Nous utilisons des cookies sur ce site pour améliorer votre expérience utilisateur.

Skip to main content

Contenu

UAM - User Access Management Social Security

Aperçu

Système permettant de contrôler l'accès d'un utilisateur identifié et authentifié a une application sécurisée

Domaine

Communication externe

Sous-domaine

Sécurité

Typologie

System

Service owner

ONSS

Première release

2006

Réutilisation

150

Effort d'intégration

Description fonctionnelle

Le système UAM, ou User Access Management, est un système permettant de déterminer les autorisations d’accès, des utilisateurs, à une application.

Ces autorisations sont formalisées sous forme de rôles, au sein de cette application, et sont calculées sur base de règles qui spécifient les conditions qu’un utilisateur doit remplir pour posséder chacun de ces rôles.

Ces règles peuvent se baser tant sur le contexte d’accès à l’application que sur des attributs liés à l’utilisateur.

Le contexte d’accès englobe entre autre le type d’utilisateur, le niveau d’authentification ou le canal d’accès à l’application.

Les attributs liés à l’utilisateur peuvent être de tout type, par exemple une fonction exercée au sein d’une organisation (p.ex. Conseiller en Sécurité de l’institution) ou encore une qualité liée à l’utilisateur (p.ex. Médecin). Ces attributs liés à l’utilisateur sont en général gérés au sein de sources authentiques, ces sources sont donc accédées par UAM pour déterminer les accès d’un utilisateur.

De manière générale le système UAM est formé de 4 composants :

  • Policy Enforcement Point (PEP) :
    Il a la responsabilité d’intercepter la connexion d’un utilisateur qui souhaite accéder à une application et de vérifier si cet utilisateur a les droits nécessaires.
  • Policy Decision Point (PDP) :
    Il a la responsabilité de décider si un utilisateur peut accéder à une ressource (par exemple une application web, un EJB, un web service…). Sur la base de la requête reçue du PEP, il sélectionne et évalue la règle appropriée, après avoir si nécessaire récolté des informations dans les PIPs. Ensuite il renvoie la décision au PEP.
  • Policy Information Point (PIP) :
    Interface permettant de consulter des sources de données, internes ou externes à l’environnement de déploiement, contenant des informations (attributs) sur un utilisateur.
  • Policy Administration Point (PAP) :
    Interface web permettant :
    • la gestion des règles d’accès aux applications (consultation, modification, création)
    • la gestion des groupes cibles : association entre attribut et valeur
    • la gestion des PIPs (attributs, URL, timeout, validité de la cache)
    • La gestion centralisée de un ou plusieurs PDPs, délocalisés ou locaux.

Public cible

Le système UAM a été développé à l’attention de toutes les applications de la sécurité sociale devant sécuriser leur accès.

Conditions d'intégration

Pour toute demande d’intégration à UAM, il est nécessaire de prendre contact avec l’équipe en charge afin de définir les règles de contrôle d’accès à appliquer selon le business de l’application.

Documentation

Contact

Contact : ReuseOperational@smals.be

Faites partie de quelque chose de plus grand : rejoignez le mouvement ReUse

Complétez le catalogue

Communication, services métiers, services de support, services IT génériques; autant de domaines business que vous pouvez enrichir de vos composants réutilisables, utiles à d’autres institutions. Ils peuvent aussi concerner des matières que nous cherchons à développer comme les paiements, le reporting, les RH…

Plus d'information et formulaire

Devenez ambassadeur de la réutilisation !

Parcourez notre catalogue pour vous familiariser avec les composants réutilisables. Evoquez tout l’intérêt de ReUse auprès de vos employés et au sein de leurs réseaux.

Plus vous ferez la publicité du concept ReUse et enrichirez le catalogue, plus vous en renforcerez les avantages.

Suivez-nous !

Restez informé des derniers développements et événements ! Abonnez-vous à notre newsletter.

Consultez toutes nos newsletters

Vers le haut