CAS

Arborescence des pages

Vous regardez une version antérieure (v. /wiki/spaces/CAS/pages/1697611784/Infrastructures+et+configuration+des+%C3%A9tablissements) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 14) afficher la version suivante »


  • cette page est publique, ne pas mettre d'informations confidentielles
  • n'hésitez pas à modifier la page !


Télécom SudParis

  • 2 HAProxy
  • 2 serveurs CAS
  • tickets registry : redis

Ecole Centrale de Lille

  • 2 HAProxy derrière une VIP
  • 2 serveurs CAS en round robin avec sticky session
  • tickets registry : mongodb répliqué sur les 3 serveurs esup-otp en replicaset
  • Authentification avec esup-otp

Université Paris 1 Panthéon-Sorbonne

  • 2 serveurs CAS en blue–green deployment :
    • En temps normal, une seule instance fonctionne à la fois
    • Quand on doit redémarrer CAS pour appliquer une mise à jour, on démarre une seconde instance, sur laquelle on bascule une fois démarrée. Puis on stoppe la première instance.
  • ticket registry : mongodb
  • service registry : fichiers json avec git local
  • authn : ldap ou spnego ou délégation FranceConnect
  • divers : remember-me, throttle, interrupt (réconciliation FranceConnect avec ldap)
  • protocoles utilisés pour les services : CAS (dont proxyCAS)

RECIA

Architecture infra:

  • frontal HAProxy mutualisé avec Haute dispo
  • 3 serveurs CAS en load-balancing (pas de sticky session)
  • ticket registry : redis+sentinel (dockerisé et lancé sur les 3 serveurs)
  • service registry : fichiers json avec git local
  • configuration CAS :  fichiers avec git (distinct du git service registry)
  • Ferme OpenLdap 2 master + 3 slave en interrogation

Fonctionnalités:

  • CAS IDP:
    • protocoles utilisés pour les services: CAS, SAML, OIDC 
    • SAML: FER, GAR
    • OIDC: ProConnect
  • CAS SP (délégation d'auth): 
    • CAS: pour les tests
    • SAML: EduConnect, guichets agents EN, guichets collectivités
    • OIDC: à venir
  • SCIM pour idRuide
  • MFA: protocole mfa-gauth + VaultWarden pour gestion OTP (à venir gestion multi-device via UI CAS-management pour laisser au choix de l'utilisateur le "device")
  • Interrupt: scripts groovy pour rediriger l'utilisateur selon le cas: Validation CGU, gestion sur le bon domaine de service (gestion multi-domaine des services), etc.
  • Gestion de logout partiel pour le cas du changement du contexte d'établissement pour un utilisateur sur plusieurs établissements.

Sources customisées: https://github.com/GIP-RECIA/cas-war-overlay

Documentations: https://github.com/GIP-RECIA/cas-war-overlay/tree/master/docs

Université de Technologie de Compiègne

3 serveurs debian. Sur chacun :

  • nginx + tomcat
  • apereo cas
  • esup-otp-manager
  • mongod (toutes les données sauf les conf services en fichier json)

Disponibilité : 

  • Les serveurs CAS et esup-otp-manager sont en actif/passif avec une IP virtuelle maintenue par keepalived.
  • Les serveurs mongodb sont en replicaset.

Méthodes MFA : 

  • webauthn (usages les plus courants : windows hello par code pin ou biométrie, touchid...)
  • TOTP

Build de l'overlay avec un script bash pour automatiser des changements de textes dans les fichiers de localisation et faire un tout petit peu d'édition de templates


INRIA

  • 2 serveurs CAS en actif/actif
  • VIP keepalive devant assurant la répartition de charge et la bascule en cas de perte d'un noeud
  • ticket registry : Hazelcast en cluster sur les deux noeuds
  • service registry : fichiers json déployés avec puppet sur tous les noeuds
  • authn : ldap
  • divers : remember-me, throttle
  • protocoles utilisés pour les services : CAS, OAuth, OIDC
  • MFA  Esup-OTP via le module CAS
    • TOTP
    • Push
  • Fédération d'identité: Shibboleth délègue l'authentification à CAS
  • En cours de mise en place: PCA sur un second site en cas de perte du DC principal
    • bascule automatique sur le second site via mécanismes BGP
    • mode dégradé sans le MFA dans un premier temps
    • CAS + Idp pour la fédération d'identité
    • Le but étant de pouvoir continuer à utiliser les services externes à l'institut (Saas, Proconnect, tchap...) en cas de perte du DC
  • Aucune étiquette