BESOINS DU IAAS FRAMEWORK EN TERMES DE GESTION DE L’IDENTITÉ DE DU CONTRÔLE D’ACCÈS

BESOINS DU IAAS FRAMEWORK EN TERMES DE GESTION DE L’IDENTITÉ DE DU CONTRÔLE D’ACCÈS

 Mise en contexte

Un des avantages cles des nuages informatiques vient du fait qu’ils peuvent etre utilises par des entreprises et des individus qui desirent externaliser certains de leurs besoins informatiques vers un fournisseur de nuage. Ce fournisseur peut ensuite fournir des services payes a l’utilisation a ses clients. D’un point de vue financier, cette relation est interessante parce qu’elle permet a toutes les parties de realiser des economies d’echelle. En effet, un fournisseur peut acquerir des ressources physiques en grande quantite pour servir ses nombreux clients. Cependant, les offres actuelles de nuages informatiques comportent certains problemes (Rochwerger et al., 2009). L’un d’entre eux vient du manque d’interoperabilite entre les fournisseurs. La plupart des solutions de nuages informatiques n’ont pas ete concues pour etre interoperables. Ceci empeche les fournisseurs de se regrouper. Des fournisseurs pourraient vouloir cooperer pour l’atteinte d’un objectif commun ou bien pour la conquete de nouveaux marches.

Par exemple, un ensemble de fournisseurs possedant des centres de donnees verts pourraient vouloir mettre leurs ressources en commun afin de batir un reseau plus propre. Un groupe de petits fournisseur pourraient aussi vouloir se regrouper afin de creer un nuage plus important que ce que chacun pourrait mettre en place individuellement. Finalement, le manque d’interoperabilite interfournisseur promeut le verrouillage des clients envers un vendeur. Notons toutefois que les regroupements interfournisseurs sont presque exclusivement benefiques aux petits et moyens fournisseurs. Des organisations de grande taille telles que Google et Amazon possedent deja des infrastructures et des nuages informatiques capables de rivaliser avec n’importe quel regroupement de fournisseurs de plus petite taille. Les lacunes reliees a l’impossibilite des fournisseurs de se regrouper peuvent etre resolues en permettant aux fournisseurs de federer leurs ressources et d’agreger leurs capacites.

Ceci permet la creation d’organisations virtuelles (VO) dynamiques sur lesquelles peuvent reposer des nuages informatiques fédérés. De tels nuages ont le potentiel d’etre constitues d’une quantite de ressources beaucoup plus importante que ce dont pourrait disposer n’importe quel fournisseur unique. Ce memoire presente une architecture de gestion de l’identite concue pour les plateformes de nuages informatiques. Afin de la valider dans un contexte concret, l’architecture a ete implementee dans le IaaS Framework (IaaS Framework Team, 2010). Cette plateforme a comme but de gerer des infrastructures physiques afin de batir des infrastructures de nuages informatiques flexibles. A partir de l’infrastructure physique dont elle dispose, elle est en mesure de fournir plusieurs types de ressources virtuelles comme des machines virtuelles, des routeurs, des commutateurs, des unites de stockages, etc. En se regroupant en VO, des fournisseurs distincts peuvent collaborer et partager ces ressources entre eux de maniere transparente pour leurs clients lorsqu’ils leur offrent des services. De plus, les entites participant a la VO peuvent la quitter a tout moment et de nouvelles entites peuvent la rejoindre. Ceci lui donne un caractere dynamique.

Importance de la recherche

Ce memoire fait plusieurs contributions dans le domaine des nuages informatiques. Premierement, il etablit les besoins devant etre consideres lors de la conception d’une architecture de gestion de l’identite et des droits d’acces pour une plateforme de nuages federes. Ensuite, une solution repondant a ces besoins est elaboree. L’implementation de cette solution dans une plateforme de nuages federes est decrite et les standards et technologies qu’elle utilise sont exposes. Meme si les travaux decrits dans ce memoire sont relies au IaaS Framework, ils sont assez generaux pour etre pertinent dans plusieurs autres contextes de nuages informatiques federes.

Ensuite, la solution elaboree se base sur d’autres composants logiciels existants et developpes par des tiers. De nouvelles fonctionnalites ont du etre ajoutees a certains de ces composants afin qu’ils puissent satisfaire les besoins du IaaS Framework. Deux contributions significatives ont ete rendues publiques. Premierement, une extension au fournisseur d’identite Shibboleth a ete developpee afin de lui permettre de communiquer avec une base de donnees OrientDB. En outre, la prise en charge du profil SAML ECP a ete ajoutee au projet Spring Security Extensions (voir Sections 5.2.1 et 5.2.2). Finalement, puisque les resultats de ces travaux sont integres au IaaS Framework, ils profiteront directement a plusieurs produits commerciaux et projets concrets. Le projet le plus important qui utilise cette plateforme actuellement est le reseau GreenStar (voir Section 3.2), mais etant donne que le IaaS Framework suit un modele au code source libre, il pourrait etre utilise par n’importe quel autre projet.

2.1 Le paradigme IaaS Le modèle de nuage informatique qui est largement accepté est composé de quatre couches (Zhang et al., 2010). La couche située au plus haut niveau contient les applications telles que les services de partage de vidéos ou de photos, les réseaux sociaux et les suites bureautiques en ligne. Ensuite vient la couche plateforme. Celle-ci est constituée de systèmes d’exploitation et de cadres applicatifs et a comme objectif de faciliter le déploiement d’applications. Deux exemples de solutions situés à ce niveau sont l’AppEngine (Google, 2011) de Google et Azure (Microsoft, 2011) de Microsoft. Ces solutions offrent des APIs permettant aux développeurs d’interagir avec différents services tels que l’accès à une base de données ou à une unité de stockage.

Sans cette couche, les développeurs auraient à interagir directement avec la couche infrastructure et à déployer manuellement leurs applications et les services dont elles ont besoin. La couche infrastructure intègre quant à elle des technologies de virtualisation qui effectuent le partitionnement des ressources physiques en ressources virtuelles. Finalement, la couche matériel gère des ressources physiques telles que des hôtes, des routeurs ou des systèmes d’alimentation. Le paradigme IaaS opère aux couches infrastructure et matériel. En ce qui concerne les deux autres paradigmes des nuages informatiques, SaaS et PaaS, ils opèrent respectivement aux couches applicative et plateforme. La Figure 2.1 illustre les différentes couches du modèle de nuage informatique ainsi que des exemples d’applications à chaque niveau.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION. .
CHAPITRE 1 PROBLÉMATIQUE
1.1 Mise en contexte
1.2 Importance de la recherche
1.3 Formalisation de métabesoins
1.4 Délimitations
CHAPITRE 2 REVUE DE LA LITTÉRATURE ET NOTIONS THÉORIQUES
2.1 Le paradigme IaaS
2.2 La gestion de l’identité fédérée
2.2.1 Explication du principe
2.2.2 Intérêts et rôles des parties prenantes
2.3 Les modèles de contrôle d’accès
2.4 Standards
2.4.1 Security Assertion Markup Language
2.4.1.1 Le profil SAML ECP
2.4.2 WS-Federation
2.4.3 XACML eXtensible Access Control Markup Language
2.4.3.1 Le langage de politiques
2.4.3.2 La syntaxe des requêtes et des réponses
2.4.3.3 Composantes d’une architecture XACML
2.5 Approches
2.5.1 GSI (Grid Security Infrastructure)
2.5.2 Le Métasystème d’identité
2.5.2.1 Les lois de l’identité
2.5.2.2 Fonctionnement du Métasystème d’identité
2.5.2.3 Le futur du Métasystème d’identité
2.5.3 Shibboleth
2.5.3.1 Le fournisseur d’identité
2.5.3.2 Le fournisseur de services
2.5.4 Comparaison entre le Métasystème d’identité et Shibboleth
2.5.5 Shintau
CHAPITRE 3 PLATEFORME TECHNOLOGIQUE
3.1 Le IaaS Framework
3.2 Le réseau GreenStar
3.2.1 Le volet technique
3.2.2 Le protocole de réduction des émissions de gaz à effet de serre .
CHAPITRE 4 BESOINS DU IAAS FRAMEWORK EN TERMES DE GESTION DE L’IDENTITÉ DE DU CONTRÔLE D’ACCÈS
4.1 Acteurs
4.2 Besoins
4.2.1 Nuages informatiques fédérés
4.2.2 Politiques de contrôle d’accès flexibles
4.2.3 Organisations virtuelles dynamiques
4.2.4 Centralisation vs. décentralisation
4.2.4.1 Identité des sujets
4.2.4.2 Politiques de contrôle d’accès
4.2.4.3 Correspondance des métabesoins
CHAPITRE 5 SOLUTION
5.1 Architecture
5.1.1 Déroulement du contrôle d’accès
5.1.2 Politiques de sécurité
5.1.3 Remarques sur la solution
5.2 Choix technologiques et implémentation
5.2.1 Le fournisseur d’identité
5.2.2 Le fournisseur de services
5.2.3 Application et décision de contrôle d’accès
CHAPITRE 6 INTÉGRATION DE L’AGRÉGATION DES ATTRIBUTS
6.1 IdP
6.2 Service de liaison
6.3 SP
CONCLUSION
LISTE DE RÉFÉRENCES
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *