Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


Oui, je suis d’accord, c’est exactement ce qui est utilisé ici, avec quelques améliorations qui facilitent la tâche comme le retour des JWT d’authentification à l’application sous-jacente, etc.

Mon rêve est de créer un jour une solution SSO pour les entreprises. J’ai fait des recherches pour le moment, mais je crains de ne pas trouver de clients car qui ferait confiance à un SSO créé par un gars dans leur sous-sol? Je pense que la première étape pour surmonter cela serait une solution complètement open source, mais comment éviter que d’autres entreprises ne s’en emparent et ne la vendent comme leur propre? Ou pensez-vous qu’il est préférable de le développer quand même et de prendre soin des clients plus tard?

> car qui ferait confiance à un SSO créé par un homme dans son sous-sol?

Si vous pensez avoir une bonne idée et une offre unique – et que vos compétences techniques sont à jour – ne vous inquiétez pas si vous partez de votre sous-sol.

Découvrez Thawte Consulting – une agence de certification fondée par Mark Shuttleworth dans le garage de ses parents – qu’il a ensuite vendue à Verisign pour 575 millions de dollars:

https://en.wikipedia.org/wiki/Thawte

Démarrer une entreprise «de confiance élevée» à partir du sous-sol est parfaitement bien.

Un point bien plus important, cependant, est de tester / valider l’existence d’un marché réel pour votre produit.

Peu importe que vous construisiez votre solution à partir de votre sous-sol ou d’un somptueux bureau penthouse.

La meilleure et la plus intelligente équipe qui travaille avec des espaces de bureau sophistiqués échouera toujours si le marché pour leur produit n’existe pas.

J’espère que cela aide 🙂

Les plus petits homelab / selfhosting ont vraiment besoin d’une meilleure solution. Je pense aussi aux développeurs open source.

Ce dont nous avons vraiment besoin, c’est d’une petite solution facile à mettre en place qui nous donne un moyen clair d’y intégrer notre application.

Mon idéal serait quelque chose qui

* Prend en charge LDAP et OIDC

* Peut être déployé avec un fichier de composition pour Docker

* Juste besoin de prendre en charge des centaines d’utilisateurs (restez simple, facile à déployer et capable de fonctionner sur un Raspberry Pi)

* Fournit une gestion des utilisateurs de base. Je souhaite pouvoir classer les utilisateurs en groupes et utiliser ces groupes (si l’application le prend en charge) pour l’ACL intégrée à l’application.

Si ce service fonctionnait bien dans mon homelab (un essaim de Docker avec un PC exécutant des services Web privés comme Jellyfin), je le déploierais probablement sur l’infrastructure de mon employeur. Mon employeur est une petite entreprise comptant environ 30 utilisateurs.

Je ne sais pas comment convertir quelque chose comme ça en ventes. Cependant, commencer par une solution open source qui résout les problèmes des petits garçons a souvent un effet de «retombée».

En ce moment je regarde dans la direction https://github.com/sonicnkt/glauth-ui/ pour résoudre ce problème, mais ce n’est certainement pas encore proche.

Hum, la cape de clé fait toutes les choses que vous nommez et plus encore.

Je l’ai en production au travail. Trois instances, groupées (Infinispan), s’exécutent dans des conteneurs Docker orchestrés par Kubernetes.

Chaque instance (pod) est limitée à 2 Go de RAM (ou 3, je ne me souviens plus des détails pour le moment).

Cela fonctionne très bien et de manière très fiable, desservant environ 750 utilisateurs (comme de vraies personnes).

Si vous disposez de 2 Go et d’un noyau physique, vous pouvez exécuter Keycloak sans aucun problème.

Après tout, tout dépend du volume du trafic. Peu de trafic = peu de charge CPU.

Ne fermez pas Keycloak car il est écrit en Java … au contraire, vous pouvez configurer la JVM pour qu’elle fonctionne avec peu de mémoire (-Xms -Xmx iirc).

Il y a dix ans, il était très courant de voir des trucs et astuces pour faire fonctionner les applications Web Grails sur Chap-VPS avec seulement 64 Mo de RAM.

Okaaay, maintenant j’ai un serveur Keycloak et un serveur LDAP. Je pense que ma prochaine étape est de contacter l’hôte LDAP, wget https: //github.com/ivangfr/springboot-keycloak-openldap/blob …, modifiez-le à mon goût, voyez comment vous générez des hachages de mot de passe Openldap, revenez à Keycloak et essayez de le configurer pour communiquer avec mon serveur LDAP.

Maintenant, je dois rechercher les valeurs par défaut pour

Fabricant, attribut LDAP pour nom d’utilisateur, attribut LDAP pour RDN, attribut LDAP pour UUID, classes d’objets utilisateur, URL de connexion, DN utilisateur, filtre utilisateur LDAP personnalisé, étendue de recherche, type de liaison, DN de liaison, informations d’identification de liaison

Si je savais quel fournisseur considère openldap comme un paramètre, le fournisseur en remplirait une grande partie. Eh bien, essayons de travailler sur cet article de blog aléatoire et espérons que cela fonctionne: https: //geek-cookbook.funkypenguin.co.nz/recipes/keycloak/au …

Comparez cela à l’expérience de déploiement de WordPress. Et bon regarde, il est livré avec une authentification déjà sécurisée!

Bien sûr, vous pouvez créer quelque chose qui fait plus ou moins la même chose, mais vous devez faire un peu de travail pour arriver à ce point. En réalité, si vous ne l’avez pas fait auparavant et que vous n’avez aucune expérience LDAP, prenez quelques heures pour obtenir cette configuration.

Et il utilisera apparemment toujours 100 Mo de RAM.

Si WordPress démarre en quelques minutes, en gérant le compte utilisateur, mais en utilisant moins de RAM, je n’ai pas à faire de travail supplémentaire et je suis convaincu que cela fonctionnera.

Je ne veux pas développer de compétences, j’ai juste un serveur d’authentification auquel je peux facilement lier mes propres applications.

A part ça, j’avais déjà vu ça et ça marche. Il faut juste beaucoup de travail pour arriver à un déploiement réellement fonctionnel que je peux utiliser sur mon serveur domestique.

Keycloak a une authentification intégrée et un stockage utilisateur si vous n’avez pas vraiment besoin de LDAP et que vous voulez cette expérience WordPress. Je conviens que la configuration de LDAP est un peu délicate.

En termes de RAM, Wildfly utilise 650 Mo. Keycloak.X est une nouvelle approche légère avec Quarkus.

Je pense que Keycloak croise tous ceux qui sont assez bien emballés. Bien qu’il prenne en charge plus de quelques centaines d’utilisateurs, je doute que ce soit un problème sérieux.

Peut-être pourriez-vous nous éclairer sur quelques facteurs de différenciation clés de votre solution idéale pour d’autres communes?

> car qui ferait confiance à un SSO créé par un homme dans son sous-sol?

Vous n’êtes pas obligé de dire à tout le monde que vous êtes une entreprise unipersonnelle opérant au sous-sol. Pourquoi ne pas utiliser des phrases comme « notre entreprise », « nos clients », avoir différentes adresses e-mail comme support @, sales @, hr @ et suggérer subtilement que vous êtes plus nombreux? Utilisez l’image de la banque de photos pour indiquer l’adresse du siège de votre entreprise (sous-sol). etc. Vous ne serez ni la première ni la dernière personne à faire cela.

Et l’open source / propriétaire ne doit pas être un problème ou un problème. Vous pouvez le double-licencier en tant qu’AGPL / propriétaire et demander aux contributeurs de signer CLA.

Personnellement, je pense que la réponse doit venir de vos clients. Si la douleur que vous résolvez est suffisamment grande pour qu’ils le veuillent, mais que le seul succès est la pérennité, vous pourrez peut-être travailler avec eux pour trouver une solution.

Il peut y avoir des moments où vous déployez dans leur infrastructure et leur accordez une licence pour utiliser le code source au cas où vous arrêteriez le système.

Les acteurs commerciaux actuels dans ce domaine vont tous sur le spectre de la boîte noire fermée Saas (Auth0) jusqu’à Open Core / Open Source (probablement HC Boundary).

Avant de pouvoir répondre, en quoi vous différenciez-vous de la concurrence existante? Quel est votre client cible?

J’aimerais en savoir plus à ce sujet, j’ai quelques schémas de conception et des réflexions sur ma « configuration SSO idéale ». Mes coordonnées se trouvent dans mon profil.

Continue de rêver!

En attendant, les utilisateurs proposent des instances Keycloak déjà gérées en tant que service.

Qui propose Managed Keycloak en tant que service? Je viens de tomber sur Cloud-iam dont la page de sécurité ne m’a pas impressionné

J’ai lu le titre « Un guide détaillé de l’authentification unique sur Kubernetes » comme « Un guide détaillé de la mise en orbite en une seule étape sur Kerbalnetes » et j’ai été complètement déçu après avoir cliqué.

Quelqu’un a-t-il un bon guide complet sur Keycloak? Je l’ai vérifié il y a quelque temps et cela ressemblait à une énorme interface utilisateur Web avec un million de contrôles mal documentés, mais je continue de voir des gens prétendre l’utiliser. J’ai utilisé Auth0, Okta, Dex et ORY et aucun d’entre eux ne semblait aussi incompréhensible

Keycloak est conçu de telle manière qu’il est très flexible et prend en charge presque toutes les combinaisons de méthodes d’authentification. Cependant, de nombreuses entreprises n’ont pas besoin de ce type de complexité. Quelque chose comme Dex pourrait faire mieux ici – c’est beaucoup plus facile.

Je pense que Keycloak est basé sur JBoss, qu’est-ce que la GPL? Je ne sais donc pas si vous le souhaitez pour des projets commerciaux. Mais je peux me tromper.

Edit: Keycloak est licencié avec la licence Apache 2.0, donc rien de tout cela n’est pertinent pour Keycloak.

La GPL n’est un problème que si vous importez ou modifiez le code source. Si vous ne l’exécutez qu’en tant que service dans le backend, tout va probablement bien.

Si vous personnalisez Keycloak via du code, vous êtes probablement en territoire de violation de la GPL. Avec la personnalisation de Keycloak, je doute que ce soit quelque chose que de nombreux projets rencontreront jamais.

Je ne pense pas que ce soit vrai.

Avec la GPL, vous êtes très généreux dans la copie et le changement de code à votre guise.

Les restrictions que vous craigniez s’appliquent si Vous distribuez le code (sous forme source ou sous d’autres formes) ou vous le modifiez vous-même.

C’est vrai; Si vous exécutez le logiciel dans votre propre entreprise, la GPL ne vous fera aucun mal. Cependant, si vous vendez des packages logiciels haut de gamme conçus pour fonctionner sur le matériel de vos clients, cela peut être un problème.

Cependant, en examinant de plus près Keycloak, le logiciel semble être sous licence avec la licence Apache 2, ce n’est donc pas un problème.



Source link

Recent Posts