Danny Kim, Directeur des technologies de la société Microsoft Gold Certified Partner FullArmor Corp., laquelle a testé ADFS 2.0, explique que certains de ses clients de premier plan souhaitent déjà déployer des systèmes sur le cloud.
Intégrer ADFS dans une grande banque
ADFS 2.0
« ADFS 2.0 relie les identités vers nos serveurs et nos services basés sur le cloud, et nous avons une version qui fonctionne à travers tous ces environnements », déclare M. Kim.
Selon Danny Kim, une grande banque d’investissement établie à New York figure parmi les clients qui souhaitent le déployer immédiatement afin que les utilisateurs puissent s’authentifier auprès d’applications hébergées sur les systèmes Windows Azure de FullArmor.
« Cette société se préoccupe de la sécurité et a indiqué qu’elle ne déploierait pas ces services sur le cloud sauf si la sécurité est garantie », a indiqué M. Kim. Dans le même temps, il a ajouté que la banque souhaite au final arrêter d’acheter et d’exécuter des serveurs dès qu’une migration vers le cloud pourra être effectuée sans risque. ADFS 2.0 mappe le jeton de l’utilisateur dans AD, lequel jeton est alors transmis à d’autres systèmes prenant en charge ADFS 2.0, explique-t-il.
SAML
Selon les responsables de Microsoft, il est tout aussi important que Microsoft puisse désormais aussi transmettre ces revendications à n’importe quel système basé sur SAML. L’éditeur a effectué des tests d’interopérabilité avec d’autres éditeurs dans le cadre de la Liberty Alliance, l’organisation de normalisation qui supervise les spécifications de gestion des identités.
Gestion des identités
« Nous avons rencontré une poignée d’éditeurs … ils ont testé l’implémentation de protocole SAML, et ils l’ont trouvée conforme sur une multitude de cas de tests », a fait savoir Matt Steele, directeur de programme senior dans l’équipe ADFS chez Microsoft, dans une vidéo sur Microsoft Channel 9 après la sortie de la release candidate. « En d’autres termes, nous pouvons affirmer, comme nous l’avons toujours souhaité, qu’ADFS 2.0 implémente le protocole SAML et que nous assurons l’interopérabilité avec tous ces éditeurs sur l’ensemble des cas de test. »
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
