Grâce à la fédération d’identité, je suis donc en mesure de me connecter à la fois à mon problème système d’information, à celui de partenaires, mais également à n’importe quelle application disponible sur « le cloud ».
ADFS, Cloud et applications internes
On peut une imaginer une application disponible sur Azure, ou bien accéder aux services de BPOS/Office 365.
Le « Sésame » va me permettre de me connecter à tous ces services, sans avoir à gérer X identités (une pour mon SI, une sur celui de mon partenaire, une pour Azure et BPOS…) et donc accéder à tous ces services sans me authentifier X fois.
Dans cette vision d’architecture, le choix est laissé à l’architecte quant à la localisation de son application (réseau privé, cloud…). Pour les applications internes, il va falloir non seulement les publier et en sécuriser l’accès (attaques, tentatives de vol d’information), mais aussi être en mesure de rendre compatibles des applications non développées sur la fédération d’identité avec notre nouvelle infrastructure. C’est là qu’entre en jeu UAG, à la fois pour sécuriser toutes les applications du réseau interne (Celles ADFS et celles qui ne le sont pas), mais aussi fournir les briques de WebSSO, permettant de transformer ce jeton SAML utilisé en authentification de bordure en « une identité applicative ».
Au sein de cet article je vais vous montrer comment tirer bénéfice de la fédération avec UAG. Vous comprendrez alors pourquoi les équipes de développement ont réalisé de gros investissements sur le scénario ADFS avec la version SP1 de Forefront Unified Access Gateway.
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)