> Tech > Encadré : SSO vs. authentification centralisée

Encadré : SSO vs. authentification centralisée

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avec SSO (single sign-on), les utilisateurs ne sont authentifiés qu'une fois, quel que soit le nombre de serveurs ou de services auxquels ils tentent d'accéder après le logon initial. Essentiellement, le réseau se souvient des références de logon des utilisateurs et les utilise chaque fois que les utilisateurs tentent d'accéder

à  une ressource. Par exemple,
un utilisateur se connecte à  sa station de travail puis décide d’accéder
à  la base de données d’une société. En principe, la base de
données exigerait un autre nom d’utilisateur et mot de passe pour l’authentification.
Mais, dans un environnement SSO, l’application détermine
simplement si elle peut authentifier l’utilisateur d’après l’information fournie par le serveur d’authentification du réseau. SSO
résout deux problèmes majeurs : celui des utilisateurs qui doivent entrer
l’information d’authentification de multiples fois et celui de ceux qui doivent
se souvenir de multiples jeux d’informations d’authentification.

Avec l’authentification centralisée, ce processus d’authentification
est différent. En utilisant l’exemple ci-dessus, l’action de connexion à 
la base de données n’est pas transparente ; l’utilisateur devrait entrer
son information d’authentification à  nouveau. Pourtant, les références
requises seraient identiques à  celles qu’il a utilisées pour se connecter
à  sa station de travail. L’authentification centralisée ne résout en fait
qu’un problème : les utilisateurs sont obligés de mémoriser de multiples
jeux de références d’authentification.

Mais alors, pourquoi utiliser l’authentification centralisée quand on
peut utiliser SSO ? En principe, le coût et la disponibilité de la solution
sont des critères essentiels de choix de la méthode à  utiliser. Vous pouvez
configurer de nombreux systèmes et services pour authentifier les
utilisateurs par rapport à  une base de données utilisateur centralisé
(Active Directory – AD, Lightweight Directory Access Protocol – LDAP,
ou Network Information Service – NIS, par exemple), mais peu d’entre
eux vous permettront de vous intégrer étroitement au framework d’authentification
afin de pouvoir utiliser SSO. Même quand SSO est possible,
les solutions peuvent être coûteuses, particulièrement dans des
environnements hétérogènes. Par conséquent, l’authentification centralisée
est souvent le meilleur choix,même si ce n’est qu’une première
étape vers un vrai environnement SSO.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010