Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
UAG SP1 et ADFS
En effet, cette notion permet de répondre à de nombreuses problématiques sur le réseau interne de l’informatique, mais également sur les scénarios d’interconnexion entre plusieurs entreprises qui ont une relation commerciale
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Fédération d’identité
En effet, la fédération d’identité, permet de s’authentifier sur sa propre infrastructure (celle que l’on maîtrise), et on obtient alors le « sésame « (un jeton appelé SAML), qui permet ensuite d’aller d’accéder à des systèmes d’information de partenaires, que nous ne contrôlons donc pas par définition.
Ce sésame contient en effet 3 parties importantes : la première qui permet d’identifier quelle est la société qui a généré ce sésame (et donc pour vous de savoir si vous avez noué une relation commerciale avec elle, et donc si vous lui faite confiance.. c’est la notion de « trust »), la seconde qui représente l’identité de l’utilisateur qui cogne à la porte de ce système d’information, et la troisième – appelé revendications (assertions en anglais) – , qui contient des « propriété » permettant de donner des droits aux utilisateurs, comme l’appartenance à un groupe, l’Age de l’utilisateur, etc.
Ainsi si « Frédéric ESNOUF », a un jeton généré par « Microsoft France » et a des revendications de type « Basé en France, Architecte, Equipe Sécurité », lorsqu’il va présenter ce jeton à un système distant, celui-ci va le « lire » et l’autoriser à accéder aux données. A titre d’exemple une revendication de type « Architecte » pourrait correspondre, sur le système distant, à une sorte de rôle qui me donnerait accès à certaines applications.
ADFS, Cloud et applications internes · iTPro.fr
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
À la une de la chaîne Mobilité
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
