> Tech > Vision d’utilisateur d’IAG

Vision d’utilisateur d’IAG

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de parler des aspects techniques du produit, regardons dans un premier temps un scénario relativement standard. La mission (si vous l’acceptez) va consister à fournir aux utilisateurs un portail d’accès aux applications d’entreprise, et de le rendre le plus convivial possible pour des utilisateurs non informaticiens.

Vision d’utilisateur d’IAG

/>
La première chose que l’utilisateur va faire, c’est accéder au portail, et s’authentifier : (Voir Figure 4).

Important : ce produit est très impressionnant lorsqu’il s’agit de l’adapter à des scénarii d’entreprise difficiles. Vous voulez vous authentifier avec un token ? Vous avez de nombreux domaines ou « bases » d’authentification multiples (AD, Novell, spécifique, …) ? … après quelques adaptations vous avez « VOTRE » page d’authentification qui sera optimisée pour vos contraintes (voir la liste déroulante « base d’authentification » au dessus). La capacité d’adaptation est le point qui m’a le plus impressionné pendant ma formation au campus Microsoft. Une fois authentifié, et en fonction de ses autorisations et de la conformité de son poste, l’utilisateur va voir apparaître un « portail » ou seules les applications accessibles (Domino Web Mail est ici grisé donc interdit) pour lui vont apparaître.

Pour l’utilisateur, la connexion « aux applications d’entreprise » est alors très simple car elles apparaissent dans un portail d’entreprise. D’un simple clic, l’application apparaîtdans le contexte de la connexion VPN/SSL. La capture (Figure 6) montre le résultat du click sur l’option OWA: Voir Figure 6. L’ensemble de la navigation au sein de la connexion VPN/SSL va posséder une « barre des tâches » facilitant la navigation. On peut accéder directement à une application sans passer par la page d’accueil, revenir à la racine, voir la configuration de sa machine, … Notez ici que l’utilisateur peut voir le temps qu’il lui reste avant d’être déconnecté par le boitier VPN (dans mon scénario, 1 heure max par connexion).

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010