L´autorisation basée sur des politiques simplifiée
Dissocier l’autorisation de votre code d’application. Définissez les politiques une seule fois, appliquez-les partout grâce aux décisions basées sur OPA et à la conformité AuthZEN.
Une plateforme européenne d’autorisation
package authz
default allow = false
allow {
input.user.role == "admin"
}
allow {
input.action == "read"
input.resource.owner == input.user.id
}
L´autorisation basée sur des politiques pour les développeurs
Traitez les autorisations comme du code: Vérifiez les modifications via des requêtes pull, testez les politiques avant leur déploiement et effectuez immédiatement une restauration si nécessaire. Les workflows compatibles avec GitOps aident les équipes d’ingénierie et de sécurité à collaborer sans ralentir le déploiement, en particulier lorsque plusieurs services utilisent le même niveau d’autorisation. Pour plus d’informations sur l’autorisation basée sur des politiques (PBAC) et sa comparaison avec les modèles basés sur les rôles, consultez notre guide PBAC.
Une autorisation qui s´adapte à vos besoins
Tout ce dont vous avez besoin pour mettre en œuvre une autorisation robuste et basée sur des politiques dans l’ensemble de votre pile.
Les directives sous forme de code
Définissez les autorisations à l’aide de politiques Rego déclaratives. Versionnez, testez et auditez les règles comme du code. Appliquez les modèles RBAC, ABAC et PBAC sans avoir à coder en dur les autorisations dans les applications.
Une architecture découplée
Séparez les décisions d’autorisation de votre application. Mettez à jour les politiques sans redéployer vos services.
Conforme à AuthZEN
Basé sur la norme OpenID AuthZEN. Interopérable avec tout système d’autorisation compatible AuthZEN.
Prêt pour le modèle Zero Trust
Une autorisation fine. Vérifiez chaque demande à l’aide de décisions d’autorisation contextuelles.
Une latence ultra-faible
Runtime OPA optimisé avec mise en cache intelligente. Prenez des décisions d’autorisation sans impact sur l’expérience utilisateur.
Le support multi-locataires
Isolez les politiques par locataire tout en partageant des règles communes. Idéal pour les applications SaaS à toute échelle.
L´autorisation basée sur des politiques en trois étapes
De la définition de la politique au déploiement en production en quelques minutes, et non en plusieurs mois.
Définissez vos politiques
Écrivez des règles d’autorisation dans Rego, le langage de politique d’OPA. Exprimez une logique complexe à l’aide de politiques simples et lisibles.
allow {
input.user.department == "engineering"
input.action in ["read", "write"]
input.resource.type == "code"
}
$ cidaas policy push ./policies
✓ Validated 12 policies
✓ Deployed to 3 regions
✓ Active in 847ms
Déployer vers l’autorisation cidaas
Transférez vos politiques vers l’autorisation cidaas. Nous gérons la distribution, la gestion des versions et le rechargement à chaud pour tous vos services.
Requête via AuthZEN
Effectuez des demandes d’autorisation à l’aide de l’API AuthZEN standard. De simples appels REST renvoient instantanément des décisions d’autorisation ou de refus. Le contexte et les attributs peuvent être fournis par votre PIP (par exemple, système RH, annuaire, posture des appareils) tandis que votre IDP gère l’authentification.
POST /access/v1/evaluation
{
"subject": { "id": "user-123" },
"action": { "name": "write" },
"resource": { "type": "document" }
}
Normes ouvertes, aucune dépendance vis-à-vis d´un fournisseur
L´autorisation cidaas repose sur des technologies ouvertes éprouvées. Vos politiques et intégrations sont transférables.
Open Policy Agent
Le moteur de politiques standard de l’industrie. Écrivez des politiques dans Rego et tirez parti d’un écosystème mature d’outils, de bibliothèques et de soutien communautaire. Exécutez des vérifications de politiques à proximité de vos charges de travail (conteneurs/Kubernetes) ou de manière centralisée via un PDP géré.
AuthZEN
Norme API d’autorisation de l’OpenID Foundation. Interface interopérable et indépendante des fournisseurs pour les décisions d’autorisation.
Conformité de niveau entreprise
Conçu pour répondre aux exigences des entreprises et des réglementations, avec un accent particulier sur la sécurité, la confidentialité et la souveraineté numérique. Autorisation prête pour l’audit: Gestion des versions des politiques, journaux de décision et résultats d’autorisation/refus traçables pour les environnements réglementés.
L´autorisation basée sur la politique de mort es souveraineté numérique
La souveraineté numérique en matière d’autorisation signifie garder le contrôle sur qui peut accéder à quoi, dans le cadre d’une juridiction claire et de politiques transparentes. En tant que plateforme européenne, cidaas est hébergée et exploitée en Allemagne et en Europe conformément au droit européen, ce qui permet de maintenir la gouvernance de l’identité et des accès dans le cadre de la protection juridique de l’UE. Les organisations définissent les règles et conservent le contrôle des politiques d’accès, tandis que la souveraineté et la sécurité sont assurées grâce à une approche fondée sur des politiques et aux principes du Zero Trust.
Prêt à sécuriser votre
couche d’autorisation?
Commencez avec notre offre gratuite. Aucune carte de crédit requise. Passez à une offre supérieure lorsque vous avez besoin de plus de polices,
d’un accord de niveau de service (SLA) ou de fonctionnalités d’entreprise.
Le niveau gratuit comprend 1 000 demandes d’autorisation par mois • Politiques illimitées • Soutien communautaire
FAQs: L’autorisation basée sur des politiques
Qu’est-ce que l’autorisation basée sur des politiques?
L’autorisation basée sur des politiques externalise les décisions d’accès dans des politiques réutilisables. Les applications demandent une décision d’autorisation/de refus au lieu d’intégrer directement la logique d’autorisation dans le code.
Quel est le lien entre l’autorisation basée sur des politiques et les modèles PBAC, RBAC et ABAC?
RBAC et ABAC décrivent des modèles (rôles vs attributs). L’autorisation basée sur des politiques est le mécanisme de mise en œuvre qui permet d’appliquer RBAC, ABAC ou PBAC de manière cohérente dans toutes les applications, sans duplication de la logique.
Quelle est la place de l’IDP et du PIP dans une architecture d’autorisation?
L’IDP authentifie les utilisateurs et émet des jetons d’identité. Un PIP fournit des attributs/un contexte supplémentaires (par exemple, le service, les signaux de risque) utilisés lors de l’évaluation de la politique, tandis que le PDP renvoie la décision d’autorisation finale.
Comment AuthZEN est-il utilisé dans les systèmes de production?
AuthZEN normalise les demandes d’autorisation entre les services et les outils. Cela rend les intégrations portables et réduit les API d’autorisation personnalisées « ponctuelles » entre les équipes.
Quand les équipes doivent-elles externaliser l’autorisation plutôt que de la coder par application?
Lorsque les autorisations changent fréquemment, plusieurs services doivent partager les mêmes règles, sinon l’auditabilité devient problématique. Les politiques centralisées réduisent les écarts, accélèrent les mises à jour et simplifient les rapports de conformité.