« Logiciels libres d'authentification unique » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(15 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour '''en septembre 2024'''. | |||
== Général == | |||
{| class="wikitable sortable" style="font-size:85%; text-align:center; width:auto;" | {| class="wikitable sortable" style="font-size:85%; text-align:center; width:auto;" | ||
|- | |- | ||
Ligne 17 : | Ligne 17 : | ||
| Apache 2.0 | | Apache 2.0 | ||
| [https://github.com/keycloak/keycloak Github] | | [https://github.com/keycloak/keycloak Github] | ||
| Java, TypeScript, etc. | | Java, TypeScript, Maven, etc. | ||
| Oui (communautaire) | | Oui (communautaire) | ||
| - [https://github.com/keycloak/keycloak/graphs/contributors contributeurs Githb] | | - [https://github.com/keycloak/keycloak/graphs/contributors contributeurs Githb] | ||
Ligne 44 : | Ligne 44 : | ||
- [https://openhub.net/p/lemonldap-ng/contributors/summary contributeurs OpenHub] | - [https://openhub.net/p/lemonldap-ng/contributors/summary contributeurs OpenHub] | ||
- [https://lemonldap-ng.org/sponsors.html | - [https://lemonldap-ng.org/sponsors.html page commanditaires du site Web] | ||
- [https://lemonldap-ng.org/professionalservices.html page services pro. du site Web] | - [https://lemonldap-ng.org/professionalservices.html page services pro. du site Web] | ||
Ligne 60 : | Ligne 60 : | ||
| Apache 2.0 | | Apache 2.0 | ||
| [https://github.com/authelia/authelia Github] | | [https://github.com/authelia/authelia Github] | ||
| Go, TypeScript|| || - [https://github.com/authelia/authelia/graphs/contributors contributeurs Github] | | Go, TypeScript|| Oui|| - [https://github.com/authelia/authelia/graphs/contributors contributeurs Github] | ||
- [https://openhub.net/p/authelia/contributors/summary contributeurs OpenHub] | - [https://openhub.net/p/authelia/contributors/summary contributeurs OpenHub] | ||
- [https://opencollective.com/authelia-sponsors commanditaires OpenCollective] | - [https://opencollective.com/authelia-sponsors commanditaires OpenCollective] | ||
| | | | ||
| - Clément Michaud (France), licence MIT, 2016<ref>https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0 | | - Clément Michaud (France), licence MIT, 2016<ref>https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0</ref> | ||
- Passage à la licence Apache 2.0 en 2019<ref>https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76</ref> | |||
- Sans affiliation<ref>https://www.authelia.com/information/about/#governance-and-affiliations</ref> | - Sans affiliation<ref>https://www.authelia.com/information/about/#governance-and-affiliations</ref> | ||
|- | |- | ||
Ligne 90 : | Ligne 90 : | ||
| Apache 2.0 | | Apache 2.0 | ||
| [https://github.com/zitadel/zitadel Github]|| Go, TypeScript | | [https://github.com/zitadel/zitadel Github]|| Go, TypeScript | ||
| | | Oui | ||
| - [https://zitadel.com/team page équipe du site Web] | | - [https://zitadel.com/team page équipe du site Web] | ||
- [https://github.com/zitadel/zitadel/graphs/contributors contributeurs Github] | - [https://github.com/zitadel/zitadel/graphs/contributors contributeurs Github] | ||
Ligne 105 : | Ligne 105 : | ||
| [https://git.shibboleth.net git.shibboleth.net] | | [https://git.shibboleth.net git.shibboleth.net] | ||
| Java, C++ | | Java, C++ | ||
| | | Oui | ||
| - [https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1128988830/Project+Organization participants au projet logiciel] | | - [https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1128988830/Project+Organization participants au projet logiciel] | ||
Ligne 121 : | Ligne 121 : | ||
| Oui | | Oui | ||
| - Équipe de la coop Entr'ouvert | | - Équipe de la coop Entr'ouvert | ||
- [https://openhub.net/p/authentic2 contributeurs OpenHub] | |||
- [https://comptoir-du-libre.org/fr/softwares/servicesProviders/27 Comptoir du libre - Prestataires] | - [https://comptoir-du-libre.org/fr/softwares/servicesProviders/27 Comptoir du libre - Prestataires] | ||
| - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/27 Comptoir du libre - Utilisateurs]|| | | - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/27 Comptoir du libre - Utilisateurs] | | ||
| | | | ||
|- | |||
|[https://allauth.org/ Django Allauth] | |||
| [https://allauth.org/features/ liste du site Web] | |||
| MIT | |||
| [https://github.com/pennersr/django-allauth github.com/pennersr/django-allauth] | |||
| Python, Django | |||
| Oui | |||
| - Raymond Penners et al | |||
- [https://openhub.net/p/django-allauth contributeurs OpenHub] | |||
- [https://github.com/pennersr/django-allauth/graphs/contributors contribiteurs Github] | |||
... | - [https://docs.allauth.org/en/latest/project/index.html#commercial-support support commercial (IntenCT, Pays-Bas)] | ||
| [https://allauth.org/ liste du site Web] | |||
| - lancé par Raymond Penners en octobre 2010 | |||
|} | |||
== Autres == | |||
{| class="wikitable sortable" | |||
|+ | |||
!Nom | |||
!Protocoles | |||
!Déploiements | |||
!Mandataires | |||
!Multifacteurs | |||
|- | |||
|Keycloak | |||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension https://github.com/jacekkow/keycloak-protocol-cas</ref> | |||
|OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman | |||
|Apache, Nginx, HAProxy | |||
|TOTP, HOTP, WebAuthn, courriel<ref>https://github.com/mesutpiskin/keycloak-2fa-email-authenticator</ref>, SMS<ref>https://github.com/dasniko/keycloak-2fa-sms-authenticator</ref> | |||
|- | |||
|LemonLDAP::NG | |||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS | |||
|Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref> | |||
|Apache, Nginx | |||
|TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel | |||
|- | |||
|Authelia | |||
|OpenID Connect, entêtes SSO de confiance | |||
|Machine physique ou virtuelle, Docker, Kubernetes | |||
|Traefik, Nginx, Caddy, HAProxy, Envoy | |||
|TOTP, WebAuthn, Duo | |||
|- | |||
|authentik | |||
|OpenID Connect, OAuth 2.0, SAML 2.0 | |||
|Docker, Kubernetes | |||
|Traefik, Nginx, Caddy, Envoy | |||
|TOTP, WebAuthn, Duo, SMS, statique, Radius | |||
|- | |||
|Zitadel | |||
|OpenID Connect, OAuth 2.0 | |||
|Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | |||
|Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | |||
|TOTP, WebAuthn, SMS, courriel, U2F | |||
|- | |||
|Shibboleth | |||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref> | |||
|Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) | |||
|Apache, IIS, Nginx | |||
|TOTP, WebAuthn | |||
|- | |||
|Authentic 2 | |||
|OAuth 2.0, SAML 2.0, CAS | |||
|Django 3.2+<ref>https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py</ref> | |||
|Nginx, Apache | |||
|TOTP (via extension)<ref>https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README</ref>, WebAuthn | |||
|- | |||
|Django Allauth | |||
|OpenID Connect, OAuth 2.0, SAML 2.0 | |||
|Python 3.7 à 3.12, Django 3.2+ | |||
|Caddy, Gunicorn, Nginx, Apache | |||
|TOTP | |||
|} | |||
;Notes | ;Notes | ||
{{Références}} | {{Références}} |
Dernière version du 3 novembre 2024 à 10:29
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (Identity and Access Management, IAM), dont l'authentification unique pour le Web (Web Single Sign-On, SSO) n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour en septembre 2024.
Général
Nom | Fonctionnalités | Licence.s | Code source | Technologies | Français ? | Communauté | Utilisation | Notes |
---|---|---|---|---|---|---|---|---|
Keycloak | spécifications | Apache 2.0 | Github | Java, TypeScript, Maven, etc. | Oui (communautaire) | - contributeurs Githb | Adoption | - Lancé par Bill Burke et Stian Thorgersen en 2014[1]
- Projet incubé de la CNCF (LF) depuis avril 2023[2] - Correspond à l'offre commerciale Red Hat build of Keycloak (anciennement nommée Red Hat Single Sign-On)[3] - Red Hat n'offre du support que pour sa distribution entreprise[4] - Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)[5][6][7][8] |
LemonLDAP::NG | liste de la doc | GPLv2 | gitlab.ow2.org, miroir Github | Perl, Apache, Javascript | Oui | - page équipe du site Web
- page commanditaires du site Web |
- Références | - Xavier Guimard (France), Gendarmerie nationale, Linagora et Entr'ouvert, 2005[9]
- Est le composant SSO de FusionIAM[10] |
Authelia | liste de la doc | Apache 2.0 | Github | Go, TypeScript | Oui | - contributeurs Github | - Clément Michaud (France), licence MIT, 2016[11]
- Passage à la licence Apache 2.0 en 2019[12] - Sans affiliation[13] | |
authentik | comparatif du site Web | MIT | Github | Python, TypeScript | Oui | - contributeurs GitHub | - Lancé par Jens Langhammer (Allemagne) en nov. 2018[14]
- L'enteprise Authentik demarre en nov. 2022[15] - L'entreprise Authentik n'offre de support commercial que pour l'édition entreprise[16] L'entreprise | |
Zitadel | liste du site Web, liste du README | Apache 2.0 | Github | Go, TypeScript | Oui | - page équipe du site Web | - Lancé par Florian Forster (Suisse)
- Version 1.0 20 avril 2021[17] - L'entreprise Zitadel n'offre de support commercial que pour l'édition entreprise (Zitadel Cloud ou autohébergé)[18] | |
Shibboleth | Spécifications | Apache 2.0 | git.shibboleth.net | Java, C++ | Oui | - participants au projet logiciel | Membres du Consortium Shibboleth | |
Authentic 2 | liste du site Web | AGPLv3 | git.entrouvert.org/entrouvert/authentic | Python, Django | Oui | - Équipe de la coop Entr'ouvert | ||
Django Allauth | liste du site Web | MIT | github.com/pennersr/django-allauth | Python, Django | Oui | - Raymond Penners et al | liste du site Web | - lancé par Raymond Penners en octobre 2010 |
Autres
Nom | Protocoles | Déploiements | Mandataires | Multifacteurs |
---|---|---|---|---|
Keycloak | OpenID Connect, OAuth 2.0, SAML 2.0, CAS[19] | OpenJDK[20], Docker, Kubernetes, OpenShift, Podman | Apache, Nginx, HAProxy | TOTP, HOTP, WebAuthn, courriel[21], SMS[22] |
LemonLDAP::NG | OpenID Connect, OAuth 2.0, SAML 2.0, CAS | Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes[23] | Apache, Nginx | TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel |
Authelia | OpenID Connect, entêtes SSO de confiance | Machine physique ou virtuelle, Docker, Kubernetes | Traefik, Nginx, Caddy, HAProxy, Envoy | TOTP, WebAuthn, Duo |
authentik | OpenID Connect, OAuth 2.0, SAML 2.0 | Docker, Kubernetes | Traefik, Nginx, Caddy, Envoy | TOTP, WebAuthn, Duo, SMS, statique, Radius |
Zitadel | OpenID Connect, OAuth 2.0 | Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | TOTP, WebAuthn, SMS, courriel, U2F |
Shibboleth | OpenID Connect, OAuth 2.0, SAML 2.0, CAS[24] | Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) | Apache, IIS, Nginx | TOTP, WebAuthn |
Authentic 2 | OAuth 2.0, SAML 2.0, CAS | Django 3.2+[25] | Nginx, Apache | TOTP (via extension)[26], WebAuthn |
Django Allauth | OpenID Connect, OAuth 2.0, SAML 2.0 | Python 3.7 à 3.12, Django 3.2+ | Caddy, Gunicorn, Nginx, Apache | TOTP |
- Notes
- ↑ https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
- ↑ https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
- ↑ https://access.redhat.com/products/red-hat-single-sign-on
- ↑ https://access.redhat.com/solutions/1129963
- ↑ https://www.cloud-iam.com/pricing
- ↑ https://elest.io/open-source/keycloak
- ↑ https://login-master.com/en/saas/
- ↑ https://www.keycloak-saas.com/en/keycloak-saas-iam/
- ↑ https://linuxfr.org/news/sortie-de-lemonldapng-version-10
- ↑ https://fusioniam.org/
- ↑ https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0
- ↑ https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76
- ↑ https://www.authelia.com/information/about/#governance-and-affiliations
- ↑ https://goauthentik.io/blog/2023-11-1-happy-birthday-to-us/
- ↑ https://goauthentik.io/blog/2024-03-15-from-open-source-to-a-business
- ↑ https://goauthentik.io/pricing/
- ↑ https://zitadel.com/blog/zitadel-cloud-ends-introductory-phase
- ↑ https://zitadel.com/docs/legal/service-description
- ↑ Via une extension https://github.com/jacekkow/keycloak-protocol-cas
- ↑ Machine physique ou virtuelle
- ↑ https://github.com/mesutpiskin/keycloak-2fa-email-authenticator
- ↑ https://github.com/dasniko/keycloak-2fa-sms-authenticator
- ↑ Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller
- ↑ Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols
- ↑ https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py
- ↑ https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README