Selon Microsoft, ADFS 2.0 peut être implémenté par-dessus AD sans nécessiter d’extensions de schéma.
Implémentation ADFS 2.0
Même s’il faut l’installer sur une instance d’Active Directory s’exécutant sous Windows Server 2008, Microsoft fait remarquer que les entreprises n’ont pas besoin de faire évoluer toutes leurs instances d’AD vers la dernière version. En revanche, celle-ci doivent au minimum fonctionner sous Windows Server 2003.
Windows Server 2003
Microsoft espère également que les structures Windows adopteront la nouvelle plate-forme gratuite FIM (Forefront Identity Manager) 2010, laquelle a été lancée en mars dernier. FIM est un référentiel qui gère les identités, les droits d’accès et les informations d’identification, ainsi que les stratégies associées. Cette plate-forme permet aussi aux responsables informatiques d’administrer les identités via une console d’administration basée sur SharePoint.
De nombreuses questions concernant la sécurité sur le cloud pourraient constituer des freins au déploiement d’applications sur le cloud. La conformité, l’intégrité des données et la compréhension des implications des approches multi-locataires n’en représentent que quelques-unes.
En revanche, dans le domaine de la gestion des identités, Microsoft et d’autres ont accompli des avancées majeures dans le soutien de l’infrastructure d’intercommunication des identités communes, mais il reste du travail côté client. Quoi qu’il en soit, avec ADFS 2.0, les entreprises qui envisagent d’utiliser les services basés sur le cloud peuvent tirer avantage de l’ajout de la mise à jour gratuite vers Windows Server.
ADFS 2.0
« L’utilisateur final peut, sur le cloud, bénéficier du même confort que celui offert à l’intérieur de son propre réseau. Cela constitue un avantage ou une incitation pour les grandes entreprises qui cherchent à adopter Federation Services et à l’étendre », déclare von Keyserling. « Il fournit des services basés sur le cloud sans avoir à s’arrêter pour se préoccuper des réinitialisations de mots de passe et gérer les informations d’identification. Cela permet aussi aux entreprises de se focaliser sur l’exécution de leur stratégie économique au lieu d’être accaparées par les subtilités quotidiennes de la gestion des problèmes de sécurité. »
Pour aller plus loin sur Active Directory :
Techniques de cartographie AD avec BloodHound · iTPro.fr
Cybersécurité Active Directory Attaques de nouvelle génération · iTPro.fr
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental