Aller au contenu
medium

Gestion des Identités et Autorisations (IAM)

10 min de lecture

Contrôlez qui accède à quoi dans votre infrastructure. Ce guide vous explique les trois piliers de la sécurité des accès — identification, authentification, autorisation — et vous aide à choisir la bonne solution IAM open source. Que vous débutiez avec un annuaire LDAP ou que vous implémentiez du SSO en entreprise, vous trouverez ici les concepts essentiels, une formation complète en 8 modules, et un comparatif des outils disponibles.


Identités humaines

SSO, annuaires LDAP, authentification multi-facteurs.

Identités machines

Service accounts, workload identity, OIDC federation CI/CD.

Gouvernance

Joiner/Mover/Leaver, audit des droits, recertification.

Autorisation avancée

PDP/PEP, Policy-as-Code, fine-grained permissions (Zanzibar).


Cette formation en 9 modules vous donne les bases théoriques et pratiques de l’IAM. Elle est prérequise avant de déployer des outils comme Keycloak ou FreeIPA.

Chaque module s’appuie sur les précédents : commencez par les bases, puis progressez vers les protocoles, l’authentification forte et la sécurité opérationnelle.


ConceptRôleExemple
IdentificationDéclarer son identitéSaisir son email ou username
AuthentificationProuver son identitéMot de passe, 2FA, biométrie
AutorisationDéfinir les permissionsAccès lecture seule, admin, etc.

L’identification est la première étape : l’utilisateur déclare qui il est via un identifiant unique (nom d’utilisateur, email, badge). À ce stade, aucune preuve n’est apportée — c’est simplement une déclaration.

Pourquoi c’est important : sans identification, impossible de personnaliser les accès ni de tracer les actions de chaque utilisateur.

L’authentification vérifie que l’utilisateur est bien celui qu’il prétend être. Elle repose sur un ou plusieurs facteurs :

FacteurCe que c’estExemple
Ce que vous savezConnaissance secrèteMot de passe, code PIN
Ce que vous possédezObjet physiqueSmartphone, clé FIDO2
Ce que vous êtesBiométrieEmpreinte digitale, visage

L’authentification multi-facteurs (MFA) combine plusieurs de ces facteurs pour renforcer la sécurité. Par exemple : mot de passe + code envoyé par SMS.

Une fois authentifié, l’autorisation détermine ce que l’utilisateur peut voir et faire. Elle s’appuie généralement sur des modèles comme :

  • RBAC (Role-Based Access Control) : permissions attribuées selon le rôle (admin, éditeur, lecteur)
  • ABAC (Attribute-Based Access Control) : permissions selon des attributs (département, localisation, heure)

Exemple concret : un développeur peut accéder au dépôt Git mais pas aux logs de production ; un SRE a accès aux deux.

→ Détails dans le guide Autorisation (RBAC, ABAC, ReBAC)


PériodeAvancée majeure
Années 1990LDAP centralise les identités, RBAC structure les permissions
Années 2000SSO (Single Sign-On) et MFA émergent avec le cloud
Aujourd’huiFédération d’identités, Zero Trust, audit continu

L’IAM n’est pas “un produit”, c’est une chaîne : annuaire (source d’identité) → IdP/SSO → provisioning → moteur d’autorisation → enforcement (proxy / API gateway / apps). Choisissez vos briques selon vos besoins.

Besoin principalFamille d’outilRecommandations
Protéger des apps web derrière un reverse proxy (SSO + MFA)Portail SSO / access portalAuthelia, authentik, LemonLDAP::NG
SSO OIDC/SAML à l’échelle (entreprise)IdP completKeycloak, ZITADEL, authentik
Domaine Linux (SSH, sudo, Kerberos)IDM LinuxFreeIPA (souvent en “socle”)
Annuaire minimal (lab / petite infra)LDAP légerLLDAP
Kubernetes : auth API server via OIDCConnecteur OIDCDex
Droits applicatifs complexes (partage, multi-tenant)Fine-grained AuthZ (Zanzibar/ReBAC)OpenFGA, SpiceDB, Ory Keto
Centraliser l’AuthZ hors du codePDP AuthorizationCerbos, OPA
CIAM “composable” (construire son produit)Briques headlessOry Kratos + Hydra

SolutionTypeProtocolesForcesCas d’usage
KeycloakIdP/SSOOIDC, SAML, LDAPFédération, UI admin, extensionsEntreprise, multi-apps
FreeIPAIDM completKerberos, LDAP, DNSIntégration Linux native, PKIInfra 100% Linux
LLDAPAnnuaireLDAPLéger (~10 Mo), interface webPetites infras, labs

Au-delà des trois solutions principales, l’écosystème open source offre des alternatives et des briques spécialisées pour chaque maillon de la chaîne IAM.

OutilTypeProtocolesForcesQuand le choisir
KeycloakIdP/SSOOIDC, SAML, LDAPTrès complet, énorme écosystèmeSSO multi-apps “enterprise”
authentikIdP/SSOOIDC/OAuth2, SAML, LDAP, RADIUSTrès bon pour self-hosting + intégrationsHomelab → prod, SSO moderne
ZITADELIdP/SSOOIDC/OAuth2, SAMLPositionnement “identity infra”, auditSSO “produit”, équipes dev, CIAM
AutheliaPortail SSO + MFAOIDCSuper avec reverse proxies, simple à opérerProtéger des apps web derrière Traefik/Nginx
LemonLDAP::NGWebSSO / Access MgmtCAS, SAML, OIDC, LDAP/KerberosTrès orienté “contrôle d’accès web”Environnements “multi-protocoles” (SAML↔OIDC, CAS)
DexConnecteur/fédération OIDCOIDCLéger, très utilisé pour auth KubernetesKubernetes (kubectl / dashboard) via OIDC
ShibbolethIdP/SP SAMLSAMLRéférence historique fédération SAMLFédérations académiques, SAML très standardisé
SimpleSAMLphpIdP/SP SAML (PHP)SAMLSimple, bon pour POC / besoins ciblésIntégrations SAML rapides, legacy
OutilTypeRôleForcesQuand le choisir
FreeIPAIDM “Linux complet”LDAP + Kerberos + DNS/CATrès “infra Linux”, centralise SSH/sudoDomaine Linux, accès serveurs, SSO interne
OpenLDAPAnnuaire LDAPStockage identités/groupesUltra standard, très documentéBesoin LDAP “pur”
389 Directory ServerAnnuaire LDAPLDAP enterpriseRéplication, gros déploiementsLDAP “enterprise” + réplication
LLDAPAnnuaire LDAP légerLDAP simplifiéLéger + UI webHomelab / petites équipes
KanidmIDM moderneIdentities + intégrations (dont LDAP)Approche “moderne”, focus sécuritéAlternative/complément à LDAP “classique”

Si vous construisez un produit (CIAM) et voulez contrôler UI/UX, consent, multi-tenant :

OutilRôleForces
Ory KratosGestion des identités + flows (login/registration/recovery)Séparé de l’UI, cloud-native
Ory HydraServeur OAuth2 / OIDC certifiéTrès conforme aux specs, performant

Ces outils “portent” les modèles RBAC/ABAC/ReBAC dans une architecture séparée du code applicatif.

OutilTypeModèleForcesQuand le choisir
Open Policy AgentPolicy enginePolicies génériques (Rego)Partout (Kubernetes, API gateway, apps)Moteur de règles transverse
CerbosAuthorization (PDP)RBAC/ABAC (contextuel)Policies YAML testables, API PDPSortir l’AuthZ du code applicatif
OpenFGAFine-grained AuthZReBAC (Zanzibar)Modélisation expressive, scaleProduits avec droits complexes (partage, multi-tenant)
SpiceDBPermissions DBReBAC (Zanzibar)Très orienté performance/consistanceGros scale, permissions critiques
Ory KetoPermission serverZanzibar/ReBACAPI-first, cloud-nativeÉcosystème Ory
CatégorieOutils à considérer
IdP/SSO completKeycloak, authentik, ZITADEL
Portail SSO (reverse proxy)Authelia, LemonLDAP::NG
Fédération K8s OIDCDex
SAML “pur”Shibboleth, SimpleSAMLphp
LDAP / annuairesOpenLDAP, 389 DS, LLDAP
IDM moderneKanidm
Authorization engineOPA, Cerbos
Fine-grained permissions (Zanzibar)OpenFGA, SpiceDB, Ory Keto

  • Identification ≠ Authentification : déclarer son identité n’est pas la prouver.
  • L’authentification multi-facteurs (MFA) bloque la majorité des attaques par vol de credentials.
  • L’autorisation suit le principe du moindre privilège : n’accorder que les droits strictement nécessaires.
  • 9 modules fondamentaux couvrent les concepts avant de passer aux outils.
  • L’IAM est une chaîne : annuaire → IdP/SSO → provisioning → moteur d’autorisation → enforcement.
  • Les solutions open source (Keycloak, authentik, FreeIPA, Dex, OPA…) couvrent tous les besoins sans coût de licence.
  • Pour les droits complexes (partage, multi-tenant), explorez les moteurs Zanzibar/ReBAC (OpenFGA, SpiceDB).

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.