> Tech > Cas 1 : authentification de bordure par login et mot de passe AD

Cas 1 : authentification de bordure par login et mot de passe AD

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lors de l’authentification de bordure par login et mot de passe, IAG va garder en mémoire (session) ces données afin de pouvoir les réutiliser pour fournir l’expérience de SSO. Prenons l’exemple d’OWA. Si l’application est paramétrée en « Form Based Authentication », alors IAG va détecter la page,

Cas 1 : authentification de bordure par login et mot de passe AD

remplir les champs pour l’utilisateur, et cliquer sur le bouton connecter.

Si en revanche OWA est en mode intégré, il va utiliser les crédentiels pour générer un jeton et s’authentifier à l’application. Les mêmes mécanismes sont utilisés pour toutes applications, Microsoft ou non. Ce cas est finalement le plus sim – ple à gérer, car aucun paramétrage n’est nécessaire au delà de cocher la case « SSO ». En revanche, nous avons avancé sur notre objectif de SSO complet.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010