L'accès aux ressources d'un système d'information par une entité, se décompose en trois sous-processus, l'authentification, l'identification (identité numérique (Internet)) et le contrôle d'accès (contrôle d'accès logique). L'authentification désigne le processus visant à confirmer qu'un commettant est bien légitime pour accéder au système. Il existe quatre facteurs d'authentification classiques qui peuvent être utilisés dans le processus d' authentification d'un commettant :
L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès. L'authentification permet donc, pour le système, de valider la légitimité de l'accès de l'entité, ensuite le système attribue à cette entité les données d'identité pour cette session (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification). C'est à partir des éléments issus de ces deux processus que l'accès aux ressources du système pourra être paramétré (contrôle d'accès).
La partie Backend de notre projet utilise le langage java dans la catégorie J2EE et fait appel à de multiples Framework tels que spring, Hibernate, etc…
Pour cette partie nous allons vous montrer comment nous avons installé notre système d’authentification ceci a été réalisé avec la technologie spring security.
Le principal mécanisme de sécurité utilisé est le JWT (JSON Web Token).
Etant donné que le plus gros boulot a été fait sur le backend, la partie frontend se chargera de se synchroniser avec l’api d’authentification créée qui est api/authenticate qui crée et renvoie la clé d’identification que je récupère à l’aide d’un fichier JSON.