> Tech > La gestion de l’identité des services web

La gestion de l’identité des services web

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004

L'accès au Web et d'entreprise à  entreprise complique la gestion de l'identité

Dans toute entreprise hétérogène, il est difficile de gérer l'identité et les droits d'accès des utilisateurs internes. Chaque système d'exploitation maintient généralement son propre référentiel utilisateur et beaucoup d'applications individuelles maintiennent aussi les leurs ...Il s'en suit que l'information sur un utilisateur final peut se trouver dans différents endroits, chacun avec un nom et un mot de passe de connexion différents.
L'existence de plusieurs référentiels utilisateur nuit de plusieurs manières à  l'exploitation :

  1. La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à  chaque référentiel.
  2. L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
  3. L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à  jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
  4. Les utilisateurs ont du mal à  mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
  5. Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
La plupart de ces problèmes peuvent être réglés avec du temps, de l'argent et de la technologie. Les produits Meta-directory ou user-provisioning peuvent automatiser entièrement la création des comptes utilisateurs et l'attribution des droits d'accès. Des produits de gestion des mots de passe (souvent inclus dans les produits Metadirectory et user-provisioning) peuvent offrir aux utilisateurs des interfaces en self-service simples pour gérer leurs propres mots de passe. Enfin, des produits de sign-on propres à  l'entreprise peuvent fournir une structure de logon unique aux utilisateurs et convertir les références de logon en références requises par certaines applications et plates-formes.

Donc l'affaire est entendue - n'estce pas ? Pas exactement.

Jusqu’ici, nous avons vu l’accès de l’utilisateur
dans les confins d’une entreprise.
Un nouveau niveau de complexité
apparaît dès lors que s’ajoute le
trafic d’accès au Web et inter-entreprise.
Pour ce qui est de l’accès au Web,
la communauté utilisatrice ne se limite
plus aux employés, aux sous-traitants
et aux intérimaires. Elle s’étend désormais
aux partenaires de gestion, aux
agents sur le terrain, voire aux consommateurs.
Soudain, le problème de gérer
des milliers de comptes utilisateur
d’employés paraît bien simple par rapport
à  la gestion de millions d’utilisateurs
potentiels.
En matière de trafic inter-entreprise,
les employés ne se contentent
plus d’accéder aux plates-formes et applications
internes : ils vont au-delà  des
pare-feu pour accéder aux applications
et plates-formes d’autres entreprises.
Dans ces cas, qui gère l’identité ? Les
administrateurs locaux établissent-ils
des comptes utilisateur dans les référentiels
des autres sociétés ? Qui gère
les droits d’accès pour ces utilisateurs ?
Qui gère les changements de comptes
? On le voit, dès que la sphère
d’accès s’agrandit, la gestion de l’information
identitaire se complique considérablement.
Bienvenue dans le monde des services
Web hétérogènes.
Dans l’univers étendu qui inclut
l’accès Web et l’accès inter-entreprise,
l’important est de savoir comment gérer
l’identité et les droits d’accès sur un large éventail de plates-formes et d’applications
sans être obligé de dupliquer
chaque définition d’utilisateur
dans chaque répertoire auquel l’utilisateur
est susceptible d’accéder. Pour
élucider ce point, examinons trois scénarios
:

  1. Des utilisateurs externes accédant à 
    une entreprise via un portail Web.

  2. Des utilisateurs externes accédant à 
    plusieurs entreprises associées via
    un portail Web.

  3. Des utilisateurs internes accédant à 
    une autre entreprise via un portail
    d’entreprise à  entreprise.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par iTPro.fr - Publié le 24 juin 2010