- Plateforme de gestion des identités développée en Rust, conçue pour mettre en place l’authentification et la gestion des utilisateurs de façon simple et sûre
- L’objectif est de fournir un ensemble complet de fonctionnalités IDM, sans dépendre de composants externes comme Keycloak
- Grâce à des valeurs par défaut strictes, une configuration simple et des composants auto-réparateurs, elle peut évoluer d’un petit homelab jusqu’à un environnement de grande entreprise
- Fonctionnalités principales : Passkeys (WebAuthn), SSO basé sur OAuth2/OIDC, authentification RADIUS/VPN, passerelle LDAP en lecture seule, outil d’administration en CLI, configuration HA, WebUI utilisateur
Comparaison avec d’autres services
- LLDAP : serveur LDAP simple avec portail d’administration. Kanidm offre davantage de fonctionnalités, notamment OAuth2/OIDC intégré
- 389-ds / OpenLDAP : serveurs LDAP purs, hautement personnalisables. Kanidm intègre davantage de fonctions IDM avec des performances plus rapides
- FreeIPA : très riche en fonctionnalités mais complexe. Kanidm propose des fonctions similaires dans une solution plus légère et plus rapide (d’après les tests : recherches 3 fois plus rapides, modifications/ajouts 5 fois plus rapides)
- Keycloak : fournit principalement OIDC/SAML. Sa configuration est complexe, alors que Kanidm propose OAuth2 sans avoir besoin de Keycloak
- Rauthy : léger et dédié à OIDC, mais plus limité en périmètre. Kanidm prend en charge davantage de scénarios d’authentification
- Authentik / Authelia / Zitadel : solutions IDM basées sur Go ou Python. Cependant, Kanidm se distingue par la prise en charge de l’attestation WebAuthn, l’authentification Unix et une base de données haute performance
- « Kanidm » est un mot-valise formé de kani (crabe en japonais, en lien avec Ferris, la mascotte de Rust) + idm (identity management)
- La prononciation est « kar-nee-dee-em »
Aucun commentaire pour le moment.