NOW SUPPORTING AuthZEN 1.0

AuthZEN dans cidaas:
Une seule couche décisionelle partout

Prenez vos décisions d’autorisation une seule fois et appliquez-les partout. AuthZEN, intégré à cidaas, uniformise l’autorisation entre les applications, les API et les services grâce à OpenID.

La « policy-as-code » à l’aide du langage de règles Rego et d’Open Policy Agent. Aucune dépendance vis-à-vis d’un fournisseur.

OAuth 2.1 Real-time
MCP Auth Server Context-aware
PSD2-Ready Consent Scalable

Autorisation dans des environnements complexes

Dans les environnements informatiques modernes, la gestion des autorisations évolue plus rapidement que le portefeuille d’applications: Microservices, API, déploiements dans le cloud, équipes multiples, identités non humaines et exigences en constante évolution.

Lorsque la logique d’autorisation est intégrée au code, les difficultés suivantes peuvent se présenter:

Les principaux défis

  • Les droits d’accès incohérents entre les applications et les services

  • Un effort important en matière d’audit et de conformité car les règles sont difficiles à retracer

  • Un allongement du délai de mise en œuvre, car les ajustements nécessitent des déploiements

  • Les risques de sécurité lorsque les rôles, les exceptions et les règles contextuelles divergent de manière incontrôlable

AuthZEN répond précisément à ce problème: L’autorisation devient un processus standardisé plutôt qu’une fonctionnalité secondaire des applications individuelles.

Policy-based authorization:
Définissez une seule fois, appliquez partout

Dans cidaas, AuthZEN sert de couche décisionelle centrale pour votre contrôle d´accès:

Vérifications unifiées des autorisations pour les ressources, les actions et le contexte

Architecture découplée: Modifier les politiques sans redéployer les services

Des demandes d’autorisation standardisées plutôt que des interfaces propriétaires

Grâce à policy-based authorization basée sur des règles et sáppuyant sur AuthZEN, les entreprises mettent en place une logique d’autorisation reproductible qui allège la charge de travail des équipes de développement et reflète fidèlement les exigences de sécurité.

Comment AuthZEN s´intègre a votre atrchitecture

IDP
PEP
RT
PIP
PDP

01. Identity Provider IDP

Permet la gestion des identités et des revendications via les protocoles OAuth 2.0 ou OpenID Connect.

02. Policy Enforcement Point PEP

Applique les décisions au niveau de la passerelle API.

03. Policy Decision Point PDP

Évalue les politiques et rend ses décisions.

04. Policy Information Point PIP

Fournit des informations telles que le rôle et le niveau de risque.

05. Real-time Result RT

La vérification est effectuée instantanément.

Les principales fonctionnalités de cidaas AuthZEN

Policy as Code avec Rego (OPA-based)

Définissez les politiques de manière déclarative dans Rego et gérez leurs versions sous forme de code. Cela simplifie les révisions, les tests et la traçabilité, en particulier pour les règles complexes qui exigent une conformité rigoureuse.

policy.rego

Context & attribute PIP-ready

Les décisions ne se limitent pas aux rôles: Les politiques peuvent prendre en compte des attributs et des éléments contextuels tels que le service, le centre de coûts, le site, les niveaux de risque et les propriétés des ressources.

  • Geographic Location
  • Risk Window Analysis
  • Resource Sensitivity

L´intégration fondée sur les normes

Utilisez AuthZEN dans cidaas comme interface unifiée pour les demandes d’autorisation, que l’application soit exécutée en interne, chez des partenaires ou sous forme de microservice.

Identity & Auth Separation

cidaas reste votre infrastructure d’identité (IAM ou CIAM). La fonction AuthZEN vient compléter le modèle d’application des règles, ce qui permet de réduire la complexité des politiques dans le code des applications.

Prêt à être déployé pour les équipes

Conçu pour faciliter le travail des développeurs: Des requêtes claires, des modèles réutilisables et une méthode cohérente pour mettre en place sans effort l’autorisation au sein de plusieurs équipes.

RBAC et PBAC avec AuthZEN –
les avantages pour les entreprises

Role-based access control

De nombreuses organisations commencent par mettre en place un contrôle d’accès basé sur les rôles (RBAC): Rapide, simple à comprendre et fiable pour les profils de rôles classiques.

RBAC

Policy-based access control

Dès que le contexte joue un rôle ou que les règles changent fréquemment, le contrôle d’accès basé sur des politiques prend tout son sens: Des politiques centralisées plutôt qu’une logique distribuée.

PBAC

AuthZEN fait le lien entre les deux: Les applications peuvent envoyer des demandes d’autorisation standardisées, et la décision est prise en fonction des règles. Cela permet d’étendre les modèles RBAC de manière claire sans avoir à redéfinir le modèle d’autorisation à chaque fois.

Les exemples d´utilisation concrète

AuthZEN intègre le concept de « policy-as-code » à tous les niveaux de votre infrastructure, en harmonisant les décisions d’accès au niveau des API, des microservices, des portails et des locataires SaaS.

Autorisation API pour les API internes et externes, telles que celles des partenaires, des intégrations et des applications

Les microservices avec des règles d’autorisation ou de refus cohérentes pour chaque service

Les interfaces d’administration et portails de back-office avec des autorisations détaillées

Les portails destinés aux employés (par exemple, les achats ou les finances): Les autorisations, évaluations, descriptions de poste et commandes, par exemple

Un SaaS multi-locataires: Isolez les politiques par locataire tout en réutilisant les règles communes

La sécurité, la gouvernance et la conformité

AuthZEN améliore le contrôle d’accès là où les décisions de sécurité sont réellement prises: À chaque requête. Des requêtes et des réponses normalisées, des responsabilités clairement définies (PEP, PDP, PIP) et la « policy-as-code » constituent les fondements de:

OAuth 2.0 OIDC GDPR-compliant Policy-as-code Zero Trust

Des décisions traçables plutôt qu’une logique de code implicite

Des règles cohérentes entre les équipes et les applications

Une meilleure traçabilité, car les décisions sont reproductibles

La souveraineté numérique avec cidaas

Secure lock
AuthZEN AuthZEN
OAuth OAuth
EU EU Only
OIDC OIDC
Hosted in EU
Sovereign

FAQs: AuthZEN dans cidaas

Grâce à des requêtes AuthZEN standardisées (telles que « sujet », « action », « ressource » ou « contexte »), un PEP (par exemple, une passerelle ou un service) peut interroger le PDP pour obtenir des décisions, puis les appliquer.
Les politiques sont gérées sous forme de « policy-as-code » (Rego), versionnées et mises en œuvre selon des étapes de déploiement contrôlées, sans qu’il soit nécessaire de redéployer chaque application.
De nombreuses équipes commencent par un cas d’utilisation pilote (par exemple, un service API), définissent des schémas de requêtes et des modèles de politiques, puis étendent progressivement cette configuration à d’autres applications.
Les équipes de sécurité bénéficient de règles cohérentes et d’une meilleure traçabilité, les équipes DevOps tirent parti de politiques gérées par versions, et les équipes de développement évitent ainsi la duplication des logiques d’autorisation dans chaque application.
Retour en haut