Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
UAG SP1 et ADFS
En effet, cette notion permet de répondre à de nombreuses problématiques sur le réseau interne de l’informatique, mais également sur les scénarios d’interconnexion entre plusieurs entreprises qui ont une relation commerciale
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Fédération d’identité
En effet, la fédération d’identité, permet de s’authentifier sur sa propre infrastructure (celle que l’on maîtrise), et on obtient alors le « sésame « (un jeton appelé SAML), qui permet ensuite d’aller d’accéder à des systèmes d’information de partenaires, que nous ne contrôlons donc pas par définition.
Ce sésame contient en effet 3 parties importantes : la première qui permet d’identifier quelle est la société qui a généré ce sésame (et donc pour vous de savoir si vous avez noué une relation commerciale avec elle, et donc si vous lui faite confiance.. c’est la notion de « trust »), la seconde qui représente l’identité de l’utilisateur qui cogne à la porte de ce système d’information, et la troisième – appelé revendications (assertions en anglais) – , qui contient des « propriété » permettant de donner des droits aux utilisateurs, comme l’appartenance à un groupe, l’Age de l’utilisateur, etc.
Ainsi si « Frédéric ESNOUF », a un jeton généré par « Microsoft France » et a des revendications de type « Basé en France, Architecte, Equipe Sécurité », lorsqu’il va présenter ce jeton à un système distant, celui-ci va le « lire » et l’autoriser à accéder aux données. A titre d’exemple une revendication de type « Architecte » pourrait correspondre, sur le système distant, à une sorte de rôle qui me donnerait accès à certaines applications.
ADFS, Cloud et applications internes · iTPro.fr
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.