Voyons maintenant quelques exemples de SSO initié par Windows et de SSO initié par l’hôte dans un environnement ENT SSO. Le premier de ces exemples utilise BizTalk ENTSSO; le second utilise HIS ENTSSO.
Dans la séquence SSO initiée par Windows que montre la figure 4, un utilisateur connecté
Exemples d’ENTSSO
à un environnement Windows utilise un serveur Web frontal qui interagit avec un serveur BizTalk. Ce dernier accède aux données SAP qu’une application SAP ERP héberge. Ici, l’utilisateur, le serveur Web frontal, le serveur BizTalk et le serveur SAP échangent les messages suivants :
1. L’utilisateur accède à l’application Web, laquelle inclut du code qui utilise un adaptateur HTTP BizTalk pour déposer une requête de données dans la MessageBox BizTalk. La MessageBox est un élément important des BizTalk Orchestration Services, une solution avancée de messagerie et de workflow applicatif.
2. L’adaptateur HTTP BizTalk imite l’utilisateur et demande un ticket ENTSSO au serveur ENTSSO. Les tickets sont un concept ENTSSO (qu’il ne faut pas confondre avec des tickets Kerberos ou autres) qui permet aux composants BizTalk d’échanger des identités utilisateur et de demander des références utilisateur au serveur ENTSSO.
3. L’adaptateur HTTP BizTalk sur le serveur Web dépose la requête de données et le ticket ENTSSO dans la MessageBox BizTalk.
4. Pendant que la requête se trouve dans la MessageBox, les BizTalk Orchestration Services transforment la requête en une requête de données mainframe.
5. L’adaptateur SAP BizTalk, un adaptateur BizTalk spécialisé qui comprend les protocoles de messagerie SAP, extrait la requête de données SAP et le ticket ENTSSO de la MessageBox BizTalk.
6. L’adaptateur SAP BizTalk utilise le ticket ENTSSO pour demander à ENTSSO les références SAP de l’utilisateur. Ces références sont cryptées ; pour les décrypter, le service ENTSSO doit d’abord communiquer avec le serveur de secrets maîtres ENTSSO.
7. L’adaptateur SAP BizTalk utilise les références SAP de l’utilisateur pour accéder à l’application ERP SAP.
Dans la séquence SSO initiée par l’hôte qu’illustre la figure 5, un utilisateur qui est connecté à un mainframe utilise une application mainframe qui interagit avec la base de données SQL Server incorporée dans Windows. Ici, l’utilisateur, le mainframe, l’application mainframe, la base de données SQL Server et le serveur HIS échangent les messages suivants :
1. L’utilisateur se connecte au mainframe pour utiliser l’application de celui-ci.
2. Pour accéder à la base de données SQL Server, l’application mainframe adresse un appel au HIS Transaction Integrator.
3. Le HIS Transaction Integrator adresse un appel à ENTSSO pour obtenir le nom de compte Windows de l’utilisateur.
4. ENTSSO sollicite un DC (domain controller) Windows pour obtenir un jeton d’accès Windows pour l’utilisateur, via la fonction de transition de protocole et de délégation Kerberos (que Microsoft a introduite dans Windows Server 2003). Le service ENTSSO transmet le jeton d’accès au HIS Transaction Integrator.
5. Le HIS Transaction Integrator utilise l’authentification Integrated Windows et le jeton d’accès de l’utilisateur pour accéder à la base de données SQL Server pour le compte de l’utilisateur.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
