Catégorie : HTTP

Quatuor gagnant: Authentification ADFS SAML 2.0 avec Shibboleth SP 3 sous IIS10 et PHP

Dans cet article nous allons voir comment configurer une fédération SAML 2.0 entre ADFS 2016 et Shibboleth SP 3.0. Dans un second temps, nous verrons comment via PHP récupérer les informations d’identification et claims (assertions) d’un utilisateur précédemment authentifié au travers cette fédération. Prérequis à cette maquette Fournisseur d’identité (Idp) : ADFS (Windows Server 2016) Metadata

Azure AD: ADAL, MSAL (Enregistrement des applications en preview)

Bonne nouvelle! Nous l’avions vu dans ce dernier article, en fonction du point de terminaisons souhaité V1 pour ADAL ou V2 pour MSAL il fallait se connecter à un portail différent: https://portal.azure.com/ pour enregistrer une application avec la V1 et https://apps.dev.microsoft.com/ pour la V2. A présent les 2 portails nous affichent les applications enregistrées qui utilisent les

Exploration des entêtes HTTP WWW-Authenticate et Authorization

Entêtes HTTP WWW-Authenticate et Autorization? HTTP prend en charge l’utilisation de plusieurs mécanismes d’authentification pour contrôler l’accès aux pages et aux autres ressources. Ces mécanismes sont tous basés sur l’utilisation du code d’état 401 et de l’en-tête de réponse « WWW-Authenticate ». Le client utilise alors l’entête « Autorization » pour fournir au serveur des éléments d’authentification. Les mécanismes

Intégrer une application à Azure AD (MSAL) et authentification avec OpenID Connect

Petit rappel sur le protocole OAuth 2.0 et la couche OpenID Connect (dans le contexte AZURE AD) OpenID Connect (OIDC) est une simple couche d’identification basée sur le protocole OAuth 2.0 (Protocole d’autorisation). Avec OpenID Connect, outre un jeton d’accès, les applications peuvent également obtenir un jeton d’identification auprès d’Azure AD. Les jetons d’identification OpenID

Azure AD: ADAL, MSAL?

Quid est ? / Qu’es aquò ? Ces 2 acronymes sont en réalité les bibliothèques d’authentification Azure Active Directory. ADAL pour Azure Active Directory Authentication Library et MSAL pour Microsoft Authentication Library permettent aux développeurs d’applications d’authentifier les utilisateurs dans une instance locale d’Active Directory (AD), puis d’obtenir des jetons pour sécuriser les appels d’API. Ces 2 protocoles prennent