> Tech > ADFS, exemples d’architecture pour Office 365

ADFS, exemples d’architecture pour Office 365

Tech - Par Renaud ROSSET - Publié le 01 octobre 2012
email

L’architecture ADFS que vous pourrez mettre en place est variable en fonction du niveau de disponibilité et de sécurité que vous souhaitez.

La configuration la plus basique consiste en un seul serveur ADFS placé dans le réseau interne de l’entreprise ; le service web de ce dernier étant publié sur internet par un simple reverse-proxy. Dans cette configuration, il y a aucune redondance et il n’y a aucune fonctionnalité avancée de sécurité. Quand cette solution est agrémentée d’un second serveur ADFS pour assurer la redondance, nous nous trouvons certainement dans la configuration la plus déployée actuellement chez les sociétés utilisant Office 365.

ADFS, exemples d’architecture pour Office 365

Pour les grandes entreprises, il suffit d’ajouter des serveurs à la ferme ADFS pour augmenter la capacité d’authentification. Ces entreprises passent également sur un cluster SQL pour stocker la base de données ADFS.

Ensuite, si l’entreprise souhaite intégrer des fonctionnalités de filtrage ou de 2FA, elle remplacera la publication par reverse-proxy par une ferme de serveurs ADFS proxy.

Conclusion

Office 365 ne consiste pas en une simple mise à jour de produits, c’est également l’intégration de nouveaux services pour améliorer l’expérience utilisateur mais également la sécurité de la solution. L’intégration d’ADFS entre dans cette dernière catégorie. La solution Cloud de Microsoft n’est pas non plus une solution figée, attendant d’évoluer simplement avec la prochaine version des solutions collaboratives : Office 365 évolue tous les trois mois environ.

Côté ADFS, la mise à jour d’Octobre a vu l’arrivée du support de plusieurs UPNs sur un serveur ADFS ainsi que le filtrage IP. De nouvelles fonctionnalités et scenario apparaîtront également dans les prochains mois afin de supporter des infrastructures d’entreprises plus complexes. D’ores et déjà, les options disponibles permettent de couvrir une grande majorité de demandes des entreprises ayant fait le choix d’Office 365. Pour conclure cet article et casser une idée reçue : l’utilisation de l’authentification intégrée n’est pas uniquement réservée aux grands comptes; elle est simple à mettre en œuvre ce qui la rend accessible à tous.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 01 octobre 2012