquement.
Vous devez utiliser des éléments d'authentification géré-conteneurs, comme <login-config> dans le web.xml de votre application.
Nécessite des cookies.
SSO se maintient par des cookies de navigateur et la ré-écriture d'URL n'est pas prise en charge.
Limitations de domaine et de domaine de sécurité
À moins que le paramètre requireReauthentication soit défini à true, toutes les applications web configurées pour la même valve SSO doivent partager la même configuration Realm dans web.xml et le même domaine de sécurité.
Vous pouvez imbriquer l'élément Realm à l'intérieur de l'élément Hôte ou de l'élément Engine environnant, mais pas à l'intérieur d'un élément context.xml pour une des applications web concernées
Le <security-domain> configuré dans jboss-web.xml doit être consistant à travers toutes les applications web.
Toutes les intégrations de sécurité doivent pouvoir accepter les mêmes informations d'autorisation (comme les noms d'utilisateur et mots de passe).
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2026 Red Hat
Retour au début