Grâce à la fédération d’identité, je suis donc en mesure de me connecter à la fois à mon problème système d’information, à celui de partenaires, mais également à n’importe quelle application disponible sur « le cloud ».
ADFS, Cloud et applications internes
On peut une imaginer une application disponible sur Azure, ou bien accéder aux services de BPOS/Office 365.
Le « Sésame » va me permettre de me connecter à tous ces services, sans avoir à gérer X identités (une pour mon SI, une sur celui de mon partenaire, une pour Azure et BPOS…) et donc accéder à tous ces services sans me authentifier X fois.
Dans cette vision d’architecture, le choix est laissé à l’architecte quant à la localisation de son application (réseau privé, cloud…). Pour les applications internes, il va falloir non seulement les publier et en sécuriser l’accès (attaques, tentatives de vol d’information), mais aussi être en mesure de rendre compatibles des applications non développées sur la fédération d’identité avec notre nouvelle infrastructure. C’est là qu’entre en jeu UAG, à la fois pour sécuriser toutes les applications du réseau interne (Celles ADFS et celles qui ne le sont pas), mais aussi fournir les briques de WebSSO, permettant de transformer ce jeton SAML utilisé en authentification de bordure en « une identité applicative ».
Au sein de cet article je vais vous montrer comment tirer bénéfice de la fédération avec UAG. Vous comprendrez alors pourquoi les équipes de développement ont réalisé de gros investissements sur le scénario ADFS avec la version SP1 de Forefront Unified Access Gateway.
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
