![Etape 2 du SSO, l’authentification « arrière » Etape 2 du SSO, l’authentification « arrière »](https://www.itpro.fr/wp-content/uploads/2016/10/c13182dffa7c40b0dfc6e90c9549496e.jpg)
/>
En effet, si l’on prend l’exemple d’un login et mot de passe AD, il est possible de l’utiliser pour différent mécanismes d’authentification : une authentification par formulaire, un jeton NTLM, un ticket Kerberos, etc. Pour chaque application, IAG sera donc capable de fournir une « authentification arrière adaptée ».
Le challenge commence maintenant : comment passer de « n’importe quelle authentification de bordure » à « n’importe quelle authentification applicative ». Dans notre exemple de scénario « réseau privé », comment passer d’une authentification de bordure Kerberos AD (IWA) à une authentification par formulaire sur une application métier ?