<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Formaliser la demande et l&#39;autorisation d&#39;accès dans l&#39;écosystème Solid (SemWeb.Pro) RSS Feed</title>
    <description></description>
    <link>https://cms.semweb.pro/talk/18411248</link>
<item>
<guid isPermaLink="true">https://cms.semweb.pro/talk/18411248</guid>
  <title>Formaliser la demande et l&#39;autorisation d&#39;accès dans l&#39;écosystème Solid</title>
  <link>https://cms.semweb.pro/talk/18411248</link>
  <description>&lt;p&gt;&lt;a href=&quot;https://solidproject.org/&quot;&gt;Solid&lt;/a&gt; est un ensemble de spécifications qui
définissent un contrôle d&#39;accès appliqué aux données liées. L&#39;une des
utilisations phares est la constitution de stockages de données
personelles, permettant de donner à une personne le contrôle du partage des
données la concernant. Le contrôle d&#39;accès est exprimé dans Solid de deux
manières possibles, &lt;a href=&quot;https://solidproject.org/TR/wac&quot;&gt;WAC&lt;/a&gt; (Web Access
Control) et &lt;a href=&quot;https://solidproject.org/TR/acp&quot;&gt;ACP&lt;/a&gt; (Access Control Policy),
et c&#39;est ce dernier sur lequel cette présentation va se concentrer.&lt;/p&gt;
&lt;p&gt;Le contrôle d&#39;accès via ACP est centré sur l&#39;identité, materialisée par le
&lt;a href=&quot;https://w3c.github.io/WebID/spec/identity/index.html&quot;&gt;WebID&lt;/a&gt;, et déléguée
à un composant du système selon les normes du domaine (à savoir
&lt;a href=&quot;https://solidproject.org/TR/oidc&quot;&gt;Solid-OIDC&lt;/a&gt;, une extension de &lt;a href=&quot;https://openid.net/&quot;&gt;OpenID
Connect&lt;/a&gt;). Selon les cas d&#39;uilisation, trois approches
de Solid-OIDC sont possibles, toutes ayant pour résultat l&#39;obtention par le
client d&#39;un jeton d&#39;identité portant la signature cryptographique de son
émetteur, ce qui permet au client d&#39;accéder au nom de leur propriétaire à
des resources protégées (autrement dit, des données sur son stockage
personnel).&lt;/p&gt;
&lt;p&gt;Une fois la requête authentifiée, le graphe de permission ACP est évalué
pour autoriser ou non l&#39;accès. En plus de ses mécanismes de base, ACP
définit des points d&#39;extension via lesquels définir de nouveaux attributs
d&#39;évaluation des permissions. Sur ce point d&#39;extension ont été définies les
Access Requests/Access Grants. Celles- forment un mécanisme formalisant la
demande et l&#39;autorisation d&#39;accès à une ressource par un échange de
&lt;a href=&quot;https://www.w3.org/TR/vc-data-model/&quot;&gt;Verifiable Credentials&lt;/a&gt;. Les Access
Request/Access Grants répondent à un principe de moindre permission, en
créant un contexte privilégié unifié dans lequel le propriétaire de donnée
peut autoriser l&#39;accès à ses ressources de manière temporaire et facilement
révocable, qui permet à un parti non-privilégié d&#39;obtenir l&#39;accès à des
resources sans avoir besoin de modifier les métadonnées d&#39;accès.&lt;/p&gt;
&lt;p&gt;L&#39;objet de cette présenation sera de couvrir les modes d&#39;authentification
définis par Solid-OIDC selon les cas d&#39;utilisation, et d&#39;expliquer comment
ceux-cis s&#39;articulent avec les Access Requests et Access Grants.&lt;/p&gt;
&lt;p&gt;L&#39;auteur: Nicolas Seydoux, ingénieur chez &lt;a href=&quot;https://www.inrupt.com/&quot;&gt;Inrupt&lt;/a&gt;.
Je suis particulièrement impliqué dans la conception et le développement
d&#39;outils à destination des développeurs pour permettre la création
d&#39;applications basées sur les standards de Solid, avec un intérêt tout
particulier sur l&#39;authentification et l&#39;autorisation. Les librairies
développées par Inrupt pertinentes dans le cadre de cette présentation
incluent &lt;code&gt;@inrupt/solid-client&lt;/code&gt;, &lt;code&gt;@inrupt/solid-client-access-grants&lt;/code&gt; ,
&lt;code&gt;@inrupt/solid-client-authn-node&lt;/code&gt; et &lt;code&gt;@inrupt/solid-client-authn-browser&lt;/code&gt;
 sur NPM en Javascript, et &lt;code&gt;com.inrupt.client:inrupt-client-bom&lt;/code&gt; sur Maven
Central en Java. Des démonstrations de l&#39;utilisation de ces différentes
libraries sont données dans &lt;a href=&quot;https://docs.inrupt.com/&quot;&gt;notre documentation&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Le &lt;a href=&quot;https://homepage.zwifi.eu/slides/2024/semwebpro/&quot;&gt;support de présentation&lt;/a&gt; est en ligne.&lt;/p&gt;</description>
  <dc:date>2024-11-21T22:53+00:00</dc:date>
  <dc:creator>admin</dc:creator>
</item>
  </channel>
</rss>