WebADM : solution IAM complète pour les organisations LDAP

Solution IAM

WebADM Control Center

WebADM est le cadre principal des solutions de sécurité de RCDevs’. Il s'agit d'un serveur d'application en grappe connecté à vos sources d'identité sur site et dans le nuage. Il héberge le site web de RCDevs des services tels que OpenOTP, SpanKey et des applications web telles que RCDevs IdP et self-services. WebADM est un puissant logiciel d'administration d'annuaire basé sur le web, qui peut également fédérer les IAM et les IdP en nuage.

WebADM

WebADM est le cœur battant des solutions de RCDevs’. Rien ne fonctionne sans lui, mais il est solidement ancré dans une infrastructure à clé publique complète, alimentant des services tels que OpenOTP et SpanKey, et l'unification de tous les systèmes d'identité dans les environnements sur site et en nuage.

GESTION DES IDENTITÉS ET DES ACCÈS

Les fonctions essentielles de la WebADM

Identité Management

WebADM se connecte à de multiples sources d'identité, qu'elles soient sur site ou dans le nuage, afin de fournir un contrôle unifié sur les utilisateurs et les groupes dans l'ensemble de l'organisation.
Il prend en charge l'intégration avec :
✔️ Annuaires sur site tels que Active Directory, OpenLDAP, Novell eDirectory, etc...
✔️ Services d'identité en nuage, notamment Azure Active Directory (Entra ID), Google Workspace Directory, Okta, Duo, Ping Identity, OneLogin, etc.
En consolidant ces sources dans une interface de gestion unique, WebADM simplifie l'administration des identités et garantit la cohérence entre tous les systèmes.

Accès Management

Les politiques définissent qui peut accéder à quoi, quand, à partir de quels réseaux et dans quelles conditions. Elles régissent la façon dont les utilisateurs s'authentifient et les ressources qu'ils peuvent atteindre. Quelle que soit votre stratégie d'accès, basée sur les rôles, contextuelle ou alignée sur un modèle de confiance zéro, WebADM peut la mettre en œuvre et l'appliquer pour maintenir une sécurité cohérente tout en adaptant les flux de travail d'authentification en fonction de l'application et du contexte.

Niveaux de politique (par poids, le plus élevé l'emporte sur le plus faible)

✔️ Configuration de l'application par défaut (w1)
✔️ Par groupe (w2)
✔️ Par utilisateur (w3)
✔️ Par demande (w4-w6)

Règle de préséance
✔️ Les paramètres ayant le poids effectif le plus élevé sont prioritaires

Critères d'évaluation (exemples)
✔️ Attributs de l'utilisateur, appartenance à un groupe, source d'annuaire, authentification
méthode, type de client, réseau/emplacement, heure

Exemple OpenOTP (LoginMode)

✔️ Par application (par exemple, w5) : LDAP+U2F → pour cette application spécifique, nécessite un mot de passe et FIDO/U2F, annule les paramètres moins importants.
✔️ Par utilisateur (w3) : LDAP+OTP → nécessite un mot de passe et un mot de passe à usage unique
✔️ Valeur par défaut (w1) : LDAP

Service & Serveur d'application

WebADM agit en tant que service et serveur d'application pour OpenOTP, SpanKey, le fournisseur d'identité OpenID Connect / SAML, et les self-services pour les utilisateurs finaux (réinitialisation de mot de passe, inscription de justificatifs d'identité). Il fournit également une interface Helpdesk pour le support délégué de première ligne, permettant des actions limitées et vérifiables sans droits administratifs complets. WebADM fournit le moteur d'exécution, la connectivité à l'annuaire, l'application des politiques et les points d'intégration nécessaires pour fournir une authentification unifiée et une fédération.

✔️ Portails en libre-service : réinitialisation du mot de passe, inscription OTP/FIDO, gestion des appareils.
✔️ Comprend un service d'assistance pour le soutien délégué de niveau 1 (déverrouillage, réinitialisation, enrôlement), avec des autorisations délimitées et une piste d'audit.
✔️ Se connecte aux annuaires : Active Directory, OpenLDAP et sources d'identité en nuage
✔️ Mise en œuvre des politiques d'accès : sélection des méthodes et conditions (réseau, heure, client), avec des dérogations par application.
✔️ Options d'intégration : RADIUS, LDAP, SAML, OpenID Connect, API REST
✔️ Héberge les services de base : OpenOTP, SpanKey, OpenID Connect / SAML IdP
✔️ Fonctionnalités opérationnelles : journalisation/audit, crochets de surveillance, clustering/haute disponibilité (en cas de déploiement approprié).

Audit & Logs

Les journaux d'audit de WebADM enregistrent les événements d'authentification et les actions administratives, et peuvent être exportés vers des plates-formes externes de gestion des informations et des événements de sécurité (SIEM) telles que Splunk pour une analyse centralisée et des rapports de conformité.

✔️ Événements couverts : authentifications, changements de configuration, actions de l'administrateur et du service d'assistance.
✔️ Contexte : horodatage, acteur, IP/agent source, application cible, résultat
✔️ Export : sortie syslog/CEF compatible avec les SIEM (par exemple, Splunk, QRadar, Elastic)
✔️ Rétention et révision : rétention configurable, recherche et filtrage, exportation pour audits
✔️ Contrôle d'accès : visibilité basée sur les rôles et rédaction facultative des champs sensibles

En savoir plus WebADM

Consultez notre documentation en ligne pour obtenir des ressources supplémentaires sur WebADM.

Administration du cadre WebADM

En savoir plus

Guide de l'administrateur WebADM

En savoir plus

Guide d'installation de WebADM Standalone

En savoir plus

Guide de haute disponibilité WebADM

En savoir plus

Outils WebADM

En savoir plus

Guide de sauvegarde et de restauration WebADM

En savoir plus

Durcissement de WebADM

En savoir plus

Politiques de WebADM

En savoir plus

Fédération IAM unifiée

Native Intégration IAM

OpenOTP est compatible avec les annuaires locaux tels que Active Directory (AD) et LDAP, et offre un support étendu pour les environnements on premise. En outre, OpenOTP est nativement intégré à Entra ID, Okta, DUO, Google, Ping Identity, One Identity et de nombreux autres fournisseurs d'identité, permettant une intégration simple entre différents systèmes IAM.

FR