Top.Mail.Ru
Gestion des cookies
Nous utilisons des cookies pour fournir la meilleure expérience sur le site.
Gestion des cookies
Paramètres des cookies
Les cookies nécessaires au bon fonctionnement du site sont toujours activés. Les autres cookies sont configurables.
Cookies essentiels
Toujours activés. Ces cookies sont essentiels pour que vous puissiez utiliser le site web et utiliser ses fonctions. Ils ne peuvent pas être désactivés. Ils sont définis en réponse à des demandes que vous avez faites, telles que la définition de vos préférences de confidentialité, la connexion ou le remplissage de formulaires.
Cookies analytiques
Disabled
Ces cookies collectent des informations pour nous aider à comprendre comment nos sites web sont utilisés ou à quel point nos campagnes de marketing sont efficaces, ou pour nous aider à personnaliser nos sites web pour vous.
Cookies publicitaires
Disabled
Ces cookies fournissent aux entreprises de publicité des informations sur votre activité en ligne pour les aider à vous fournir une publicité en ligne plus pertinente ou à limiter le nombre de fois que vous voyez une annonce. Ces informations peuvent être partagées avec d'autres entreprises de publicité.

Abblix OIDC Server

Authentification fiable pour votre entreprise
Abblix OIDC Server
Authentification fiable pour votre entreprise
Abblix OIDC Server
Authentification fiable pour votre entreprise
Envisagez-vous de mettre en place un système d'authentification moderne ?
Avez-vous besoin d'un système de connexion unique (SSO) fiable et sécurisé ?
Envisagez-vous de créer votre propre fournisseur d'identité ?

Nous savons comment résoudre cette tâche et sommes prêts à vous aider !

Pourquoi le protocole OpenID Connect est-il la meilleure solution pour l'authentification ?

Contrairement aux protocoles obsolètes et peu sécurisés comme OAuth 1.0, SAML et WS-Federation, OpenID Connect est la norme d'authentification la plus avancée et populaire, prise en charge par de nombreuses bibliothèques et outils. C’est la norme de facto en 2024.
Il permet d'ajouter facilement de nouveaux domaines et de s'adapter aux changements d'architecture sans coûts importants en temps et en ressources. Cela garantit la scalabilité et la durabilité à long terme des solutions.
S'intègre facilement aux systèmes existants, permettant une mise en œuvre transparente d'OpenID Connect dans votre infrastructure.
Compatibilité
Assure une protection fiable des données et empêche tout accès non autorisé. Il sépare les processus d'authentification des utilisateurs de la gestion des ressources, renforçant ainsi la sécurité globale du système.
Sécurité et
séparation des responsabilités
Fournit un mécanisme d'authentification universel pour diverses plateformes, telles que les applications web, les applications mobiles, les applications pour téléviseurs intelligents, et plus encore.
Applications
mobiles et web
Norme moderne
et large support
Flexibilité

Pourquoi une Bibliothèque Serveur est-elle meilleure qu'une solution cloud ou sur site ?

Vous décidez où et comment vos données sont stockées. Vous contrôlez le format de stockage, la sauvegarde et l'emplacement des données, y compris le choix des centres de données et des régions. Le contrôle total des données utilisateurs garantit la sécurité et la confidentialité. Cela facilite également la conformité aux réglementations locales et internationales, telles que le RGPD et HIPAA, puisque les données restent au sein de votre infrastructure.
Contrôle des données et conformité légale
Vous pouvez intégrer la bibliothèque serveur dans votre architecture existante, en conservant votre base de données utilisateurs, vos formulaires d'authentification (UI) et les connexions actuelles avec d'autres systèmes. La bibliothèque permet une personnalisation complète pour répondre à vos besoins, y compris tous les facteurs d'authentification : mots de passe à usage unique (OTP), biométrie, clés matérielles et leurs combinaisons. Si vous avez déjà une base de données de comptes, une interface utilisateur ou un service d'authentification sans support OpenID Connect, notre solution permettra facilement son intégration.
Flexibilité d'intégration
et de personnalisation
S'appuyer sur des solutions cloud peut poser des défis lorsqu'il est nécessaire de déplacer des données vers un autre fournisseur ou vers votre propre centre de données. L'exportation de données peut être difficile voire impossible, avec un risque de perte de données. En utilisant votre propre solution avec la bibliothèque OpenID Connect, vous évitez ces risques. Vous conservez un contrôle total sur votre base d'utilisateurs, indépendamment des fournisseurs tiers et de leurs changements de politique, assurant des transitions fluides si vous changez de fournisseur.
Aucune dépendance vis-à-vis d’un fournisseur
Le conflit entre les États-Unis et la Chine a entraîné des restrictions sur les services cloud et leur support. Le Brexit a introduit des exigences supplémentaires pour l'échange de données entre le Royaume-Uni et l'UE. Certains services ont été perturbés en raison de sanctions et de nouvelles lois. En vous appuyant sur votre propre service d'authentification, vous éliminez les risques d'indisponibilité des solutions cloud ou de manque de support technique. L'authentification des utilisateurs reste entièrement sous votre contrôle.
Aucun risque
géopolitique

  • Contrôle des données et conformité légale

    Vous décidez où et comment vos données sont stockées. Vous contrôlez le format de stockage, la sauvegarde et l'emplacement des données, y compris le choix des centres de données et des régions. Le contrôle total des données utilisateurs garantit la sécurité et la confidentialité. Cela facilite également la conformité aux réglementations locales et internationales, telles que le RGPD et HIPAA, puisque les données restent au sein de votre infrastructure.
  • Aucune dépendance vis-à-vis d’un fournisseur

    S'appuyer sur des solutions cloud peut poser des défis lorsqu'il est nécessaire de déplacer des données vers un autre fournisseur ou vers votre propre centre de données. L'exportation de données peut être difficile voire impossible, avec un risque de perte de données. En utilisant votre propre solution avec la bibliothèque OpenID Connect, vous évitez ces risques. Vous conservez un contrôle total sur votre base d'utilisateurs, indépendamment des fournisseurs tiers et de leurs changements de politique, assurant des transitions fluides si vous changez de fournisseur.
  • Flexibilité d'intégration et de personnalisation

    Vous pouvez intégrer la bibliothèque serveur dans votre architecture existante, en conservant votre base de données utilisateurs, vos formulaires d'authentification (UI) et les connexions actuelles avec d'autres systèmes. La bibliothèque permet une personnalisation complète pour répondre à vos besoins, y compris tous les facteurs d'authentification : mots de passe à usage unique (OTP), biométrie, clés matérielles et leurs combinaisons. Si vous avez déjà une base de données de comptes, une interface utilisateur ou un service d'authentification sans support OpenID Connect, notre solution permettra facilement son intégration.
  • Aucun risque géopolitique

    Le conflit entre les États-Unis et la Chine a entraîné des restrictions sur les services cloud et leur support. Le Brexit a introduit des exigences supplémentaires pour l'échange de données entre le Royaume-Uni et l'UE. Certains services ont été perturbés en raison de sanctions et de nouvelles lois. En vous appuyant sur votre propre service d'authentification, vous éliminez les risques d'indisponibilité des solutions cloud ou de manque de support technique. L'authentification des utilisateurs reste entièrement sous votre contrôle.

Pourquoi choisir OIDC Server ?

Il existe de nombreuses façons de mettre en œuvre un service compatible avec le protocole OpenID Connect. Alors, pourquoi choisir Abblix OIDC Server ?

  • Intégration facile et architecture flexible

    La bibliothèque est prête à l'emploi avec ASP.NET Core : les contrôleurs standard, la liaison de données et le routage sont disponibles dès le départ. Cependant, grâce à son architecture hexagonale, vous pouvez facilement adapter et intégrer le cœur abstrait de la bibliothèque dans tout framework existant ou futur pour créer une API Web implémentant le protocole OpenID Connect.
  • Conception modulaire et code source ouvert

    La bibliothèque a été conçue dès le départ avec un accent sur la facilité d'extension. Nous avons séparé les étapes de validation, de traitement des requêtes et de formatage des réponses, et avons pris en charge la configuration de la bibliothèque via le mécanisme standard d'injection de dépendances de .NET. En appliquant des modèles de conception bien connus, vous pouvez facilement ajouter ou modifier pratiquement tout aspect du comportement de la bibliothèque pour répondre aux besoins de divers projets. Le code source est disponible sur GitHub, garantissant la transparence du développement et des audits de sécurité par des tiers.
  • Compatibilité multiplateforme et prise en charge de .NET

    Le code est développé pour la populaire plateforme .NET, garantissant une haute compatibilité et performance. La bibliothèque fonctionne sur des serveurs Windows et Linux, est compatible avec Docker et Kubernetes, ce qui simplifie le déploiement et la gestion de l'évolutivité.

  • Certification* et sécurité

    La bibliothèque OIDC Server est certifiée par la OpenID Foundation pour tous les profils. Cela garantit une conformité totale aux normes pour une authentification fiable et sécurisée.
OpenID Certified
*Abblix OIDC Server est certifié par la OpenID Foundation.

Notre bibliothèque est conforme à 100 % aux normes.
Nous avons réussi les tests de certification sans aucune réserve ou avertissement.
Pour en savoir plus, suivez ces liens :

OIDC Server dans votre infrastructure

Base de données utilisateurs (DB)
Stockage des informations des utilisateurs
Stockage de clés
Gestion des clés cryptographiques
Journalisation et surveillance
Suivi et enregistrement des événements
Interface
utilisateur (UI)
Rendu des formulaires d'authentification
API et services
Intégration avec des systèmes externes et internes
Toutes les options de déploiement
  • Serveur physique
  • Serveur virtuel (par exemple, VMWare, Hyper-V)
  • Conteneur Docker (avec Kubernetes pour l'orchestration)
  • Base de données utilisateurs (DB)
    Stockage des informations des utilisateurs
  • Stockage de clés
    Gestion des clés cryptographiques
  • Journalisation et surveillance
    Suivi et enregistrement des événements
  • Interface utilisateur (UI)
    Rendu des formulaires d'authentification
  • API et services
    Intégration avec des systèmes externes et internes
  • Toutes les options de déploiement
    • Serveur physique
    • Serveur virtuel (par exemple, VMWare, Hyper-V)
    • Conteneur Docker (avec Kubernetes pour l'orchestration)
Responsabilités d'Abblix :
Respect strict de la norme OpenID Connect.
Nous nous en chargeons pour vous offrir la solution parfaite.

Tout le reste est sous votre responsabilité.
Nous offrons une flexibilité exceptionnelle, tant pour la mise en place du système à partir de zéro que pour la mise à niveau d'un système existant. En cas de mise à niveau, vous pouvez maximiser la réutilisation des fonctionnalités existantes, y compris les formulaires d'authentification (UI), les systèmes de stockage de clés, la journalisation et les bases de données d'informations des utilisateurs.
Responsabilités d'Abblix :
Respect strict de la norme OpenID Connect.
Nous nous en chargeons pour vous offrir la solution parfaite.

Tout le reste est sous votre responsabilité.
Nous offrons une flexibilité exceptionnelle, tant pour la mise en place du système à partir de zéro que pour la mise à niveau d'un système existant. En cas de mise à niveau, vous pouvez maximiser la réutilisation des fonctionnalités existantes, y compris les formulaires d'authentification (UI), les systèmes de stockage de clés, la journalisation et les bases de données d'informations des utilisateurs.

Exigences techniques et normes mises en œuvre

  • Exigences matérielles

    Aucune exigence matérielle spécifique n'est requise. Les performances du système et la capacité de mémoire doivent pouvoir évoluer efficacement en fonction des charges opérationnelles du système.
  • Exigences pour le serveur Web

    Tout serveur web compatible, y compris :
    • Nginx
    • Apache HTTP Server
    • Microsoft IIS
  • Plateformes compatibles

    • Fonctionne sur des plateformes compatibles avec .NET.
    • Prend en charge .NET 8.0, .NET 9.0 et .NET 10.0.
  • Exigences matérielles

    Aucune exigence matérielle spécifique n'est requise. Les performances du système et la capacité de mémoire doivent pouvoir évoluer efficacement en fonction des charges opérationnelles du système.
  • Exigences pour le serveur Web

    Tout serveur web compatible, y compris :
    • Nginx
    • Apache HTTP Server
    • Microsoft IIS
  • Plateformes compatibles

    • Fonctionne sur des plateformes compatibles avec .NET.
    • Prend en charge .NET 8.0, .NET 9.0 et .NET 10.0.
The OAuth 2.0 Authorization Framework: RFC 6749: Définit les procédures d'autorisation sécurisée des applications incluant les flux authorization code, implicit, client credentials et resource owner password credentials.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Explique comment utiliser en toute sécurité les bearer tokens pour accéder aux ressources.
OAuth 2.0 Token Revocation: RFC 7009: Décrit les méthodes pour annuler en toute sécurité les tokens d'accès et de rafraîchissement.
OAuth 2.0 Token Introspection: RFC 7662: Permet aux serveurs de ressources de vérifier l'état actif et les métadonnées des tokens.
Proof Key for Code Exchange (PKCE): RFC 7636: Améliore la sécurité pour les clients publics lors de l'échange de authorization code avec les méthodes S256 et plain.
OAuth 2.0 Device Authorization Grant: RFC 8628: Active l'autorisation OAuth 2.0 sur les appareils aux capacités de saisie limitées (Smart TVs, consoles de jeux, appareils IoT) en déléguant l'interaction utilisateur à un appareil secondaire. Inclut une protection contre la force brute avec backoff exponentiel et limitation de débit par IP (RFC 8628 Section 5.2), ainsi qu'une rédemption atomique du device code pour prévenir les conditions de concurrence (RFC 8628 Section 3.5).
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Fournit des mécanismes permettant aux clients de s'enregistrer dynamiquement auprès des serveurs d'autorisation.
OAuth 2.0 Dynamic Client Registration Management Protocol: RFC 7592: Active les opérations de gestion (lecture, mise à jour, suppression) pour les clients enregistrés dynamiquement.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens: RFC 8705: Fournit une authentification TLS mutuelle avec validation de certificats PKI et auto-signés, ainsi que des tokens liés aux certificats.
OAuth 2.0 Token Exchange: RFC 8693: Détaille la méthode pour un échange sécurisé d'un type de token contre un autre.
OAuth 2.0 Resource Indicators: RFC 8707: Permet aux clients de spécifier les ressources auxquelles ils souhaitent accéder, améliorant la sécurité et le contrôle d'accès.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spécifie l'utilisation des JWTs comme tokens d'accès OAuth 2.0.
JWT-Secured Authorization Request (JAR): RFC 9101: Sécurise les demandes d'autorisation à l'aide de JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR): RFC 9126: Améliore la sécurité en permettant aux clients d'envoyer des demandes d'autorisation directement au serveur.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Assure l'authenticité des serveurs d'autorisation aux clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Specification: Encode différents types de réponses dans les requêtes OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Specification: Transmet les réponses OAuth 2.0 via HTTP form posts.
JWT Secured Authorization Response Mode (JARM): Specification: Sécurise les réponses d'autorisation à l'aide de JWTs.
JSON Web Signature (JWS): RFC 7515: Définit les méthodes de signature numérique et MAC pour les structures de données JSON.
JSON Web Encryption (JWE): RFC 7516: Définit les méthodes de chiffrement pour les structures de données JSON.
JSON Web Key (JWK): RFC 7517: Définit une représentation JSON des clés cryptographiques.
JSON Web Algorithms (JWA): RFC 7518: Définit les algorithmes cryptographiques à utiliser avec JWS, JWE et JWK.
JSON Web Token (JWT): RFC 7519: Définit la structure et l'utilisation des JWTs pour représenter les claims de manière sécurisée.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Utilise les JWTs pour l'authentification sécurisée des clients (private_key_jwt, client_secret_jwt) et comme authorization grants.
OpenID Connect Core 1.0: Specification: Fonctionnalité principale pour la couche d'identité OpenID Connect sur OAuth 2.0, incluant l'émission d'ID Token, les claims standard et les flux d'authentification.
OpenID Connect Discovery 1.0: Specification: Permet aux clients de découvrir dynamiquement les configurations des fournisseurs via le endpoint well-known.
OpenID Connect Dynamic Client Registration 1.0: Specification: Permet aux clients OpenID Connect de s'enregistrer dynamiquement auprès des fournisseurs.
OpenID Connect Session Management 1.0: Specification: Gère les états de session utilisateur dans les fournisseurs d'identité avec support de check_session_iframe.
OpenID Connect RP-Initiated Logout 1.0: Specification: Détaille le logout initié par les relying parties via le endpoint end-session.
OpenID Connect Front-Channel Logout 1.0: Specification: Gère les demandes de logout via la communication front-channel.
OpenID Connect Back-Channel Logout 1.0: Specification: Gère les processus de logout utilisant la communication back-channel avec des logout tokens.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Specification: Active l'authentification sécurisée des utilisateurs via communication backchannel sur des appareils sans accès web direct, idéal pour les scénarios IoT et services financiers. Supporte trois modes de livraison: poll (le client interroge le token endpoint), ping (le serveur notifie le client via callback), push (le serveur livre les tokens au notification endpoint)
Pairwise Pseudonymous Identifiers (PPID): OpenID Connect Core Section 8: Implémente un mécanisme de confidentialité en générant des identifiants de subject uniques par client.
The OAuth 2.0 Authorization Framework: RFC 6749: Définit les procédures d'autorisation sécurisée des applications incluant les flux authorization code, implicit, client credentials et resource owner password credentials.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Explique comment utiliser en toute sécurité les bearer tokens pour accéder aux ressources.
OAuth 2.0 Token Revocation: RFC 7009: Décrit les méthodes pour annuler en toute sécurité les tokens d'accès et de rafraîchissement.
OAuth 2.0 Token Introspection: RFC 7662: Permet aux serveurs de ressources de vérifier l'état actif et les métadonnées des tokens.
Proof Key for Code Exchange (PKCE): RFC 7636: Améliore la sécurité pour les clients publics lors de l'échange de authorization code avec les méthodes S256 et plain.
OAuth 2.0 Device Authorization Grant: RFC 8628: Active l'autorisation OAuth 2.0 sur les appareils aux capacités de saisie limitées (Smart TVs, consoles de jeux, appareils IoT) en déléguant l'interaction utilisateur à un appareil secondaire. Inclut une protection contre la force brute avec backoff exponentiel et limitation de débit par IP (RFC 8628 Section 5.2), ainsi qu'une rédemption atomique du device code pour prévenir les conditions de concurrence (RFC 8628 Section 3.5).
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Fournit des mécanismes permettant aux clients de s'enregistrer dynamiquement auprès des serveurs d'autorisation.
OAuth 2.0 Dynamic Client Registration Management Protocol: RFC 7592: Active les opérations de gestion (lecture, mise à jour, suppression) pour les clients enregistrés dynamiquement.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens: RFC 8705: Fournit une authentification TLS mutuelle avec validation de certificats PKI et auto-signés, ainsi que des tokens liés aux certificats.
OAuth 2.0 Token Exchange: RFC 8693: Détaille la méthode pour un échange sécurisé d'un type de token contre un autre.
OAuth 2.0 Resource Indicators: RFC 8707: Permet aux clients de spécifier les ressources auxquelles ils souhaitent accéder, améliorant la sécurité et le contrôle d'accès.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spécifie l'utilisation des JWTs comme tokens d'accès OAuth 2.0.
JWT-Secured Authorization Request (JAR): RFC 9101: Sécurise les demandes d'autorisation à l'aide de JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR): RFC 9126: Améliore la sécurité en permettant aux clients d'envoyer des demandes d'autorisation directement au serveur.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Assure l'authenticité des serveurs d'autorisation aux clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Specification: Encode différents types de réponses dans les requêtes OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Specification: Transmet les réponses OAuth 2.0 via HTTP form posts.
JWT Secured Authorization Response Mode (JARM): Specification: Sécurise les réponses d'autorisation à l'aide de JWTs.
JSON Web Signature (JWS): RFC 7515: Définit les méthodes de signature numérique et MAC pour les structures de données JSON.
JSON Web Encryption (JWE): RFC 7516: Définit les méthodes de chiffrement pour les structures de données JSON.
JSON Web Key (JWK): RFC 7517: Définit une représentation JSON des clés cryptographiques.
JSON Web Algorithms (JWA): RFC 7518: Définit les algorithmes cryptographiques à utiliser avec JWS, JWE et JWK.
JSON Web Token (JWT): RFC 7519: Définit la structure et l'utilisation des JWTs pour représenter les claims de manière sécurisée.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Utilise les JWTs pour l'authentification sécurisée des clients (private_key_jwt, client_secret_jwt) et comme authorization grants.
OpenID Connect Core 1.0: Specification: Fonctionnalité principale pour la couche d'identité OpenID Connect sur OAuth 2.0, incluant l'émission d'ID Token, les claims standard et les flux d'authentification.
OpenID Connect Discovery 1.0: Specification: Permet aux clients de découvrir dynamiquement les configurations des fournisseurs via le endpoint well-known.
OpenID Connect Dynamic Client Registration 1.0: Specification: Permet aux clients OpenID Connect de s'enregistrer dynamiquement auprès des fournisseurs.
OpenID Connect Session Management 1.0: Specification: Gère les états de session utilisateur dans les fournisseurs d'identité avec support de check_session_iframe.
OpenID Connect RP-Initiated Logout 1.0: Specification: Détaille le logout initié par les relying parties via le endpoint end-session.
OpenID Connect Front-Channel Logout 1.0: Specification: Gère les demandes de logout via la communication front-channel.
OpenID Connect Back-Channel Logout 1.0: Specification: Gère les processus de logout utilisant la communication back-channel avec des logout tokens.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Specification: Active l'authentification sécurisée des utilisateurs via communication backchannel sur des appareils sans accès web direct, idéal pour les scénarios IoT et services financiers. Supporte trois modes de livraison: poll (le client interroge le token endpoint), ping (le serveur notifie le client via callback), push (le serveur livre les tokens au notification endpoint)
Pairwise Pseudonymous Identifiers (PPID): OpenID Connect Core Section 8: Implémente un mécanisme de confidentialité en générant des identifiants de subject uniques par client.

Vous souhaitez tester le produit ?

Vous n'êtes pas sûr qu'il s'intègre à votre système ?
Vous avez des questions sur les capacités de la bibliothèque ou les plans tarifaires ?

Remplissez le formulaire, et nous ferons de notre mieux pour répondre à vos questions !
En cliquant sur le bouton, vous consentez au traitement de vos données personnelles et confirmez que vous avez lu la Politique de confidentialité.
© 2022-2025 Abblix LLP. Tous droits réservés.
Politique de confidentialité et Conditions de service

Conception du site par Design Couple
© 2022-2025 Abblix LLP. Tous droits réservés.
Politique de confidentialité et
Conditions de service

Conception du site par Design Couple
© 2022-2025 Abblix LLP. Tous droits réservés.
Politique de confidentialité et
Conditions de service

Conception du site par Design Couple