> Tech > Cas 1 : authentification de bordure par login et mot de passe AD

Cas 1 : authentification de bordure par login et mot de passe AD

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lors de l’authentification de bordure par login et mot de passe, IAG va garder en mémoire (session) ces données afin de pouvoir les réutiliser pour fournir l’expérience de SSO. Prenons l’exemple d’OWA. Si l’application est paramétrée en « Form Based Authentication », alors IAG va détecter la page,

Cas 1 : authentification de bordure par login et mot de passe AD

remplir les champs pour l’utilisateur, et cliquer sur le bouton connecter.

Si en revanche OWA est en mode intégré, il va utiliser les crédentiels pour générer un jeton et s’authentifier à l’application. Les mêmes mécanismes sont utilisés pour toutes applications, Microsoft ou non. Ce cas est finalement le plus sim – ple à gérer, car aucun paramétrage n’est nécessaire au delà de cocher la case « SSO ». En revanche, nous avons avancé sur notre objectif de SSO complet.

Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA

Sécurité et gouvernance des applications d’IA

Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010