L’architecture ADFS que vous pourrez mettre en place est variable en fonction du niveau de disponibilité et de sécurité que vous souhaitez.
ADFS, exemples d’architecture pour Office 365
La configuration la plus basique consiste en un seul serveur ADFS placé dans le réseau interne de l’entreprise ; le service web de ce dernier étant publié sur internet par un simple reverse-proxy. Dans cette configuration, il y a aucune redondance et il n’y a aucune fonctionnalité avancée de sécurité. Quand cette solution est agrémentée d’un second serveur ADFS pour assurer la redondance, nous nous trouvons certainement dans la configuration la plus déployée actuellement chez les sociétés utilisant Office 365.
ADFS, exemples d’architecture pour Office 365
Pour les grandes entreprises, il suffit d’ajouter des serveurs à la ferme ADFS pour augmenter la capacité d’authentification. Ces entreprises passent également sur un cluster SQL pour stocker la base de données ADFS.
Ensuite, si l’entreprise souhaite intégrer des fonctionnalités de filtrage ou de 2FA, elle remplacera la publication par reverse-proxy par une ferme de serveurs ADFS proxy.
Conclusion
Office 365 ne consiste pas en une simple mise à jour de produits, c’est également l’intégration de nouveaux services pour améliorer l’expérience utilisateur mais également la sécurité de la solution. L’intégration d’ADFS entre dans cette dernière catégorie. La solution Cloud de Microsoft n’est pas non plus une solution figée, attendant d’évoluer simplement avec la prochaine version des solutions collaboratives : Office 365 évolue tous les trois mois environ.
Côté ADFS, la mise à jour d’Octobre a vu l’arrivée du support de plusieurs UPNs sur un serveur ADFS ainsi que le filtrage IP. De nouvelles fonctionnalités et scenario apparaîtront également dans les prochains mois afin de supporter des infrastructures d’entreprises plus complexes. D’ores et déjà, les options disponibles permettent de couvrir une grande majorité de demandes des entreprises ayant fait le choix d’Office 365. Pour conclure cet article et casser une idée reçue : l’utilisation de l’authentification intégrée n’est pas uniquement réservée aux grands comptes; elle est simple à mettre en œuvre ce qui la rend accessible à tous.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
