> Tech > Etape 2 du SSO, l’authentification « arrière »

Etape 2 du SSO, l’authentification « arrière »

Tech - Par iTPro - Publié le 24 juin 2010
email

IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Etape 2 du SSO, l’authentification « arrière »

/>

En effet, si l’on prend l’exemple d’un login et mot de passe AD, il est possible de l’utiliser pour différent mécanismes d’authentification : une authentification par formulaire, un jeton NTLM, un ticket Kerberos, etc. Pour chaque application, IAG sera donc capable de fournir une « authentification arrière adaptée ».

Le challenge commence maintenant : comment passer de « n’importe quelle authentification de bordure » à « n’importe quelle authentification applicative ». Dans notre exemple de scénario « réseau privé », comment passer d’une authentification de bordure Kerberos AD (IWA) à une authentification par formulaire sur une application métier ?

Téléchargez cette ressource

Guide de Reporting Microsoft 365 & Microsoft Exchange

Guide de Reporting Microsoft 365 & Microsoft Exchange

Comment bénéficier d’une vision unifiée de vos messageries, mieux protéger vos données sensibles, vous conformer plus aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Découvrez la solution de reporting complet de l’utilisation de Microsoft Exchange, en mode on-premise ou dans le Cloud.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT