> Tech > Etape 2 du SSO, l’authentification « arrière »

Etape 2 du SSO, l’authentification « arrière »

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Etape 2 du SSO, l’authentification « arrière »

/>

En effet, si l’on prend l’exemple d’un login et mot de passe AD, il est possible de l’utiliser pour différent mécanismes d’authentification : une authentification par formulaire, un jeton NTLM, un ticket Kerberos, etc. Pour chaque application, IAG sera donc capable de fournir une « authentification arrière adaptée ».

Le challenge commence maintenant : comment passer de « n’importe quelle authentification de bordure » à « n’importe quelle authentification applicative ». Dans notre exemple de scénario « réseau privé », comment passer d’une authentification de bordure Kerberos AD (IWA) à une authentification par formulaire sur une application métier ?

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010