Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
L’identification grâce aux jetons numériques
De nombreuses entreprises ont fait part de leur réticence à employer les services basés sur le cloud, tels que Windows Azure, en raison des problèmes de sécurité et du manque de contrôle de l’authentification.
« Les questions de sécurité, notamment les identités et leur gestion, constituent peut-être les obstacles individuels les plus importants à l’instauration d’un cloud computing paradisiaque », indique Chirapurath. « Tout comme les e-mails ont abouti au développement fantastique d’Active Directory, Active Directory Federation Services fera de même pour le cloud. »
Comme ADFS 2.0 est déjà intégré à Windows Azure, les sociétés peuvent employer des jetons numériques basés sur les revendications ou des sélecteurs d’identité (identity selector), lesquels fonctionneront avec Windows Server 2008 et les services basés sur le cloud de Microsoft, afin de créer des réseaux de cloud hybrides. L’objectif est de permettre à un utilisateur de s’authentifier de manière transparente auprès de Windows Server ou Windows Azure et de partager ses informations d’identification avec des applications pouvant accepter un jeton basé sur SAML 2.0.
Windows 7 et Windows Vista intègre les CardSpaces, lesquels servent aux utilisateurs à entrer leurs informations d’identification. Les développeurs peuvent aussi rendre leurs applications .NET compatibles avec les identités, grâce à Microsoft Windows Identity Foundation (WIF).
WIF fournit l’infrastructure sous-jacente du modèle d’identité (Identity Model) à base de revendications de Microsoft. Mises en œuvre dans le Windows Communication Foundation du Microsoft .NET Framework, les applications développées avec WIF présentent un schéma d’authentification, par exemple des attributs d’identification, rôles, groupes et stratégies, avec un moyen de gérer ces revendications sous formes de jetons. Les applications basées sur WIF créées par les développeurs en entreprise et les développeurs indépendants (ISV) pourront aussi accepter ces jetons.
L’authentification Pass-through (d’intercommunication) dans ADFS 2.0 est rendue possible par l’acceptation de jetons basés sur les normes WSFED (Web Services Federation), WS-Trust et SAML. Alors que Microsoft promeut depuis longtemps WSFED, c’est seulement depuis 18 mois qu’il prend en charge la norme SAML plus répandue.
Intégrer ADFS dans une grande banque
https://www.itpro.fr/integrer-adfs-grande-banque/
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
