Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
UAG SP1 et ADFS
En effet, cette notion permet de répondre à de nombreuses problématiques sur le réseau interne de l’informatique, mais également sur les scénarios d’interconnexion entre plusieurs entreprises qui ont une relation commerciale
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Fédération d’identité
En effet, la fédération d’identité, permet de s’authentifier sur sa propre infrastructure (celle que l’on maîtrise), et on obtient alors le « sésame « (un jeton appelé SAML), qui permet ensuite d’aller d’accéder à des systèmes d’information de partenaires, que nous ne contrôlons donc pas par définition.
Ce sésame contient en effet 3 parties importantes : la première qui permet d’identifier quelle est la société qui a généré ce sésame (et donc pour vous de savoir si vous avez noué une relation commerciale avec elle, et donc si vous lui faite confiance.. c’est la notion de « trust »), la seconde qui représente l’identité de l’utilisateur qui cogne à la porte de ce système d’information, et la troisième – appelé revendications (assertions en anglais) – , qui contient des « propriété » permettant de donner des droits aux utilisateurs, comme l’appartenance à un groupe, l’Age de l’utilisateur, etc.
Ainsi si « Frédéric ESNOUF », a un jeton généré par « Microsoft France » et a des revendications de type « Basé en France, Architecte, Equipe Sécurité », lorsqu’il va présenter ce jeton à un système distant, celui-ci va le « lire » et l’autoriser à accéder aux données. A titre d’exemple une revendication de type « Architecte » pourrait correspondre, sur le système distant, à une sorte de rôle qui me donnerait accès à certaines applications.
ADFS, Cloud et applications internes · iTPro.fr
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
