Authentik

Authentification

Sécurité et simplicité

Pour assurer le succès d'une infrastructure de gestion d'identité, la sécurité est un point clé. Mais une sécurité optimale n'implique pas que l'on doive sacrifier la simplicité, fondamentale dans l'adoption du système par les utilisateurs.

L'authentification Authentik repose sur un fournisseur d'identité robuste et sobre qui permet l'utilisation de multiples mécanismes d'authentification (mots de passe simples ou à usage unique, OATH et Google-Authenticator,  certificats, serveur d'authentification tiers, cartes à puce, jetons...) et qui prend en charge tous les protocoles standards.

Single Sign On

Ne le dites qu'une fois !

Vos utilisateurs se plaignent de la prolifération des mots de passe ? Vos administrateurs se plaignent de devoir gérer des pertes incessantes ? Notre solution de SSO (Single Sign-On) vous permet de palier ces problèmes en garantissant le respect de la vie privée des utilisateurs.

Votre organisme doit pouvoir s'interconnecter avec les services administratifs de l'État (FranceConnect) ou les services de vos partenaires ? Les protocoles de fédération d'identité que nous utilisons sont là pour ça.

Cinématique du Single Sign On

Danse du SSO

Fonctionnalités

Authentik, autour du fournisseur d'identité Authentic 2.0, propose les fonctionnalités suivantes :

  • Protocole SAML 2.0
  • Protocole Shibboleth
  • Protocole OpenId Connect
  • Protocole OAuth2.0
  • Protocoles OpenID 1.0 et 2.0
  • Protocoles  CAS 1.0 et 2.0
  • Desktop Authentification (Kerberos)
  • Mots de passe simples ou à usage unique, OATH et Google-Authenticator
  • Certificats SSL/TLS
  • Authentification mobile
  • Authentification multi-facteurs
  • Passerelle d'un protocole à un autre, par exemple entre OpenID Connect et SAML 2.0
  • Raccordement aux annuaires LDAP v2 et v3 (y compris Active Directory)
  • Raccordement aux bases SQL (y compris Oracle)
  • Single Sign On conforme aux recommandations françaises (CNIL, RGS) et européenne (EIDAS)
  • Partage des attributs sous le contrôle de l'utilisateur
  • Intégration transparente des applications supportant nativement un protocole de fédération
  • Implémentation d'un protocole de fédération ou de SSO dans une application
  • Mise en place d'un mandataire inverse (reverse-proxy) pour lier une application au fournisseur d'identité