Mettre en œuvre une solution sur-mesure avec Citrix, Red Hat SSO et Keycloak
Pour mener à bien ce projet, Qim info a mobilisé un expert DevOps spécialisé en gestion des identités et sécurisation des accès, engagé à hauteur de 15 jours par an pour piloter, maintenir et faire évoluer le dispositif.
Déployer un dispositif de sécurité adapté aux enjeux métier
L’intervention repose sur cinq axes clés, en parfaite cohérence avec les besoins exprimés par l’entreprise :
- Filtrage des accès : mise en place d’un contrôle d’accès granulaire à l’application cible via Citrix Gateway, en s’appuyant sur Red Hat SSO configuré en SAML comme fournisseur d’identité (IdP).
- Propagation des droits : définition de règles d’accès basées sur les groupes Active Directory, avec synchronisation via Red Hat SSO pour garantir une attribution automatique des autorisations.
- Authentification multifacteur (MFA) : activation obligatoire du MFA pour les prestataires externes afin de sécuriser les accès les plus sensibles, tout en maintenant une expérience fluide pour les collaborateurs internes.
- Déploiement de la solution : mise en production sur les environnements cibles, avec connecteurs personnalisés développés sous Keycloak, une solution open source dédiée à la gestion des identités et à la fédération des accès.
- Transfert de compétences et support : accompagnement des équipes internes via des sessions de formation ciblées, complété par un support de niveau 3, dédié au traitement des incidents complexes et à la maintenance avancée des composants SSO.
Comprendre le parcours d’authentification avec Citrix, Red Hat SSO et Keycloak
Le dispositif repose sur une chaîne d’authentification fluide et structurée, conçue pour adapter le niveau de sécurité au profil de chaque utilisateur. Voici les étapes clés du parcours :
1. Portail Citrix
L’utilisateur, qu’il soit collaborateur interne ou prestataire externe, accède d’abord à un portail Citrix sécurisé. Ce point d’entrée constitue la première barrière de contrôle vers l’application cible.
2. Redirection vers Red Hat SSO
Citrix redirige automatiquement l’utilisateur vers Red Hat SSO, configuré comme fournisseur d’identité (IdP) en mode SAML. Ce service assure une authentification centralisée et conforme aux standards de sécurité.
3. Annuaire Active Directory
Red Hat SSO interroge l’annuaire Active Directory (AD) pour valider l’identité de l’utilisateur et récupérer ses attributs : appartenance à un groupe, rôle, statut interne ou externe.
4.Adaptation du niveau d’authentification
Selon le profil détecté, deux parcours sont déclenchés :
- Les collaborateurs internes accèdent à l’application via une authentification standard.
- Les prestataires externes doivent s’authentifier à l’aide d’un second facteur, comme un code à usage unique ou une application mobile.
5. Gestion des droits avec Keycloak
Les autorisations d’accès sont vérifiées selon des règles définies dans Keycloak. Celles-ci sont automatiquement synchronisées avec les groupes Active Directory pour garantir une attribution cohérente des droits.
6. Accès final à l’application
Si tous les contrôles sont validés, l’utilisateur accède à l’application métier dans un cadre sécurisé, sans interruption ni friction, conforme aux politiques internes de sécurité.