Le fonctionnement diffère selon la version des claims configurée (1.1 ou 2.0).
Fonctionnement des revendications (claims), du SAML et d’AD FS

SharePoint supporte les deux dans sa version 2010. Pour les plus curieux d’entre vous, les différences entre la v1.1 et la v2 résident dans une amélioration des schémas de descriptions des données et des méthodes de communication (le détail ici).
Voici brièvement le fonctionnement :
1. Connexion du CLIENT à l’Application Web SharePoint (RELYING-PARTY STS)
2. Vérification par le RP-STS de la présence et de la validité d’un token d’authentification chez le client ET chez le Identity-Provider Secure Token Service (IP-STS).
? Si ce n’est pas le cas, le RP-STS redirige le client vers l’IP-STS (identity provider, son rôle est de délivrer des jetons).
? Une fois sur l’IP-STS, le client s’identifie soit par appel de l’IP-STS qui fera appel à la base d’identification (Active Directory, KDC, forms…) pour vérifier l’identité, soit par remontée en cascade de la demande à un autre IP-STS.
C’est grâce à mise en cascade que l’on peut faire de la fédération d’identité, on pourrait parfaitement imaginer que votre entreprise fasse confiance à ses partenaires pour donner accès à des ressources internes, à des intervenants externes. Vous pourriez aussi faire confiance à des services d’identité (à ne pas confondre avec des fournisseurs d’identité) tels que FaceBook, LiveID etc etc…
3. Enfin le client est authentifié et redirigé vers le RP-STS (notre web application SharePoint) par l’IP-STS ou bien par le client avec le jeton, la mécanique d’autorisation entre en jeu.
Dans le cas où notre client aurait déjà son jeton d’authentification à la première étape, nous pouvons directement passer à la partie autorisation. C’est de cette façon que nous retrouvons le fonctionnement voulu, il n’y a pas besoin de réauthentification. Voilà donc notre Single-Sign-On.
Dernier composant optionnel sur ce schéma, le sélecteur d’identité qui peut être installé sur le client, qui mémorise une partie des jetons et permet à l’utilisateur de choisir le jeton à présenter s’il en a plusieurs sans avoir à retaper le mot de passe. Windows CardSpace est par exemple un sélecteur d’identité.
Détails supplémentaires à connaître :
– Chaque RP-STS est identifié par un IP-STS par un domaine d’identification (realm, de la forme urn:foo:bar que vous définissez vous-même à la manière d’une clef) et par une url d’appel (qui est passée automatiquement par le RP-STS à chaque appel de l’IP-STS)
– Pour des raisons de sécurité, tout passe obligatoirement en HTTPS pour la communication.
– De manière optionnelle et pour plus de sécurité, il est possible de chiffrer les jetons avec un autre certificat, qui seront ensuite chiffrés une nouvelle fois dans le canal HTTPS, mais ce n’est pas obligatoire.
– Chaque IP-STS est identifié par un certificat SSL et une url d’authentification auprès d’un RP-STS ou d’un autre IP-STS, du point de vue d’un RP-STS, un même certificat ne peut pas servir pour plusieurs IP-STS. (1 certificat <=> 1 IP-STS)
Remarque importante : AD FS ne peut être installé sur un contrôleur de domaine pour des raisons de sécurité, si l’installation réussit, vous aurez des problèmes de configuration par la suite.
Téléchargement d’AD FS v2 (C’est la version 1 qui est incluse dans Windows Server 2008 R2, et dans notre cas de figure, nous avons besoin de la V2).
Je vous conseille de lire ces deux ressources pour améliorer grandement votre compréhension de la chose :
www.sharepointsecurity.com
msdn.microsoft.com (Avant la partie de code, qui est aussi intéressante mais qui s’écarte un peu de notre sujet)
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
