« Logiciels libres d'authentification unique » : différence entre les versions

Aucun résumé des modifications
Aucun résumé des modifications
 
(14 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{En cours}}À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant.
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour '''en septembre 2024'''.
; Général


== Général ==
{| class="wikitable sortable" style="font-size:85%; text-align:center; width:auto;"
{| class="wikitable sortable" style="font-size:85%; text-align:center; width:auto;"
|-
|-
Ligne 17 : Ligne 17 :
| Apache 2.0  
| Apache 2.0  
| [https://github.com/keycloak/keycloak Github]  
| [https://github.com/keycloak/keycloak Github]  
| Java, TypeScript, etc.  
| Java, TypeScript, Maven, etc.  
| Oui (communautaire)  
| Oui (communautaire)  
| - [https://github.com/keycloak/keycloak/graphs/contributors contributeurs Githb]
| - [https://github.com/keycloak/keycloak/graphs/contributors contributeurs Githb]
Ligne 44 : Ligne 44 :
- [https://openhub.net/p/lemonldap-ng/contributors/summary contributeurs OpenHub]  
- [https://openhub.net/p/lemonldap-ng/contributors/summary contributeurs OpenHub]  


- [https://lemonldap-ng.org/sponsors.html - page commanditaires du site Web]  
- [https://lemonldap-ng.org/sponsors.html page commanditaires du site Web]  


- [https://lemonldap-ng.org/professionalservices.html page services pro. du site Web]
- [https://lemonldap-ng.org/professionalservices.html page services pro. du site Web]
Ligne 60 : Ligne 60 :
|  Apache 2.0  
|  Apache 2.0  
| [https://github.com/authelia/authelia Github]  
| [https://github.com/authelia/authelia Github]  
| Go, TypeScript|| ||  - [https://github.com/authelia/authelia/graphs/contributors contributeurs Github]
| Go, TypeScript|| Oui||  - [https://github.com/authelia/authelia/graphs/contributors contributeurs Github]
- [https://openhub.net/p/authelia/contributors/summary contributeurs OpenHub]  
- [https://openhub.net/p/authelia/contributors/summary contributeurs OpenHub]  


Ligne 90 : Ligne 90 :
| Apache 2.0  
| Apache 2.0  
| [https://github.com/zitadel/zitadel Github]|| Go, TypeScript
| [https://github.com/zitadel/zitadel Github]|| Go, TypeScript
|  
| Oui
| - [https://zitadel.com/team page équipe du site Web]
| - [https://zitadel.com/team page équipe du site Web]
- [https://github.com/zitadel/zitadel/graphs/contributors contributeurs Github]
- [https://github.com/zitadel/zitadel/graphs/contributors contributeurs Github]
Ligne 105 : Ligne 105 :
| [https://git.shibboleth.net git.shibboleth.net]
| [https://git.shibboleth.net git.shibboleth.net]
| Java, C++
| Java, C++
|  
| Oui
| - [https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1128988830/Project+Organization participants au projet logiciel]  
| - [https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1128988830/Project+Organization participants au projet logiciel]  


Ligne 121 : Ligne 121 :
| Oui
| Oui
| - Équipe de la coop Entr'ouvert
| - Équipe de la coop Entr'ouvert
- [https://openhub.net/p/authentic2 contributeurs OpenHub]
- [https://comptoir-du-libre.org/fr/softwares/servicesProviders/27 Comptoir du libre - Prestataires]  
- [https://comptoir-du-libre.org/fr/softwares/servicesProviders/27 Comptoir du libre - Prestataires]  
| - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/27 Comptoir du libre - Utilisateurs]||
| - [https://comptoir-du-libre.org/fr/softwares/usersSoftware/27 Comptoir du libre - Utilisateurs] |
|}
|
|-
|[https://allauth.org/ Django Allauth]
| [https://allauth.org/features/ liste du site Web]
| MIT
| [https://github.com/pennersr/django-allauth github.com/pennersr/django-allauth]
| Python, Django
| Oui
| - Raymond Penners et al
- [https://openhub.net/p/django-allauth contributeurs OpenHub]


;Autres
- [https://github.com/pennersr/django-allauth/graphs/contributors contribiteurs Github]


...
- [https://docs.allauth.org/en/latest/project/index.html#commercial-support support commercial (IntenCT, Pays-Bas)]
| [https://allauth.org/ liste du site Web]
| - lancé par Raymond Penners en octobre 2010
|}


== Autres ==
{| class="wikitable sortable"
|+
!Nom
!Protocoles
!Déploiements
!Mandataires
!Multifacteurs
|-
|Keycloak
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension https://github.com/jacekkow/keycloak-protocol-cas</ref>
|OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman
|Apache, Nginx, HAProxy
|TOTP, HOTP, WebAuthn, courriel<ref>https://github.com/mesutpiskin/keycloak-2fa-email-authenticator</ref>, SMS<ref>https://github.com/dasniko/keycloak-2fa-sms-authenticator</ref>
|-
|LemonLDAP::NG
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS
|Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref>
|Apache, Nginx
|TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel
|-
|Authelia
|OpenID Connect, entêtes SSO de confiance
|Machine physique ou virtuelle, Docker, Kubernetes
|Traefik, Nginx, Caddy, HAProxy, Envoy
|TOTP, WebAuthn, Duo
|-
|authentik
|OpenID Connect, OAuth 2.0, SAML 2.0
|Docker, Kubernetes
|Traefik, Nginx, Caddy, Envoy
|TOTP, WebAuthn, Duo, SMS, statique, Radius
|-
|Zitadel
|OpenID Connect, OAuth 2.0
|Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative
|Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud
|TOTP, WebAuthn, SMS, courriel, U2F
|-
|Shibboleth
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref>
|Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel)
|Apache, IIS, Nginx
|TOTP, WebAuthn
|-
|Authentic 2
|OAuth 2.0, SAML 2.0, CAS
|Django 3.2+<ref>https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py</ref>
|Nginx, Apache
|TOTP (via extension)<ref>https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README</ref>, WebAuthn
|-
|Django Allauth
|OpenID Connect, OAuth 2.0, SAML 2.0
|Python 3.7 à 3.12, Django 3.2+
|Caddy, Gunicorn, Nginx, Apache
|TOTP
|}
;Notes
;Notes
{{Références}}
{{Références}}

Dernière version du 3 novembre 2024 à 10:29

À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (Identity and Access Management, IAM), dont l'authentification unique pour le Web (Web Single Sign-On, SSO) n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour en septembre 2024.

Général

Nom Fonctionnalités Licence.s Code source Technologies Français ? Communauté Utilisation Notes
Keycloak spécifications Apache 2.0 Github Java, TypeScript, Maven, etc. Oui (communautaire) - contributeurs Githb

- contributeurs OpenHub

Adoption - Lancé par Bill Burke et Stian Thorgersen en 2014[1]

- Projet incubé de la CNCF (LF) depuis avril 2023[2]

- Correspond à l'offre commerciale Red Hat build of Keycloak (anciennement nommée Red Hat Single Sign-On)[3]

- Red Hat n'offre du support que pour sa distribution entreprise[4]

- Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)[5][6][7][8]

LemonLDAP::NG liste de la doc GPLv2 gitlab.ow2.org, miroir Github Perl, Apache, Javascript Oui - page équipe du site Web

- analyse contrib. gitlab

- contributeurs OpenHub

- page commanditaires du site Web

- page services pro. du site Web

- Comptoir du libre - prestataires

- Références

- Comptoir du libre - Utilisateurs

- Xavier Guimard (France), Gendarmerie nationale, Linagora et Entr'ouvert, 2005[9]

- Est le composant SSO de FusionIAM[10]

Authelia liste de la doc Apache 2.0 Github Go, TypeScript Oui - contributeurs Github

- contributeurs OpenHub

- commanditaires OpenCollective

- Clément Michaud (France), licence MIT, 2016[11]

- Passage à la licence Apache 2.0 en 2019[12]

- Sans affiliation[13]

authentik comparatif du site Web MIT Github Python, TypeScript Oui - contributeurs GitHub

- contributeurs OpenHub

- page support entreprise du site Web

- Lancé par Jens Langhammer (Allemagne) en nov. 2018[14]

- L'enteprise Authentik demarre en nov. 2022[15] - L'entreprise Authentik n'offre de support commercial que pour l'édition entreprise[16] L'entreprise

Zitadel liste du site Web, liste du README Apache 2.0 Github Go, TypeScript Oui - page équipe du site Web

- contributeurs Github

- contributeurs OpenHub

- Lancé par Florian Forster (Suisse)

- Version 1.0 20 avril 2021[17] - L'entreprise Zitadel n'offre de support commercial que pour l'édition entreprise (Zitadel Cloud ou autohébergé)[18]

Shibboleth Spécifications Apache 2.0 git.shibboleth.net Java, C++ Oui - participants au projet logiciel

- membres du Consortium Shibboleth

- entreprises offrant du support aux membres

Membres du Consortium Shibboleth
Authentic 2 liste du site Web AGPLv3 git.entrouvert.org/entrouvert/authentic Python, Django Oui - Équipe de la coop Entr'ouvert

- contributeurs OpenHub

- Comptoir du libre - Prestataires

Django Allauth liste du site Web MIT github.com/pennersr/django-allauth Python, Django Oui - Raymond Penners et al

- contributeurs OpenHub

- contribiteurs Github

- support commercial (IntenCT, Pays-Bas)

liste du site Web - lancé par Raymond Penners en octobre 2010

Autres

Nom Protocoles Déploiements Mandataires Multifacteurs
Keycloak OpenID Connect, OAuth 2.0, SAML 2.0, CAS[19] OpenJDK[20], Docker, Kubernetes, OpenShift, Podman Apache, Nginx, HAProxy TOTP, HOTP, WebAuthn, courriel[21], SMS[22]
LemonLDAP::NG OpenID Connect, OAuth 2.0, SAML 2.0, CAS Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes[23] Apache, Nginx TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel
Authelia OpenID Connect, entêtes SSO de confiance Machine physique ou virtuelle, Docker, Kubernetes Traefik, Nginx, Caddy, HAProxy, Envoy TOTP, WebAuthn, Duo
authentik OpenID Connect, OAuth 2.0, SAML 2.0 Docker, Kubernetes Traefik, Nginx, Caddy, Envoy TOTP, WebAuthn, Duo, SMS, statique, Radius
Zitadel OpenID Connect, OAuth 2.0 Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud TOTP, WebAuthn, SMS, courriel, U2F
Shibboleth OpenID Connect, OAuth 2.0, SAML 2.0, CAS[24] Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) Apache, IIS, Nginx TOTP, WebAuthn
Authentic 2 OAuth 2.0, SAML 2.0, CAS Django 3.2+[25] Nginx, Apache TOTP (via extension)[26], WebAuthn
Django Allauth OpenID Connect, OAuth 2.0, SAML 2.0 Python 3.7 à 3.12, Django 3.2+ Caddy, Gunicorn, Nginx, Apache TOTP
Notes
  1. https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
  2. https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
  3. https://access.redhat.com/products/red-hat-single-sign-on
  4. https://access.redhat.com/solutions/1129963
  5. https://www.cloud-iam.com/pricing
  6. https://elest.io/open-source/keycloak
  7. https://login-master.com/en/saas/
  8. https://www.keycloak-saas.com/en/keycloak-saas-iam/
  9. https://linuxfr.org/news/sortie-de-lemonldapng-version-10
  10. https://fusioniam.org/
  11. https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0
  12. https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76
  13. https://www.authelia.com/information/about/#governance-and-affiliations
  14. https://goauthentik.io/blog/2023-11-1-happy-birthday-to-us/
  15. https://goauthentik.io/blog/2024-03-15-from-open-source-to-a-business
  16. https://goauthentik.io/pricing/
  17. https://zitadel.com/blog/zitadel-cloud-ends-introductory-phase
  18. https://zitadel.com/docs/legal/service-description
  19. Via une extension https://github.com/jacekkow/keycloak-protocol-cas
  20. Machine physique ou virtuelle
  21. https://github.com/mesutpiskin/keycloak-2fa-email-authenticator
  22. https://github.com/dasniko/keycloak-2fa-sms-authenticator
  23. Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller
  24. Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols
  25. https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py
  26. https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README