L’architecture ADFS que vous pourrez mettre en place est variable en fonction du niveau de disponibilité et de sécurité que vous souhaitez.
ADFS, exemples d’architecture pour Office 365
La configuration la plus basique consiste en un seul serveur ADFS placé dans le réseau interne de l’entreprise ; le service web de ce dernier étant publié sur internet par un simple reverse-proxy. Dans cette configuration, il y a aucune redondance et il n’y a aucune fonctionnalité avancée de sécurité. Quand cette solution est agrémentée d’un second serveur ADFS pour assurer la redondance, nous nous trouvons certainement dans la configuration la plus déployée actuellement chez les sociétés utilisant Office 365.
ADFS, exemples d’architecture pour Office 365
Pour les grandes entreprises, il suffit d’ajouter des serveurs à la ferme ADFS pour augmenter la capacité d’authentification. Ces entreprises passent également sur un cluster SQL pour stocker la base de données ADFS.
Ensuite, si l’entreprise souhaite intégrer des fonctionnalités de filtrage ou de 2FA, elle remplacera la publication par reverse-proxy par une ferme de serveurs ADFS proxy.
Conclusion
Office 365 ne consiste pas en une simple mise à jour de produits, c’est également l’intégration de nouveaux services pour améliorer l’expérience utilisateur mais également la sécurité de la solution. L’intégration d’ADFS entre dans cette dernière catégorie. La solution Cloud de Microsoft n’est pas non plus une solution figée, attendant d’évoluer simplement avec la prochaine version des solutions collaboratives : Office 365 évolue tous les trois mois environ.
Côté ADFS, la mise à jour d’Octobre a vu l’arrivée du support de plusieurs UPNs sur un serveur ADFS ainsi que le filtrage IP. De nouvelles fonctionnalités et scenario apparaîtront également dans les prochains mois afin de supporter des infrastructures d’entreprises plus complexes. D’ores et déjà, les options disponibles permettent de couvrir une grande majorité de demandes des entreprises ayant fait le choix d’Office 365. Pour conclure cet article et casser une idée reçue : l’utilisation de l’authentification intégrée n’est pas uniquement réservée aux grands comptes; elle est simple à mettre en œuvre ce qui la rend accessible à tous.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
