Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
UAG SP1 et ADFS
En effet, cette notion permet de répondre à de nombreuses problématiques sur le réseau interne de l’informatique, mais également sur les scénarios d’interconnexion entre plusieurs entreprises qui ont une relation commerciale
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Fédération d’identité
En effet, la fédération d’identité, permet de s’authentifier sur sa propre infrastructure (celle que l’on maîtrise), et on obtient alors le « sésame « (un jeton appelé SAML), qui permet ensuite d’aller d’accéder à des systèmes d’information de partenaires, que nous ne contrôlons donc pas par définition.
Ce sésame contient en effet 3 parties importantes : la première qui permet d’identifier quelle est la société qui a généré ce sésame (et donc pour vous de savoir si vous avez noué une relation commerciale avec elle, et donc si vous lui faite confiance.. c’est la notion de « trust »), la seconde qui représente l’identité de l’utilisateur qui cogne à la porte de ce système d’information, et la troisième – appelé revendications (assertions en anglais) – , qui contient des « propriété » permettant de donner des droits aux utilisateurs, comme l’appartenance à un groupe, l’Age de l’utilisateur, etc.
Ainsi si « Frédéric ESNOUF », a un jeton généré par « Microsoft France » et a des revendications de type « Basé en France, Architecte, Equipe Sécurité », lorsqu’il va présenter ce jeton à un système distant, celui-ci va le « lire » et l’autoriser à accéder aux données. A titre d’exemple une revendication de type « Architecte » pourrait correspondre, sur le système distant, à une sorte de rôle qui me donnerait accès à certaines applications.
ADFS, Cloud et applications internes · iTPro.fr
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
À la une de la chaîne Mobilité
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
