« Logiciels libres d'authentification unique » : différence entre les versions

De Wiki FACiLe
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(5 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
{{En cours}}À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant.
À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (''Identity and Access Management, IAM''), dont l'authentification unique pour le Web (''Web Single Sign-On, SSO'') n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour '''en septembre 2024'''.


== Général ==
== Général ==
Ligne 148 : Ligne 148 :
!Nom
!Nom
!Protocoles
!Protocoles
!Déploiement
!Déploiements
!Mandataire
!Mandataires
!Multifacteurs
|-
|-
|Keycloak
|Keycloak
Ligne 155 : Ligne 156 :
|OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman  
|OpenJDK<ref>Machine physique ou virtuelle</ref>, Docker, Kubernetes, OpenShift, Podman  
|Apache, Nginx, HAProxy
|Apache, Nginx, HAProxy
|TOTP, HOTP, WebAuthn, courriel<ref>https://github.com/mesutpiskin/keycloak-2fa-email-authenticator</ref>, SMS<ref>https://github.com/dasniko/keycloak-2fa-sms-authenticator</ref>
|-
|-
|LemonLDAP::NG
|LemonLDAP::NG
Ligne 160 : Ligne 162 :
|Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref>
|Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes<ref>Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller</ref>
|Apache, Nginx
|Apache, Nginx
|TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel
|-
|-
|Authelia
|Authelia
Ligne 165 : Ligne 168 :
|Machine physique ou virtuelle, Docker, Kubernetes
|Machine physique ou virtuelle, Docker, Kubernetes
|Traefik, Nginx, Caddy, HAProxy, Envoy
|Traefik, Nginx, Caddy, HAProxy, Envoy
|TOTP, WebAuthn, Duo
|-
|-
|authentik
|authentik
|OpenID Connect, OAuth 2.0, SAML 2.0
|OpenID Connect, OAuth 2.0, SAML 2.0
|Docker, Kubernetes
|Docker, Kubernetes
|
|Traefik, Nginx, Caddy, Envoy
|TOTP, WebAuthn, Duo, SMS, statique, Radius
|-
|-
|Zitadel
|Zitadel
Ligne 175 : Ligne 180 :
|Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative
|Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative
|Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud
|Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud
|TOTP, WebAuthn, SMS, courriel, U2F
|-
|-
|Shibboleth
|Shibboleth
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref>
|OpenID Connect, OAuth 2.0, SAML 2.0, CAS<ref>Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols</ref>
|
|Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel)
|Apache, IIS, Nginx
|Apache, IIS, Nginx
|TOTP, WebAuthn
|-
|-
|Authentic 2
|Authentic 2
|OAuth 2.0, SAML 2.0, CAS
|OAuth 2.0, SAML 2.0, CAS
|
|Django 3.2+<ref>https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py</ref>
|
|Nginx, Apache
|TOTP (via extension)<ref>https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README</ref>, WebAuthn
|-
|-
|Django Allauth
|Django Allauth
|OpenID Connect, OAuth 2.0, SAML 2.0
|OpenID Connect, OAuth 2.0, SAML 2.0
|
|Python 3.7 à 3.12, Django 3.2+
|
|Caddy, Gunicorn, Nginx, Apache
|TOTP
|}
|}
;Notes
;Notes
{{Références}}
{{Références}}

Dernière version du 3 novembre 2024 à 10:29

À noter que plusieurs des logiciels comparés ici se présentent comme des suites complètes pour la gestion des identités et des accès numériques (Identity and Access Management, IAM), dont l'authentification unique pour le Web (Web Single Sign-On, SSO) n'est qu'un composant. À noter que les informations citées dans les tableaux ci-bas étaient à jour en septembre 2024.

Général

Nom Fonctionnalités Licence.s Code source Technologies Français ? Communauté Utilisation Notes
Keycloak spécifications Apache 2.0 Github Java, TypeScript, Maven, etc. Oui (communautaire) - contributeurs Githb

- contributeurs OpenHub

Adoption - Lancé par Bill Burke et Stian Thorgersen en 2014[1]

- Projet incubé de la CNCF (LF) depuis avril 2023[2]

- Correspond à l'offre commerciale Red Hat build of Keycloak (anciennement nommée Red Hat Single Sign-On)[3]

- Red Hat n'offre du support que pour sa distribution entreprise[4]

- Diverses entreprises offrent Keycloak en mode hébergé et géré pour vous (SaaS)[5][6][7][8]

LemonLDAP::NG liste de la doc GPLv2 gitlab.ow2.org, miroir Github Perl, Apache, Javascript Oui - page équipe du site Web

- analyse contrib. gitlab

- contributeurs OpenHub

- page commanditaires du site Web

- page services pro. du site Web

- Comptoir du libre - prestataires

- Références

- Comptoir du libre - Utilisateurs

- Xavier Guimard (France), Gendarmerie nationale, Linagora et Entr'ouvert, 2005[9]

- Est le composant SSO de FusionIAM[10]

Authelia liste de la doc Apache 2.0 Github Go, TypeScript Oui - contributeurs Github

- contributeurs OpenHub

- commanditaires OpenCollective

- Clément Michaud (France), licence MIT, 2016[11]

- Passage à la licence Apache 2.0 en 2019[12]

- Sans affiliation[13]

authentik comparatif du site Web MIT Github Python, TypeScript Oui - contributeurs GitHub

- contributeurs OpenHub

- page support entreprise du site Web

- Lancé par Jens Langhammer (Allemagne) en nov. 2018[14]

- L'enteprise Authentik demarre en nov. 2022[15] - L'entreprise Authentik n'offre de support commercial que pour l'édition entreprise[16] L'entreprise

Zitadel liste du site Web, liste du README Apache 2.0 Github Go, TypeScript Oui - page équipe du site Web

- contributeurs Github

- contributeurs OpenHub

- Lancé par Florian Forster (Suisse)

- Version 1.0 20 avril 2021[17] - L'entreprise Zitadel n'offre de support commercial que pour l'édition entreprise (Zitadel Cloud ou autohébergé)[18]

Shibboleth Spécifications Apache 2.0 git.shibboleth.net Java, C++ Oui - participants au projet logiciel

- membres du Consortium Shibboleth

- entreprises offrant du support aux membres

Membres du Consortium Shibboleth
Authentic 2 liste du site Web AGPLv3 git.entrouvert.org/entrouvert/authentic Python, Django Oui - Équipe de la coop Entr'ouvert

- contributeurs OpenHub

- Comptoir du libre - Prestataires

Django Allauth liste du site Web MIT github.com/pennersr/django-allauth Python, Django Oui - Raymond Penners et al

- contributeurs OpenHub

- contribiteurs Github

- support commercial (IntenCT, Pays-Bas)

liste du site Web - lancé par Raymond Penners en octobre 2010

Autres

Nom Protocoles Déploiements Mandataires Multifacteurs
Keycloak OpenID Connect, OAuth 2.0, SAML 2.0, CAS[19] OpenJDK[20], Docker, Kubernetes, OpenShift, Podman Apache, Nginx, HAProxy TOTP, HOTP, WebAuthn, courriel[21], SMS[22]
LemonLDAP::NG OpenID Connect, OAuth 2.0, SAML 2.0, CAS Paquets Debian/Ubuntu et RedHat/CentOS, Docker, Kubernetes[23] Apache, Nginx TOTP, WebAuthn, Yubico OTP, SMS, REST, Radius, courriel
Authelia OpenID Connect, entêtes SSO de confiance Machine physique ou virtuelle, Docker, Kubernetes Traefik, Nginx, Caddy, HAProxy, Envoy TOTP, WebAuthn, Duo
authentik OpenID Connect, OAuth 2.0, SAML 2.0 Docker, Kubernetes Traefik, Nginx, Caddy, Envoy TOTP, WebAuthn, Duo, SMS, statique, Radius
Zitadel OpenID Connect, OAuth 2.0 Machine physique ou virtuelle, Docker Compose, Kubernetes, KNative Traefik, Nginx, Caddy, Cloudflare, Zitadel Cloud TOTP, WebAuthn, SMS, courriel, U2F
Shibboleth OpenID Connect, OAuth 2.0, SAML 2.0, CAS[24] Amazon Corretto 17 (Linux ou Windows), Red Hat OpenJDK 17, Debian OpenJDK (support partiel) Apache, IIS, Nginx TOTP, WebAuthn
Authentic 2 OAuth 2.0, SAML 2.0, CAS Django 3.2+[25] Nginx, Apache TOTP (via extension)[26], WebAuthn
Django Allauth OpenID Connect, OAuth 2.0, SAML 2.0 Python 3.7 à 3.12, Django 3.2+ Caddy, Gunicorn, Nginx, Apache TOTP
Notes
  1. https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
  2. https://www.cncf.io/blog/2023/04/11/keycloak-joins-cncf-as-an-incubating-project/
  3. https://access.redhat.com/products/red-hat-single-sign-on
  4. https://access.redhat.com/solutions/1129963
  5. https://www.cloud-iam.com/pricing
  6. https://elest.io/open-source/keycloak
  7. https://login-master.com/en/saas/
  8. https://www.keycloak-saas.com/en/keycloak-saas-iam/
  9. https://linuxfr.org/news/sortie-de-lemonldapng-version-10
  10. https://fusioniam.org/
  11. https://github.com/authelia/authelia/commit/8e474372aa1db0a1779bd374e4c70160b6d768a0
  12. https://github.com/authelia/authelia/commit/743b84aeaa905dcb0bd044d683b037a237e3ea76
  13. https://www.authelia.com/information/about/#governance-and-affiliations
  14. https://goauthentik.io/blog/2023-11-1-happy-birthday-to-us/
  15. https://goauthentik.io/blog/2024-03-15-from-open-source-to-a-business
  16. https://goauthentik.io/pricing/
  17. https://zitadel.com/blog/zitadel-cloud-ends-introductory-phase
  18. https://zitadel.com/docs/legal/service-description
  19. Via une extension https://github.com/jacekkow/keycloak-protocol-cas
  20. Machine physique ou virtuelle
  21. https://github.com/mesutpiskin/keycloak-2fa-email-authenticator
  22. https://github.com/dasniko/keycloak-2fa-sms-authenticator
  23. Contrôleur pour Nginx Ingress https://github.com/lemonldap-ng-controller/lemonldap-ng-controller
  24. Via une extension officielle pour OpenID Connect et OAuth 2.0 https://shibboleth.atlassian.net/wiki/spaces/DEV/pages/1119354898/Supported+Protocols
  25. https://dev.entrouvert.org/projects/authentic/repository/authentic2/revisions/main/entry/setup.py
  26. https://git.entrouvert.org/entrouvert/authentic/src/branch/main/README