WebADM : solution IAM complète pour les organisations LDAP
Solution IAM
WebADM Control Center
WebADM est le cadre principal des solutions de sécurité de RCDevs’. Il s'agit d'un serveur d'application en grappe connecté à vos sources d'identité sur site et dans le nuage. Il héberge le site web de RCDevs des services tels que OpenOTP, SpanKey et des applications web telles que RCDevs IdP et self-services. WebADM est un puissant logiciel d'administration d'annuaire basé sur le web, qui peut également fédérer les IAM et les IdP en nuage.
WebADM
WebADM est le cœur battant des solutions de RCDevs’. Rien ne fonctionne sans lui, mais il est solidement ancré dans une infrastructure à clé publique complète, alimentant des services tels que OpenOTP et SpanKey, et l'unification de tous les systèmes d'identité dans les environnements sur site et en nuage.
GESTION DES IDENTITÉS ET DES ACCÈS
Les fonctions essentielles de la WebADM
Identité Management
WebADM se connecte à de multiples sources d'identité, qu'elles soient sur site ou dans le nuage, afin de fournir un contrôle unifié sur les utilisateurs et les groupes dans l'ensemble de l'organisation.
Il prend en charge l'intégration avec :
✔️ Annuaires sur site tels que Active Directory, OpenLDAP, Novell eDirectory, etc...
✔️ Services d'identité en nuage, notamment Azure Active Directory (Entra ID), Google Workspace Directory, Okta, Duo, Ping Identity, OneLogin, etc.
En consolidant ces sources dans une interface de gestion unique, WebADM simplifie l'administration des identités et garantit la cohérence entre tous les systèmes.
Accès Management
Les politiques définissent qui peut accéder à quoi, quand, à partir de quels réseaux et dans quelles conditions. Elles régissent la façon dont les utilisateurs s'authentifient et les ressources qu'ils peuvent atteindre. Quelle que soit votre stratégie d'accès, basée sur les rôles, contextuelle ou alignée sur un modèle de confiance zéro, WebADM peut la mettre en œuvre et l'appliquer pour maintenir une sécurité cohérente tout en adaptant les flux de travail d'authentification en fonction de l'application et du contexte.
Niveaux de politique (par poids, le plus élevé l'emporte sur le plus faible)
✔️ Configuration de l'application par défaut (w1)
✔️ Par groupe (w2)
✔️ Par utilisateur (w3)
✔️ Par demande (w4-w6)
Règle de préséance
✔️ Les paramètres ayant le poids effectif le plus élevé sont prioritaires
Critères d'évaluation (exemples)
✔️ Attributs de l'utilisateur, appartenance à un groupe, source d'annuaire, authentification
méthode, type de client, réseau/emplacement, heure
Exemple OpenOTP (LoginMode)
✔️ Par application (par exemple, w5) : LDAP+U2F → pour cette application spécifique, nécessite un mot de passe et FIDO/U2F, annule les paramètres moins importants.
✔️ Par utilisateur (w3) : LDAP+OTP → nécessite un mot de passe et un mot de passe à usage unique
✔️ Valeur par défaut (w1) : LDAP
Service & Serveur d'application
WebADM agit en tant que service et serveur d'application pour OpenOTP, SpanKey, le fournisseur d'identité OpenID Connect / SAML, et les self-services pour les utilisateurs finaux (réinitialisation de mot de passe, inscription de justificatifs d'identité). Il fournit également une interface Helpdesk pour le support délégué de première ligne, permettant des actions limitées et vérifiables sans droits administratifs complets. WebADM fournit le moteur d'exécution, la connectivité à l'annuaire, l'application des politiques et les points d'intégration nécessaires pour fournir une authentification unifiée et une fédération.
✔️ Portails en libre-service : réinitialisation du mot de passe, inscription OTP/FIDO, gestion des appareils.
✔️ Comprend un service d'assistance pour le soutien délégué de niveau 1 (déverrouillage, réinitialisation, enrôlement), avec des autorisations délimitées et une piste d'audit.
✔️ Se connecte aux annuaires : Active Directory, OpenLDAP et sources d'identité en nuage
✔️ Mise en œuvre des politiques d'accès : sélection des méthodes et conditions (réseau, heure, client), avec des dérogations par application.
✔️ Options d'intégration : RADIUS, LDAP, SAML, OpenID Connect, API REST
✔️ Héberge les services de base : OpenOTP, SpanKey, OpenID Connect / SAML IdP
✔️ Fonctionnalités opérationnelles : journalisation/audit, crochets de surveillance, clustering/haute disponibilité (en cas de déploiement approprié).
Audit & Logs
Les journaux d'audit de WebADM enregistrent les événements d'authentification et les actions administratives, et peuvent être exportés vers des plates-formes externes de gestion des informations et des événements de sécurité (SIEM) telles que Splunk pour une analyse centralisée et des rapports de conformité.
✔️ Événements couverts : authentifications, changements de configuration, actions de l'administrateur et du service d'assistance.
✔️ Contexte : horodatage, acteur, IP/agent source, application cible, résultat
✔️ Export : sortie syslog/CEF compatible avec les SIEM (par exemple, Splunk, QRadar, Elastic)
✔️ Rétention et révision : rétention configurable, recherche et filtrage, exportation pour audits
✔️ Contrôle d'accès : visibilité basée sur les rôles et rédaction facultative des champs sensibles
En savoir plus WebADM
Consultez notre documentation en ligne pour obtenir des ressources supplémentaires sur WebADM.
Fédération IAM unifiée
Native Intégration IAM
OpenOTP est compatible avec les annuaires locaux tels que Active Directory (AD) et LDAP, et offre un support étendu pour les environnements on premise. En outre, OpenOTP est nativement intégré à Entra ID, Okta, DUO, Google, Ping Identity, One Identity et de nombreux autres fournisseurs d'identité, permettant une intégration simple entre différents systèmes IAM.



