par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'accès au Web et d'entreprise à entreprise complique la gestion de l'identité
Dans toute entreprise hétérogène,
il est difficile de gérer l'identité et les
droits d'accès des utilisateurs internes.
Chaque système d'exploitation maintient
généralement son propre référentiel
utilisateur et beaucoup d'applications
individuelles maintiennent
aussi les leurs ...Il s'en suit que l'information
sur un utilisateur final peut se
trouver dans différents endroits, chacun
avec un nom et un mot de passe
de connexion différents.
L'existence de plusieurs référentiels
utilisateur nuit de plusieurs manières
à l'exploitation :
- La multiplicité des référentiels utilisateur
complique l'administration.
Chaque fois qu'un utilisateur est
ajouté, un administrateur doit l'ajouter
manuellement à chaque référentiel.
- L'ajout manuel de l'information utilisateur
dans de multiples référentiels
peut ouvrir des brèches dans le système
de sécurité. L'ajout de l'utilisateur
et l'attribution des droits d'accès
étant des opérations manuelles,
des erreurs peuvent être commises
ou des administrateurs peu scrupuleux
peuvent créer des « portes dérobées
».
- L'information en double (par
exemple, chaque référentiel peut
avoir prénom, nom, numéro de téléphone,
lieu, et autres champs courants)
peut changer au fil du temps,
diminuant l'exactitude des données.
Ainsi, un utilisateur pourrait mettre
à jour un champ en self-service dans
un référentiel mais ne pas pouvoir
faire de même dans d'autres référentiels.
- Les utilisateurs ont du mal à mémoriser
tous leurs noms et mots de
passe de logon. Avec un double inconvénient
: beaucoup d'appels au
help desk et des risques liés au fait
que les utilisateurs inscrivent leurs
noms et mots de passe.
- Quand les utilisateurs quittent une
entreprise, tous les référentiels utilisateur
ne sont pas correctement actualisés
pour refléter le changement,
laissant ainsi des portes dérobées
ouvertes dans le réseau d'entreprise.
La plupart de ces problèmes peuvent
être réglés avec du temps, de l'argent
et de la technologie. Les produits
Meta-directory ou user-provisioning
peuvent automatiser entièrement la
création des comptes utilisateurs et
l'attribution des droits d'accès. Des
produits de gestion des mots de passe
(souvent inclus dans les produits Metadirectory
et user-provisioning) peuvent
offrir aux utilisateurs des interfaces
en self-service simples pour gérer
leurs propres mots de passe. Enfin, des
produits de sign-on propres à l'entreprise
peuvent fournir une structure de
logon unique aux utilisateurs et
convertir les références de logon en références
requises par certaines applications
et plates-formes.
Donc l'affaire est entendue - n'estce
pas ? Pas exactement.
Jusqu’ici, nous avons vu l’accès de l’utilisateur
dans les confins d’une entreprise.
Un nouveau niveau de complexité
apparaît dès lors que s’ajoute le
trafic d’accès au Web et inter-entreprise.
Pour ce qui est de l’accès au Web,
la communauté utilisatrice ne se limite
plus aux employés, aux sous-traitants
et aux intérimaires. Elle s’étend désormais
aux partenaires de gestion, aux
agents sur le terrain, voire aux consommateurs.
Soudain, le problème de gérer
des milliers de comptes utilisateur
d’employés paraît bien simple par rapport
à la gestion de millions d’utilisateurs
potentiels.
En matière de trafic inter-entreprise,
les employés ne se contentent
plus d’accéder aux plates-formes et applications
internes : ils vont au-delà des
pare-feu pour accéder aux applications
et plates-formes d’autres entreprises.
Dans ces cas, qui gère l’identité ? Les
administrateurs locaux établissent-ils
des comptes utilisateur dans les référentiels
des autres sociétés ? Qui gère
les droits d’accès pour ces utilisateurs ?
Qui gère les changements de comptes
? On le voit, dès que la sphère
d’accès s’agrandit, la gestion de l’information
identitaire se complique considérablement.
Bienvenue dans le monde des services
Web hétérogènes.
Dans l’univers étendu qui inclut
l’accès Web et l’accès inter-entreprise,
l’important est de savoir comment gérer
l’identité et les droits d’accès sur un large éventail de plates-formes et d’applications
sans être obligé de dupliquer
chaque définition d’utilisateur
dans chaque répertoire auquel l’utilisateur
est susceptible d’accéder. Pour
élucider ce point, examinons trois scénarios
:
- Des utilisateurs externes accédant à
une entreprise via un portail Web.
- Des utilisateurs externes accédant à
plusieurs entreprises associées via
un portail Web.
- Des utilisateurs internes accédant à
une autre entreprise via un portail
d’entreprise à entreprise.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental