Prise en charge désormais d`AuthZEN 1.0

L´autorisation basée sur des politiques simplifiée

Dissocier l’autorisation de votre code d’application. Définissez les politiques une seule fois, appliquez-les partout grâce aux décisions basées sur OPA et à la conformité AuthZEN.

Une plateforme européenne d’autorisation

TechStart Conçu dans un souci de confidentialité, de sécurité et de souveraineté numérique.
policy.rego
package authz
default allow = false

allow {
  input.user.role == "admin"
}

allow {
  input.action == "read"
  input.resource.owner == input.user.id
}

L´autorisation basée sur des politiques pour les développeurs

Traitez les autorisations comme du code: Vérifiez les modifications via des requêtes pull, testez les politiques avant leur déploiement et effectuez immédiatement une restauration si nécessaire. Les workflows compatibles avec GitOps aident les équipes d’ingénierie et de sécurité à collaborer sans ralentir le déploiement, en particulier lorsque plusieurs services utilisent le même niveau d’autorisation. Pour plus d’informations sur l’autorisation basée sur des politiques (PBAC) et sa comparaison avec les modèles basés sur les rôles, consultez notre guide PBAC.

Les Fonctions

Une autorisation qui s´adapte à vos besoins

Tout ce dont vous avez besoin pour mettre en œuvre une autorisation robuste et basée sur des politiques dans l’ensemble de votre pile.

Policy as Code

Les directives sous forme de code

Définissez les autorisations à l’aide de politiques Rego déclaratives. Versionnez, testez et auditez les règles comme du code. Appliquez les modèles RBAC, ABAC et PBAC sans avoir à coder en dur les autorisations dans les applications.

Decoupled Architecture

Une architecture découplée

Séparez les décisions d’autorisation de votre application. Mettez à jour les politiques sans redéployer vos services.

AuthZEN Compliant

Conforme à AuthZEN

Basé sur la norme OpenID AuthZEN. Interopérable avec tout système d’autorisation compatible AuthZEN.

Zero Trust Ready

Prêt pour le modèle Zero Trust

Une autorisation fine. Vérifiez chaque demande à l’aide de décisions d’autorisation contextuelles.

Sub-millisecond Latency

Une latence ultra-faible

Runtime OPA optimisé avec mise en cache intelligente. Prenez des décisions d’autorisation sans impact sur l’expérience utilisateur.

Multi-tenant Support

Le support multi-locataires

Isolez les politiques par locataire tout en partageant des règles communes. Idéal pour les applications SaaS à toute échelle.

Comment ça marche

L´autorisation basée sur des politiques en trois étapes

De la définition de la politique au déploiement en production en quelques minutes, et non en plusieurs mois.

01 arrow

Définissez vos politiques

Écrivez des règles d’autorisation dans Rego, le langage de politique d’OPA. Exprimez une logique complexe à l’aide de politiques simples et lisibles.

Compatible avec GitOps Sécurisé au niveau des types Vérifiable

allow {

  input.user.department == "engineering"
  input.action in ["read", "write"]
  input.resource.type == "code"

}

$ cidaas policy push ./policies

✓ Validated 12 policies
✓ Deployed to 3 regions
✓ Active in 847ms
02 arrow

Déployer vers l’autorisation cidaas

Transférez vos politiques vers l’autorisation cidaas. Nous gérons la distribution, la gestion des versions et le rechargement à chaud pour tous vos services.

Aucun temps d’arrêt Distribué Versioned
03 arrow

Requête via AuthZEN

Effectuez des demandes d’autorisation à l’aide de l’API AuthZEN standard. De simples appels REST renvoient instantanément des décisions d’autorisation ou de refus. Le contexte et les attributs peuvent être fournis par votre PIP (par exemple, système RH, annuaire, posture des appareils) tandis que votre IDP gère l’authentification.

API basée sur des normes Une latence ultra-faible Piste d´audit complète

POST /access/v1/evaluation

{
  "subject": { "id": "user-123" },
  "action": { "name": "write" },
  "resource": { "type": "document" }
}
Basé sur des normes

Normes ouvertes, aucune dépendance vis-à-vis d´un fournisseur

L´autorisation cidaas repose sur des technologies ouvertes éprouvées. Vos politiques et intégrations sont transférables.

Open Policy Agent

Le moteur de politiques standard de l’industrie. Écrivez des politiques dans Rego et tirez parti d’un écosystème mature d’outils, de bibliothèques et de soutien communautaire. Exécutez des vérifications de politiques à proximité de vos charges de travail (conteneurs/Kubernetes) ou de manière centralisée via un PDP géré.

Projet diplômé de la CNCF Politiques déclaratives Outils complets
En savoir plus sur OPA
OPA

AuthZEN

Norme API d’autorisation de l’OpenID Foundation. Interface interopérable et indépendante des fournisseurs pour les décisions d’autorisation.

OpenID Foundation Norme API REST Fournisseur indépendant
En savoir plus sur AuthZEN
AZ

Conformité de niveau entreprise

Conçu pour répondre aux exigences des entreprises et des réglementations, avec un accent particulier sur la sécurité, la confidentialité et la souveraineté numérique. Autorisation prête pour l’audit: Gestion des versions des politiques, journaux de décision et résultats d’autorisation/refus traçables pour les environnements réglementés.

RGPD ISO 27001 Hébergé par l’UE Sécurité dès la conception

L´autorisation basée sur la politique de mort es souveraineté numérique

La souveraineté numérique en matière d’autorisation signifie garder le contrôle sur qui peut accéder à quoi, dans le cadre d’une juridiction claire et de politiques transparentes. En tant que plateforme européenne, cidaas est hébergée et exploitée en Allemagne et en Europe conformément au droit européen, ce qui permet de maintenir la gouvernance de l’identité et des accès dans le cadre de la protection juridique de l’UE. Les organisations définissent les règles et conservent le contrôle des politiques d’accès, tandis que la souveraineté et la sécurité sont assurées grâce à une approche fondée sur des politiques et aux principes du Zero Trust.

Policy-base authorization and digital sovereignty

Prêt à sécuriser votre
couche d’autorisation?

Commencez avec notre offre gratuite. Aucune carte de crédit requise. Passez à une offre supérieure lorsque vous avez besoin de plus de polices,
d’un accord de niveau de service (SLA) ou de fonctionnalités d’entreprise.

Le niveau gratuit comprend 1 000 demandes d’autorisation par mois • Politiques illimitées • Soutien communautaire

99.99%
UPTIME SLA
Ultra-faible
LATENCE
Construire à l’échelle
DÈS LE PREMIER JOUR

FAQs: L’autorisation basée sur des politiques

Qu’est-ce que l’autorisation basée sur des politiques?

L’autorisation basée sur des politiques externalise les décisions d’accès dans des politiques réutilisables. Les applications demandent une décision d’autorisation/de refus au lieu d’intégrer directement la logique d’autorisation dans le code.

Quel est le lien entre l’autorisation basée sur des politiques et les modèles PBAC, RBAC et ABAC?

RBAC et ABAC décrivent des modèles (rôles vs attributs). L’autorisation basée sur des politiques est le mécanisme de mise en œuvre qui permet d’appliquer RBAC, ABAC ou PBAC de manière cohérente dans toutes les applications, sans duplication de la logique.

Quelle est la place de l’IDP et du PIP dans une architecture d’autorisation?

L’IDP authentifie les utilisateurs et émet des jetons d’identité. Un PIP fournit des attributs/un contexte supplémentaires (par exemple, le service, les signaux de risque) utilisés lors de l’évaluation de la politique, tandis que le PDP renvoie la décision d’autorisation finale.

Comment AuthZEN est-il utilisé dans les systèmes de production?

AuthZEN normalise les demandes d’autorisation entre les services et les outils. Cela rend les intégrations portables et réduit les API d’autorisation personnalisées « ponctuelles » entre les équipes.

Quand les équipes doivent-elles externaliser l’autorisation plutôt que de la coder par application?

Lorsque les autorisations changent fréquemment, plusieurs services doivent partager les mêmes règles, sinon l’auditabilité devient problématique. Les politiques centralisées réduisent les écarts, accélèrent les mises à jour et simplifient les rapports de conformité.

FAQs: Policy-Based Authorization