> Mobilité > Introduction au Single Sign-On sur SharePoint 2010

Introduction au Single Sign-On sur SharePoint 2010

Mobilité - Par Vincent Biret - Publié le 15 octobre 2012
email

Le SSO (Single Sign On) ou authentification unifiée dans la langue de Molière, est un concept d’utilisation visant à faire en sorte que l’utilisateur ne se ré-authentifie pas à chaque fois qu’il accède à une ressource.

Introduction au Single Sign-On sur SharePoint 2010

Nous allons aborder dans cette suite d’articles, les différentes façons et méthodes d’utiliser/d’instaurer le SSO sur Sharepoint 2010. Je rédige ces d’article, suite à une demande précise, « les utilisateurs internet ne doivent pas avoir à se ré-authentifier quand ils passent d’une web app à une autre ».

Nous allons dans un premier temps voir la théorie et les concepts généraux avant de rentrer plus dans les détails. Attendez-vous à une lecture plus longue que d’habitude car certains concepts/certaines notions ne sont pas simples. Je tacherai de donner un certain nombre de ressources externes complémentaires pour faciliter l’assimilation des concepts. Attention aux anglophobes, la majorité de ces ressources seront dans la langue de Shakespeare.

Introduction

Faire du SSO sous SharePoint 2007 c’était assez simple, il suffisait de démarrer un service et de paramétrer quelques autorisations. Ce topic sur Technet indique d’ailleurs la procédure à suivre.

Cependant, dans le but de respecter les divers méthodes et standards d’authentification, Microsoft a revu sa copie et a complexifié les choses pour notre plus grand plaisir, nous, les Administrateurs.

SSO : Les deux types

Il existe deux types de SSO utilisé dans SharePoint.

– SSO Inter Web-App : Navigation entre différents web app sans avoir à se ré-authentifier
– SSO Accès à une ressource : Un composant, un document ou une liste SharePoint, accède à une ressource externe, sans s’authentifier à nouveau.

Dans le cadre de cet article, nous nous intéresserons essentiellement au premier cas. Nous traiterons brièvement le second cas plus tard.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Mobilité - Par Vincent Biret - Publié le 15 octobre 2012