> Tech > Cas 2 : applications publiées ne reposent pas sur AD

Cas 2 : applications publiées ne reposent pas sur AD

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

De nombreuses entreprises disposent d’applications ayant leur propre base utilisateur. Le cas qui illustre le mieux la problématique et les apports d’IAG est la mise en oeuvre d’un progiciel de gestion intégré (PGI ou ERP en anglais) dans l’entreprise. Il existe alors une base utilisateur centrale, un «

Cas 2 : applications publiées ne reposent pas sur AD

coeur » applicatif, mais de nombreuses interfaces en fonction des « métiers ».

Dans l’exemple en figure 4, j’illustre une interface pour la finance, une autre pour la paye, une autre pour les ventes. Dans ce scénario, l’utilisateur doit s’authentifier chaque jour avec le même login et le même mot de passe 4 fois. On peut imaginer également qu’après déjeuner, en raison des timeout applicatifs l’ayant déconnecté, il devra de nouveau se reconnecter 4 fois. L’objectif d’IAG sera donc, puisqu’il n’est pas possible de connaître le mot de passe de l’utilisateur (différent de celui utilisé en bordure), de minimiser l’impact de cette contrainte. Voir Figure 4.

Comment faire pour aider nos utilisateurs ? Au sein d’IAG, nous indiquons à IAG que nous souhaitons du Web SSO pour ces 4 applications. Nous lui indiquons qu’elles sont toutes liées à un même « repository » que nous allons appeler par exemple « Repository_ERPPGI ». IAG ne connaît pas ces crédentiels. Grâce à ces paramétrage, lors de l’accès à la première de ces applications (finance dans notre exemple), IAG va 1) demander ces crédentiels à l’utilisateur 2) les garder en mémoire pour la durée de la session 3) fournir le SSO.

Sur ce premier accès, l’utilisateur aura malheureusement une expérience SSO nulle, puisqu’il aura indiqué ses crédentiels au système. En revanche, lors de l’accès aux autres applications reposant sur ce même « repository », IAG connaît maintenant les éléments d’authentification et fournira une expérience SSO totale. Par ce système de paramétrage très efficace, nous allons avoir un retour utilisateur très positif, tout en gardant un niveau de sécurité équivalent.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010