Intelligent Application Gateway (IAG) change quant à lui son nom en Unified Access Gateway (UAG) avec de nombreuses améliorations, et surtout de toutes nouvelles fonctionnalités pour tous les produits du portfolio Microsoft (Direct Access, Terminal Server, Windows 7, etc).
Comme tout système permettant d’accéder à des applications et des données, il est nécessaire de s’authentifier en bordure afin de garantir l’identité de l’utilisateur.
Ensuite, si le Single Sign On (SSO) est activé, le système va permettre à l’utilisateur d’avoir une utilisation simple et transparente, sans se ré authentifier X fois. C’est en particulier le cas lorsque les applications dans l’entreprise sont nombreuses, et qu’il existe ainsi plusieurs « bases » utilisateurs au sein de l’entreprise.
Concernant la partie authentification, il naturellement possible avec UAG d’utiliser les systèmes d’authentification forte réputés comme les certificats (avec ou sans cartes à puce) ou les clés hardware dite « One Time Password (OTP) ». UAG, de par sa conception « ouverte », supporte nativement de nombreux autres systèmes d’authentification forte très innovants capables de fournir un service très similaire aux clés « hardware », mais à des coûts à l’utilisateur beaucoup plus réduits. Ces coûts maîtrisés sur la partie authentification forte permettent d’envisager les accès distants plus globalement, et ce pour toutes les populations ayant un lien avec l’activité commerciale de l’entreprise.
Sur la partie « Single Sign On », IAG était déjà très avancé avec le support des formulaires, du NTLM, de Kerberos aussi bien en natif que dans sa forme dite « Délégation Contrainte » de (KCD), et la fédération d’identité avec Active Directory Federation Services (ADFS). UAG va continuer dans ce sens en particulier en supportant la nouvelle version d’ADFS dite V2 (Aka Geneva) courant 2010.
Zoom sur le coeur du système : UAG
L’idée d’UAG est de fournir tous les types de technologies de mobilité afin de laisser aux équipes le soin de choisir la plus adaptée à la situation.
Les postes managés par exemple peuvent avoir intérêt à utiliser une technologie réseau dite de « Layer 3 », que ce soit sur des protocoles VPN anciens comme PPTP/IPSec, ou ceux de Windows 7 comme SSTP ou Direct Access. En revanche, impossible de proposer cette solution pour des postes non managés (à risque). Le recours à la publication applicative à travers un reverse proxy (y compris pour clients lourds ne reposant pas sur http, mais sur un protocole au-delà de TCP) ou le VPN/SSL sont plus adaptés.
Mais, il faut penser également à nos clients, et à nos partenaires ! En effet, ils ont eux aussi besoin d’accéder à des applications (gestion de compte bancaire, achats en ligne, en fonction du métier du client) avec finalement un grand nombre de points communs avec les projets classiques de mobilité pour les employés : authentification de bordure et expérience SSO, sécurité, interface simple à utiliser et intuitive, flexibilité, etc.
Là aussi, UAG est un allié important car il est possible de publier au travers de la même infrastructure
UAG de nombreux scénarios de mobilité, incluant par exemple un portail pour les clients, un autre pour les partenaires, tout en publiant aussi le réseau interne de l’entreprise pour les postes managés. Chaque portail sera différent, adapté à l’utilisateur (La couleur, la charte graphique, les systèmes d’authentification..). Tout sera « pensé » pour rendre l’expérience utilisateur la plus attirante, sans négliger les aspects fonctionnels comme l’authentification et la traçabilité. Employés, clients, partenaires… tout le monde pourra alors bénéficier de l’investissement réalisé sur UAG.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Mobilité - Par
Frédéric Esnouf - Publié le 26 novembre 2010