En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant. Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Déléguer des tâches aux utilisateurs avec Forefront Identity Manager
En tant qu’utilisateur, vous allez tout particulièrement l’adorer ce service non seulement car vous allez pouvoir changer les propriétés de votre identité (nom, téléphone, … si on vous en donne le droit) mais également vous auto-abonner à des groupes de sécurité, des groupes d’application/rôle ou à des listes de distribution. En tant qu’administrateur AD (ou autre annuaire), vous allez pouvoir administrer tous vos objets, sans aucune limitation de délégation comme c’est le cas avec les Unités Organisationnelles (OU) pour Active Directory. En tant qu’administrateur de FIM, vous allez pouvoir configurer l’ensemble de l’infrastructure via votre navigateur Internet Explorer.
Remettez-vous un instant dans le contexte d’une entreprise ou la gestion est manuelle. Si en tant qu’utilisateur vous voulez vous ajouter à un groupe ou une liste de distribution, vous devez alors envoyer un mail à l’administrateur AD, qui traitera votre demande en fonction de sa charge de travail… et vous aurez réellement accès aux données au mieux quelques heures – bien souvent – quelques jours plus tard.
Avec FIM c’est automatique et instantané, car FIM réalisera cette tâche dans l’instant. Vous voyez ci-dessus la présence d’option pour joindre des groupes de sécurité ou des listes de distribution (Join a DG/SG). Pour gérer vos permissions c’est presque la même chose. En éditant votre profil (edit my profile) vous pourrez modifier celui-ci, ce qui peut de façon automatique ou via approbation, vous permet de vous octroyer des droits dans des applications de l’entreprise.
Ci-dessus un exemple de l’adaptabilité de FIM. Toujours via le portail de FIM, nous avons ajouté un nouvel onglet sur la création/modification d’un utilisateur dans lequel nous avons ajouté différents types de questions. Nous montrons différent cas comme le numéro de sécurité social avec contrôle d’intégrité (RegEx), un champ date, une option avec des boutons radio, puis une notion de « mot de passe AS 400 ». Ceci vous permet de modifier l’interface de l’utilisateur afin de gérer soit des nouvelles propriétés, soit des permissions (rôles). Ensuite, ces valeurs feront l’objet d’un workflow permettant de les propager sur les différents systèmes.
Conclusions et perspectives
Toutes les équipes informatiques souhaitent fournir un service aux utilisateurs et ce, en constante amélioration, tout en étant capable de réduire les coûts de ces solutions. Pourquoi alors ne pas mettre en place un système pour automatiser ces taches récurrentes sur la base de règles de gestion précises. FIM a été pensé pour s’intégrer très rapidement (quelques jours) à votre SI et vous fournir tous les services comme la gestion des utilisateurs/groupes/liste de distribution, un portail d’administration, un système de « reset » de mot de passe par jeu de question réponse… et vous permettre ensuite de passer à une phase 2 ou les autres annuaires d’entreprise (LDAP, SAP, ..) vont être connectés.
Les administrateurs de la solution prendront en main le système également très rapidement. Il repose à 100% sur des briques standards comme SQL Server pour le stockage de données, SharePoint pour le portail, Windows Workflow fondation pour tous les processus d’approbation internes, etc. Pour nos amis développeurs, vous pourrez étendre les fonctionnalités de FIM avec Visual Studio.
Pour votre information, Microsoft a souhaité regrouper les solution FIM et UAG (Forefront Unified Access Gateway) au sein d’une même équipe dite « IDentité et accès (IDA) », car l’identité est au cœur de l’accès aux données et applications d’entreprise, et ce que vous soyez un collaborateur, un client final ou un partenaire, … que vous soyez localisé sur le réseau interne de l’entreprise en en situation de mobilité… ou que ces applications soient sur le datacenter privé de l’entreprise ou sur le « cloud ». Forefront Identity Manager va alors gérer les identités, Forefront Unified Accès Gateway va quant à lui fournir l’accès et la sécurité (données et applications).
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée