> Tech > Implémentation d’ADFS 2.0

Implémentation d’ADFS 2.0

Tech - Par iTPro - Publié le 08 septembre 2011
email


Selon Microsoft, ADFS 2.0 peut être implémenté par-dessus AD sans nécessiter d’extensions de schéma. Même s’il faut l’installer sur une instance d’Active Directory s’exécutant sous Windows Server 2008, Microsoft fait remarquer que les entreprises n’ont pas besoin de faire évoluer toutes leurs instances d’AD vers la

dernière version. En revanche, celle-ci doivent au minimum fonctionner sous Windows Server 2003.

Microsoft espère également que les structures Windows adopteront la nouvelle plate-forme gratuite FIM (Forefront Identity Manager) 2010, laquelle a été lancée en mars dernier. FIM est un référentiel qui gère les identités, les droits d’accès et les informations d’identification, ainsi que les stratégies associées. Cette plate-forme permet aussi aux responsables informatiques d’administrer les identités via une console d’administration basée sur SharePoint.

De nombreuses questions concernant la sécurité sur le cloud pourraient constituer des freins au déploiement d’applications sur le cloud. La conformité, l’intégrité des données et la compréhension des implications des approches multi-locataires n’en représentent que quelques-unes.

En revanche, dans le domaine de la gestion des identités, Microsoft et d’autres ont accompli des avancées majeures dans le soutien de l’infrastructure d’intercommunication des identités communes, mais il reste du travail côté client. Quoi qu’il en soit, avec ADFS 2.0, les entreprises qui envisagent d’utiliser les services basés sur le cloud peuvent tirer avantage de l’ajout de la mise à jour gratuite vers Windows Server.

« L’utilisateur final peut, sur le cloud, bénéficier du même confort que celui offert à l’intérieur de son propre réseau. Cela constitue un avantage ou une incitation pour les grandes entreprises qui cherchent à adopter Federation Services et à l’étendre », déclare von Keyserling. « Il fournit des services basés sur le cloud sans avoir à s’arrêter pour se préoccuper des réinitialisations de mots de passe et gérer les informations d’identification. Cela permet aussi aux entreprises de se focaliser sur l’exécution de leur stratégie économique au lieu d’être accaparées par les subtilités quotidiennes de la gestion des problèmes de sécurité. »

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 08 septembre 2011