Dans la première partie de cet article, nous avons abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.
Nous allons maintenant réaliser un focus sur l'interopérabilité liée aux protocoles Kerberos et LDAP au sein des environnements Microsoft, notamment grâce à Active Directory.
Victor Hugo écrivait en son temps "l’utopie est la vérité de demain", force est de constater que cette pensée se révèle tout à fait juste dans le monde de l’IT…Il y a encore une dizaine d’années, qui pensait qu’il serait possible à terme de faire converger l’ensemble des systèmes vers l’utilisation d’un seul annuaire ?
En effet, la plupart des organisations sont confrontées à la multiplication des annuaires d’authentification et d’autorisation en fonction des systèmes d’exploitation ou des applications. La promesse d’interopérabilité portée par Active Directory nous fait croire maintenant à cette "utopie" numérique, et nous permet de faire converger l’ensemble des systèmes d’exploitation et des applications vers cet annuaire.
Force est de constater que de nombreuses sociétés ont non seulement fait le choix d’utiliser Active Directory pour la gestion des authentifications et des autorisations pour les systèmes d’exploitation Windows, mais également pour la gestion de ces deux services sur les systèmes non-Microsoft tels que Linux, les différents Unix, Macintosh ou les systèmes dérivés de Linux tels que VMware ESX ou NetApp.
Il est évident que la mise en place d’une telle structure apporte des gains de productivité gigantesques, et que les organisations voient ici l’opportunité d’une réduction de coûts massive en termes de gestion. Réduire le nombre d’annuaires dans l’entreprise, apporte de facto une diminution de la complexité globale du système et par la même, une opportunité fantastique de rationaliser la gestion des identités et des accès.
Téléchargez cette ressource
État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.