> Tech > L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Tech - Par iTPro - Publié le 23 août 2011
email

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications. De nombreuses entreprises

L’identification grâce aux jetons numériques

ont fait part de leur réticence à employer les services basés sur le cloud, tels que Windows Azure, en raison des problèmes de sécurité et du manque de contrôle de l’authentification.

« Les questions de sécurité, notamment les identités et leur gestion, constituent peut-être les obstacles individuels les plus importants à l’instauration d’un cloud computing paradisiaque », indique Chirapurath. « Tout comme les e-mails ont abouti au développement fantastique d’Active Directory, Active Directory Federation Services fera de même pour le cloud. »

Comme ADFS 2.0 est déjà intégré à Windows Azure, les sociétés peuvent employer des jetons numériques basés sur les revendications ou des sélecteurs d’identité (identity selector), lesquels fonctionneront avec Windows Server 2008 et les services basés sur le cloud de Microsoft, afin de créer des réseaux de cloud hybrides. L’objectif est de permettre à un utilisateur de s’authentifier de manière transparente auprès de Windows Server ou Windows Azure et de partager ses informations d’identification avec des applications pouvant accepter un jeton basé sur SAML 2.0.

Windows 7 et Windows Vista intègre les CardSpaces, lesquels servent aux utilisateurs à entrer leurs informations d’identification. Les développeurs peuvent aussi rendre leurs applications .NET compatibles avec les identités, grâce à Microsoft Windows Identity Foundation (WIF).

WIF fournit l’infrastructure sous-jacente du modèle d’identité (Identity Model) à base de revendications de Microsoft. Mises en œuvre dans le Windows Communication Foundation du Microsoft .NET Framework, les applications développées avec WIF présentent un schéma d’authentification, par exemple des attributs d’identification, rôles, groupes et stratégies, avec un moyen de gérer ces revendications sous formes de jetons. Les applications basées sur WIF créées par les développeurs en entreprise et les développeurs indépendants (ISV) pourront aussi accepter ces jetons.

L’authentification Pass-through (d’intercommunication) dans ADFS 2.0 est rendue possible par l’acceptation de jetons basés sur les normes WSFED (Web Services Federation), WS-Trust et SAML. Alors que Microsoft promeut depuis longtemps WSFED, c’est seulement depuis 18 mois qu’il prend en charge la norme SAML plus répandue.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 23 août 2011