« Logiciels libres d'authentification unique » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(18 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour '''en septembre 2024'''. | |||
== Général == | |||
{| class="wikitable sortable" style="font-size:85%; text-align:center; width:auto;" | {| class="wikitable sortable" style="font-size:85%; text-align:center; width:auto;" | ||
|- | |- | ||
Ligne 14 : | Ligne 14 : | ||
! '''Notes''' | ! '''Notes''' | ||
|- | |- | ||
| [https://www.keycloak.org/ Keycloak] || [https://www.keycloak.org/keycloak-community/specifications/ spécifications] | | [https://www.keycloak.org/ Keycloak] || [https://www.keycloak.org/keycloak-community/specifications/ spécifications] | ||
- [https://openhub.net/p/keycloak/contributors/summary contributeurs OpenHub] | | Apache 2.0 | ||
| [https://github.com/keycloak/keycloak/blob/main/ADOPTERS.md Adoption] | | [https://github.com/keycloak/keycloak Github] | ||
| Java, TypeScript, Maven, etc. | |||
| Oui (communautaire) | |||
| - [https://github.com/keycloak/keycloak/graphs/contributors contributeurs Githb] | |||
- [https://openhub.net/p/keycloak/contributors/summary contributeurs OpenHub] | |||
| [https://github.com/keycloak/keycloak/blob/main/ADOPTERS.md Adoption] | |||
| - Lancé par Bill Burke et Stian Thorgersen en 2014<ref>https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/</ref> | |||
- Projet incubé de la CNCF (LF) depuis avril 2023<ref>https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/</ref> | |||
- Correspond à l'offre commerciale Red Hat build of Keycloak (anciennement nommée Red Hat Single Sign-On)<ref>https://access.redhat.com/products/red-hat-single-sign-on</ref> | |||
- Red Hat n'offre du support que pour sa distribution entreprise<ref>https://access.redhat.com/solutions/1129963</ref> | - Red Hat n'offre du support que pour sa distribution entreprise<ref>https://access.redhat.com/solutions/1129963</ref> | ||
- Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)<ref>https://www.cloud-iam.com/pricing</ref><ref>https://elest.io/open-source/keycloak</ref><ref>https://login-master.com/en/saas/</ref><ref>https://www.keycloak-saas.com/en/keycloak-saas-iam/</ref> | - Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)<ref>https://www.cloud-iam.com/pricing</ref><ref>https://elest.io/open-source/keycloak</ref><ref>https://login-master.com/en/saas/</ref><ref>https://www.keycloak-saas.com/en/keycloak-saas-iam/</ref> | ||
|- | |||
| [https://lemonldap-ng.org/ LemonLDAP::NG] | |||
| [https://lemonldap-ng.org/documentation/latest/#authentication-users-and-password-databases liste de la doc] | |||
| GPLv2 | |||
| [https://gitlab.ow2.org/lemonldap-ng gitlab.ow2.org], miroir Github|| Perl, Apache, Javascript | |||
| Oui | |||
| - [https://lemonldap-ng.org/team.html page équipe du site Web] | |||
- [https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/graphs/master analyse contrib. gitlab] | - [https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/graphs/master analyse contrib. gitlab] | ||
- [https://openhub.net/p/lemonldap-ng/contributors/summary contributeurs OpenHub] | - [https://openhub.net/p/lemonldap-ng/contributors/summary contributeurs OpenHub] | ||
[https://lemonldap-ng.org/sponsors.html | - [https://lemonldap-ng.org/sponsors.html page commanditaires du site Web] | ||
- [https://lemonldap-ng.org/professionalservices.html page services pro. du site Web] | - [https://lemonldap-ng.org/professionalservices.html page services pro. du site Web] | ||
- [https://comptoir-du-libre.org/fr/softwares/servicesProviders/101 Comptoir du libre - prestataires] | - [https://comptoir-du-libre.org/fr/softwares/servicesProviders/101 Comptoir du libre - prestataires] | ||
| | | - [https://lemonldap-ng.org/references.html Références] | ||
- [https://comptoir-du-libre.org/fr/softwares/usersSoftware/101 Comptoir du libre - Utilisateurs] | - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/101 Comptoir du libre - Utilisateurs] | ||
| | | - Xavier Guimard (France), Gendarmerie nationale, Linagora et Entr'ouvert, 2005<ref>https://linuxfr.org/news/sortie-de-lemonldapng-version-10</ref> | ||
- Est le composant SSO de FusionIAM<ref>https://fusioniam.org/</ref> | |||
- Est le composant SSO de FusionIAM<ref>https://fusioniam.org/</ref> | |||
|- | |- | ||
| [https://www.authelia.com/ Authelia]| | | [https://www.authelia.com/ Authelia] | ||
| [https://www.authelia.com/overview/ liste de la doc] | |||
| Apache 2.0 | |||
| [https://github.com/authelia/authelia Github] | |||
| Go, TypeScript|| Oui|| - [https://github.com/authelia/authelia/graphs/contributors contributeurs Github] | |||
- [https://openhub.net/p/authelia/contributors/summary contributeurs OpenHub] | - [https://openhub.net/p/authelia/contributors/summary contributeurs OpenHub] | ||
- [https://opencollective.com/authelia-sponsors commanditaires OpenCollective]|| | - [https://opencollective.com/authelia-sponsors commanditaires OpenCollective] | ||
| | |||
| - Clément Michaud (France), licence MIT, 2016<ref>https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0</ref> | |||
- Passage à la licence Apache 2.0 en 2019<ref>https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76</ref> | |||
- Sans affiliation<ref>https://www.authelia.com/information/about/#governance-and-affiliations</ref> | |||
|- | |- | ||
| [https://goauthentik.io/ authentik]||[https://goauthentik.io/#comparison comparatif du site Web] | | [https://goauthentik.io/ authentik]||[https://goauthentik.io/#comparison comparatif du site Web] | ||
| MIT | |||
| [https://github.com/goauthentik/authentik Github] | |||
| Python, TypeScript | |||
| Oui | |||
| - [https://github.com/goauthentik/authentik/graphs/contributors contributeurs GitHub] | |||
- [https://openhub.net/p/authentik/contributors/summary contributeurs OpenHub] | - [https://openhub.net/p/authentik/contributors/summary contributeurs OpenHub] | ||
- [https://goauthentik.io/pricing/ page support entreprise du site Web]|| | - [https://goauthentik.io/pricing/ page support entreprise du site Web] | ||
| | |||
| - Lancé par Jens Langhammer (Allemagne) en nov. 2018<ref>https://goauthentik.io/blog/2023-11-1-happy-birthday-to-us/</ref> | |||
- L'enteprise Authentik demarre en nov. 2022<ref>https://goauthentik.io/blog/2024-03-15-from-open-source-to-a-business</ref> | |||
- L'entreprise Authentik n'offre de support commercial que pour l'édition entreprise<ref>https://goauthentik.io/pricing/</ref> | |||
L'entreprise | |||
|- | |- | ||
|[https://zitadel.com/ Zitadel] | | [https://zitadel.com/ Zitadel] | ||
| [https://zitadel.com/features liste du site Web], [https://github.com/zitadel/zitadel?tab=readme-ov-file#features liste du README] | |||
| Apache 2.0 | |||
| [https://github.com/zitadel/zitadel Github]|| Go, TypeScript | |||
| Oui | |||
| - [https://zitadel.com/team page équipe du site Web] | |||
- [https://github.com/zitadel/zitadel/graphs/contributors contributeurs Github] | |||
- [https://openhub.net/p/zitadel/contributors/summary contributeurs OpenHub] | - [https://openhub.net/p/zitadel/contributors/summary contributeurs OpenHub] | ||
| | | | | ||
| - Lancé par Florian Forster (Suisse) | |||
- Version 1.0 20 avril 2021<ref>https://zitadel.com/blog/zitadel-cloud-ends-introductory-phase</ref> | |||
- L'entreprise Zitadel n'offre de support commercial que pour l'édition entreprise (Zitadel Cloud ou autohébergé)<ref>https://zitadel.com/docs/legal/service-description</ref> | |||
|- | |- | ||
|[https://www.shibboleth.net/ Shibboleth] | |[https://www.shibboleth.net/ Shibboleth] | ||
| [https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1118699530/Technical+Specifications Spécifications] | |||
| Apache 2.0 | |||
| [https://git.shibboleth.net git.shibboleth.net] | |||
| Java, C++ | |||
| Oui | |||
| - [https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1128988830/Project+Organization participants au projet logiciel] | |||
- [https://www.shibboleth.net/about-us/members/ membres du Consortium Shibboleth] | - [https://www.shibboleth.net/about-us/members/ membres du Consortium Shibboleth] | ||
- [https://www.shibboleth.net/support/ entreprises offrant du support aux membres] | - [https://www.shibboleth.net/support/ entreprises offrant du support aux membres] | ||
| [https://www.shibboleth.net/about-us/members/ Membres du Consortium Shibboleth] | |||
| | |||
|- | |- | ||
|[https://dev.entrouvert.org/projects/authentic Authentic 2] | |[https://dev.entrouvert.org/projects/authentic Authentic 2] | ||
- [https://comptoir-du-libre.org/fr/softwares/servicesProviders/27 Comptoir du libre - Prestataires] | | [https://dev.entrouvert.org/projects/authentic#Features liste du site Web] | ||
| - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/27 Comptoir du libre - Utilisateurs]|| | | AGPLv3 | ||
| | | [https://git.entrouvert.org/entrouvert/authentic git.entrouvert.org/entrouvert/authentic] | ||
| Python, Django | |||
| Oui | |||
| - Équipe de la coop Entr'ouvert | |||
- [https://openhub.net/p/authentic2 contributeurs OpenHub] | |||
- [https://comptoir-du-libre.org/fr/softwares/servicesProviders/27 Comptoir du libre - Prestataires] | |||
| - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/27 Comptoir du libre - Utilisateurs] | | |||
| | |||
|- | |||
|[https://allauth.org/ Django Allauth] | |||
| [https://allauth.org/features/ liste du site Web] | |||
| MIT | |||
| [https://github.com/pennersr/django-allauth github.com/pennersr/django-allauth] | |||
| Python, Django | |||
| Oui | |||
| - Raymond Penners et al | |||
- [https://openhub.net/p/django-allauth contributeurs OpenHub] | |||
- [https://github.com/pennersr/django-allauth/graphs/contributors contribiteurs Github] | |||
... | - [https://docs.allauth.org/en/latest/project/index.html#commercial-support support commercial (IntenCT, Pays-Bas)] | ||
| [https://allauth.org/ liste du site Web] | |||
| - lancé par Raymond Penners en octobre 2010 | |||
|} | |||
== Autres == | |||
{| class="wikitable sortable" | |||
|+ | |||
!Nom | |||
!Protocoles | |||
!Déploiements | |||
!Mandataires | |||
!Multifacteurs | |||
|- | |||
|Keycloak | |||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension https://github.com/jacekkow/keycloak-protocol-cas</ref> | |||
|OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman | |||
|Apache, Nginx, HAProxy | |||
|TOTP, HOTP, WebAuthn, courriel<ref>https://github.com/mesutpiskin/keycloak-2fa-email-authenticator</ref>, SMS<ref>https://github.com/dasniko/keycloak-2fa-sms-authenticator</ref> | |||
|- | |||
|LemonLDAP::NG | |||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS | |||
|Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref> | |||
|Apache, Nginx | |||
|TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel | |||
|- | |||
|Authelia | |||
|OpenID Connect, entêtes SSO de confiance | |||
|Machine physique ou virtuelle, Docker, Kubernetes | |||
|Traefik, Nginx, Caddy, HAProxy, Envoy | |||
|TOTP, WebAuthn, Duo | |||
|- | |||
|authentik | |||
|OpenID Connect, OAuth 2.0, SAML 2.0 | |||
|Docker, Kubernetes | |||
|Traefik, Nginx, Caddy, Envoy | |||
|TOTP, WebAuthn, Duo, SMS, statique, Radius | |||
|- | |||
|Zitadel | |||
|OpenID Connect, OAuth 2.0 | |||
|Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | |||
|Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | |||
|TOTP, WebAuthn, SMS, courriel, U2F | |||
|- | |||
|Shibboleth | |||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref> | |||
|Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) | |||
|Apache, IIS, Nginx | |||
|TOTP, WebAuthn | |||
|- | |||
|Authentic 2 | |||
|OAuth 2.0, SAML 2.0, CAS | |||
|Django 3.2+<ref>https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py</ref> | |||
|Nginx, Apache | |||
|TOTP (via extension)<ref>https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README</ref>, WebAuthn | |||
|- | |||
|Django Allauth | |||
|OpenID Connect, OAuth 2.0, SAML 2.0 | |||
|Python 3.7 à 3.12, Django 3.2+ | |||
|Caddy, Gunicorn, Nginx, Apache | |||
|TOTP | |||
|} | |||
;Notes | ;Notes | ||
{{Références}} | {{Références}} |
Dernière version du 3 novembre 2024 à 10:29
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (Identity and Access Management, IAM), dont l'authentification unique pour le Web (Web Single Sign-On, SSO) n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour en septembre 2024.
Général
Nom | Fonctionnalités | Licence.s | Code source | Technologies | Français ? | Communauté | Utilisation | Notes |
---|---|---|---|---|---|---|---|---|
Keycloak | spécifications | Apache 2.0 | Github | Java, TypeScript, Maven, etc. | Oui (communautaire) | - contributeurs Githb | Adoption | - Lancé par Bill Burke et Stian Thorgersen en 2014[1]
- Projet incubé de la CNCF (LF) depuis avril 2023[2] - Correspond à l'offre commerciale Red Hat build of Keycloak (anciennement nommée Red Hat Single Sign-On)[3] - Red Hat n'offre du support que pour sa distribution entreprise[4] - Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)[5][6][7][8] |
LemonLDAP::NG | liste de la doc | GPLv2 | gitlab.ow2.org, miroir Github | Perl, Apache, Javascript | Oui | - page équipe du site Web
- page commanditaires du site Web |
- Références | - Xavier Guimard (France), Gendarmerie nationale, Linagora et Entr'ouvert, 2005[9]
- Est le composant SSO de FusionIAM[10] |
Authelia | liste de la doc | Apache 2.0 | Github | Go, TypeScript | Oui | - contributeurs Github | - Clément Michaud (France), licence MIT, 2016[11]
- Passage à la licence Apache 2.0 en 2019[12] - Sans affiliation[13] | |
authentik | comparatif du site Web | MIT | Github | Python, TypeScript | Oui | - contributeurs GitHub | - Lancé par Jens Langhammer (Allemagne) en nov. 2018[14]
- L'enteprise Authentik demarre en nov. 2022[15] - L'entreprise Authentik n'offre de support commercial que pour l'édition entreprise[16] L'entreprise | |
Zitadel | liste du site Web, liste du README | Apache 2.0 | Github | Go, TypeScript | Oui | - page équipe du site Web | - Lancé par Florian Forster (Suisse)
- Version 1.0 20 avril 2021[17] - L'entreprise Zitadel n'offre de support commercial que pour l'édition entreprise (Zitadel Cloud ou autohébergé)[18] | |
Shibboleth | Spécifications | Apache 2.0 | git.shibboleth.net | Java, C++ | Oui | - participants au projet logiciel | Membres du Consortium Shibboleth | |
Authentic 2 | liste du site Web | AGPLv3 | git.entrouvert.org/entrouvert/authentic | Python, Django | Oui | - Équipe de la coop Entr'ouvert | ||
Django Allauth | liste du site Web | MIT | github.com/pennersr/django-allauth | Python, Django | Oui | - Raymond Penners et al | liste du site Web | - lancé par Raymond Penners en octobre 2010 |
Autres
Nom | Protocoles | Déploiements | Mandataires | Multifacteurs |
---|---|---|---|---|
Keycloak | OpenID Connect, OAuth 2.0, SAML 2.0, CAS[19] | OpenJDK[20], Docker, Kubernetes, OpenShift, Podman | Apache, Nginx, HAProxy | TOTP, HOTP, WebAuthn, courriel[21], SMS[22] |
LemonLDAP::NG | OpenID Connect, OAuth 2.0, SAML 2.0, CAS | Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes[23] | Apache, Nginx | TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel |
Authelia | OpenID Connect, entêtes SSO de confiance | Machine physique ou virtuelle, Docker, Kubernetes | Traefik, Nginx, Caddy, HAProxy, Envoy | TOTP, WebAuthn, Duo |
authentik | OpenID Connect, OAuth 2.0, SAML 2.0 | Docker, Kubernetes | Traefik, Nginx, Caddy, Envoy | TOTP, WebAuthn, Duo, SMS, statique, Radius |
Zitadel | OpenID Connect, OAuth 2.0 | Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | TOTP, WebAuthn, SMS, courriel, U2F |
Shibboleth | OpenID Connect, OAuth 2.0, SAML 2.0, CAS[24] | Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) | Apache, IIS, Nginx | TOTP, WebAuthn |
Authentic 2 | OAuth 2.0, SAML 2.0, CAS | Django 3.2+[25] | Nginx, Apache | TOTP (via extension)[26], WebAuthn |
Django Allauth | OpenID Connect, OAuth 2.0, SAML 2.0 | Python 3.7 à 3.12, Django 3.2+ | Caddy, Gunicorn, Nginx, Apache | TOTP |
- Notes
- ↑ https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
- ↑ https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
- ↑ https://access.redhat.com/products/red-hat-single-sign-on
- ↑ https://access.redhat.com/solutions/1129963
- ↑ https://www.cloud-iam.com/pricing
- ↑ https://elest.io/open-source/keycloak
- ↑ https://login-master.com/en/saas/
- ↑ https://www.keycloak-saas.com/en/keycloak-saas-iam/
- ↑ https://linuxfr.org/news/sortie-de-lemonldapng-version-10
- ↑ https://fusioniam.org/
- ↑ https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0
- ↑ https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76
- ↑ https://www.authelia.com/information/about/#governance-and-affiliations
- ↑ https://goauthentik.io/blog/2023-11-1-happy-birthday-to-us/
- ↑ https://goauthentik.io/blog/2024-03-15-from-open-source-to-a-business
- ↑ https://goauthentik.io/pricing/
- ↑ https://zitadel.com/blog/zitadel-cloud-ends-introductory-phase
- ↑ https://zitadel.com/docs/legal/service-description
- ↑ Via une extension https://github.com/jacekkow/keycloak-protocol-cas
- ↑ Machine physique ou virtuelle
- ↑ https://github.com/mesutpiskin/keycloak-2fa-email-authenticator
- ↑ https://github.com/dasniko/keycloak-2fa-sms-authenticator
- ↑ Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller
- ↑ Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols
- ↑ https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py
- ↑ https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README