« Logiciels libres d'authentification unique » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(5 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour '''en septembre 2024'''. | |||
== Général == | == Général == | ||
Ligne 148 : | Ligne 148 : | ||
!Nom | !Nom | ||
!Protocoles | !Protocoles | ||
! | !Déploiements | ||
! | !Mandataires | ||
!Multifacteurs | |||
|- | |- | ||
|Keycloak | |Keycloak | ||
Ligne 155 : | Ligne 156 : | ||
|OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman | |OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman | ||
|Apache, Nginx, HAProxy | |Apache, Nginx, HAProxy | ||
|TOTP, HOTP, WebAuthn, courriel<ref>https://github.com/mesutpiskin/keycloak-2fa-email-authenticator</ref>, SMS<ref>https://github.com/dasniko/keycloak-2fa-sms-authenticator</ref> | |||
|- | |- | ||
|LemonLDAP::NG | |LemonLDAP::NG | ||
Ligne 160 : | Ligne 162 : | ||
|Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref> | |Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref> | ||
|Apache, Nginx | |Apache, Nginx | ||
|TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel | |||
|- | |- | ||
|Authelia | |Authelia | ||
Ligne 165 : | Ligne 168 : | ||
|Machine physique ou virtuelle, Docker, Kubernetes | |Machine physique ou virtuelle, Docker, Kubernetes | ||
|Traefik, Nginx, Caddy, HAProxy, Envoy | |Traefik, Nginx, Caddy, HAProxy, Envoy | ||
|TOTP, WebAuthn, Duo | |||
|- | |- | ||
|authentik | |authentik | ||
|OpenID Connect, OAuth 2.0, SAML 2.0 | |OpenID Connect, OAuth 2.0, SAML 2.0 | ||
|Docker, Kubernetes | |Docker, Kubernetes | ||
| | |Traefik, Nginx, Caddy, Envoy | ||
|TOTP, WebAuthn, Duo, SMS, statique, Radius | |||
|- | |- | ||
|Zitadel | |Zitadel | ||
Ligne 175 : | Ligne 180 : | ||
|Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | |Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | ||
|Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | |Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | ||
|TOTP, WebAuthn, SMS, courriel, U2F | |||
|- | |- | ||
|Shibboleth | |Shibboleth | ||
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref> | |OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref> | ||
| | |Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) | ||
|Apache, IIS, Nginx | |Apache, IIS, Nginx | ||
|TOTP, WebAuthn | |||
|- | |- | ||
|Authentic 2 | |Authentic 2 | ||
|OAuth 2.0, SAML 2.0, CAS | |OAuth 2.0, SAML 2.0, CAS | ||
| | |Django 3.2+<ref>https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py</ref> | ||
| | |Nginx, Apache | ||
|TOTP (via extension)<ref>https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README</ref>, WebAuthn | |||
|- | |- | ||
|Django Allauth | |Django Allauth | ||
|OpenID Connect, OAuth 2.0, SAML 2.0 | |OpenID Connect, OAuth 2.0, SAML 2.0 | ||
| | |Python 3.7 à 3.12, Django 3.2+ | ||
| | |Caddy, Gunicorn, Nginx, Apache | ||
|TOTP | |||
|} | |} | ||
;Notes | ;Notes | ||
{{Références}} | {{Références}} |
Dernière version du 3 novembre 2024 à 10:29
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (Identity and Access Management, IAM), dont l'authentification unique pour le Web (Web Single Sign-On, SSO) n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour en septembre 2024.
Général
Nom | Fonctionnalités | Licence.s | Code source | Technologies | Français ? | Communauté | Utilisation | Notes |
---|---|---|---|---|---|---|---|---|
Keycloak | spécifications | Apache 2.0 | Github | Java, TypeScript, Maven, etc. | Oui (communautaire) | - contributeurs Githb | Adoption | - Lancé par Bill Burke et Stian Thorgersen en 2014[1]
- Projet incubé de la CNCF (LF) depuis avril 2023[2] - Correspond à l'offre commerciale Red Hat build of Keycloak (anciennement nommée Red Hat Single Sign-On)[3] - Red Hat n'offre du support que pour sa distribution entreprise[4] - Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)[5][6][7][8] |
LemonLDAP::NG | liste de la doc | GPLv2 | gitlab.ow2.org, miroir Github | Perl, Apache, Javascript | Oui | - page équipe du site Web
- page commanditaires du site Web |
- Références | - Xavier Guimard (France), Gendarmerie nationale, Linagora et Entr'ouvert, 2005[9]
- Est le composant SSO de FusionIAM[10] |
Authelia | liste de la doc | Apache 2.0 | Github | Go, TypeScript | Oui | - contributeurs Github | - Clément Michaud (France), licence MIT, 2016[11]
- Passage à la licence Apache 2.0 en 2019[12] - Sans affiliation[13] | |
authentik | comparatif du site Web | MIT | Github | Python, TypeScript | Oui | - contributeurs GitHub | - Lancé par Jens Langhammer (Allemagne) en nov. 2018[14]
- L'enteprise Authentik demarre en nov. 2022[15] - L'entreprise Authentik n'offre de support commercial que pour l'édition entreprise[16] L'entreprise | |
Zitadel | liste du site Web, liste du README | Apache 2.0 | Github | Go, TypeScript | Oui | - page équipe du site Web | - Lancé par Florian Forster (Suisse)
- Version 1.0 20 avril 2021[17] - L'entreprise Zitadel n'offre de support commercial que pour l'édition entreprise (Zitadel Cloud ou autohébergé)[18] | |
Shibboleth | Spécifications | Apache 2.0 | git.shibboleth.net | Java, C++ | Oui | - participants au projet logiciel | Membres du Consortium Shibboleth | |
Authentic 2 | liste du site Web | AGPLv3 | git.entrouvert.org/entrouvert/authentic | Python, Django | Oui | - Équipe de la coop Entr'ouvert | ||
Django Allauth | liste du site Web | MIT | github.com/pennersr/django-allauth | Python, Django | Oui | - Raymond Penners et al | liste du site Web | - lancé par Raymond Penners en octobre 2010 |
Autres
Nom | Protocoles | Déploiements | Mandataires | Multifacteurs |
---|---|---|---|---|
Keycloak | OpenID Connect, OAuth 2.0, SAML 2.0, CAS[19] | OpenJDK[20], Docker, Kubernetes, OpenShift, Podman | Apache, Nginx, HAProxy | TOTP, HOTP, WebAuthn, courriel[21], SMS[22] |
LemonLDAP::NG | OpenID Connect, OAuth 2.0, SAML 2.0, CAS | Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes[23] | Apache, Nginx | TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel |
Authelia | OpenID Connect, entêtes SSO de confiance | Machine physique ou virtuelle, Docker, Kubernetes | Traefik, Nginx, Caddy, HAProxy, Envoy | TOTP, WebAuthn, Duo |
authentik | OpenID Connect, OAuth 2.0, SAML 2.0 | Docker, Kubernetes | Traefik, Nginx, Caddy, Envoy | TOTP, WebAuthn, Duo, SMS, statique, Radius |
Zitadel | OpenID Connect, OAuth 2.0 | Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative | Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud | TOTP, WebAuthn, SMS, courriel, U2F |
Shibboleth | OpenID Connect, OAuth 2.0, SAML 2.0, CAS[24] | Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) | Apache, IIS, Nginx | TOTP, WebAuthn |
Authentic 2 | OAuth 2.0, SAML 2.0, CAS | Django 3.2+[25] | Nginx, Apache | TOTP (via extension)[26], WebAuthn |
Django Allauth | OpenID Connect, OAuth 2.0, SAML 2.0 | Python 3.7 à 3.12, Django 3.2+ | Caddy, Gunicorn, Nginx, Apache | TOTP |
- Notes
- ↑ https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
- ↑ https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
- ↑ https://access.redhat.com/products/red-hat-single-sign-on
- ↑ https://access.redhat.com/solutions/1129963
- ↑ https://www.cloud-iam.com/pricing
- ↑ https://elest.io/open-source/keycloak
- ↑ https://login-master.com/en/saas/
- ↑ https://www.keycloak-saas.com/en/keycloak-saas-iam/
- ↑ https://linuxfr.org/news/sortie-de-lemonldapng-version-10
- ↑ https://fusioniam.org/
- ↑ https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0
- ↑ https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76
- ↑ https://www.authelia.com/information/about/#governance-and-affiliations
- ↑ https://goauthentik.io/blog/2023-11-1-happy-birthday-to-us/
- ↑ https://goauthentik.io/blog/2024-03-15-from-open-source-to-a-business
- ↑ https://goauthentik.io/pricing/
- ↑ https://zitadel.com/blog/zitadel-cloud-ends-introductory-phase
- ↑ https://zitadel.com/docs/legal/service-description
- ↑ Via une extension https://github.com/jacekkow/keycloak-protocol-cas
- ↑ Machine physique ou virtuelle
- ↑ https://github.com/mesutpiskin/keycloak-2fa-email-authenticator
- ↑ https://github.com/dasniko/keycloak-2fa-sms-authenticator
- ↑ Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller
- ↑ Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols
- ↑ https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py
- ↑ https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README