> Tech > Etape 2 du SSO, l’authentification « arrière »

Etape 2 du SSO, l’authentification « arrière »

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Etape 2 du SSO, l’authentification « arrière »

/>

En effet, si l’on prend l’exemple d’un login et mot de passe AD, il est possible de l’utiliser pour différent mécanismes d’authentification : une authentification par formulaire, un jeton NTLM, un ticket Kerberos, etc. Pour chaque application, IAG sera donc capable de fournir une « authentification arrière adaptée ».

Le challenge commence maintenant : comment passer de « n’importe quelle authentification de bordure » à « n’importe quelle authentification applicative ». Dans notre exemple de scénario « réseau privé », comment passer d’une authentification de bordure Kerberos AD (IWA) à une authentification par formulaire sur une application métier ?

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010