> Tech > Etape 2 du SSO, l’authentification « arrière »

Etape 2 du SSO, l’authentification « arrière »

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Etape 2 du SSO, l’authentification « arrière »

/>

En effet, si l’on prend l’exemple d’un login et mot de passe AD, il est possible de l’utiliser pour différent mécanismes d’authentification : une authentification par formulaire, un jeton NTLM, un ticket Kerberos, etc. Pour chaque application, IAG sera donc capable de fournir une « authentification arrière adaptée ».

Le challenge commence maintenant : comment passer de « n’importe quelle authentification de bordure » à « n’importe quelle authentification applicative ». Dans notre exemple de scénario « réseau privé », comment passer d’une authentification de bordure Kerberos AD (IWA) à une authentification par formulaire sur une application métier ?

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010