> Tech > Vision d’utilisateur d’IAG

Vision d’utilisateur d’IAG

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de parler des aspects techniques du produit, regardons dans un premier temps un scénario relativement standard. La mission (si vous l’acceptez) va consister à fournir aux utilisateurs un portail d’accès aux applications d’entreprise, et de le rendre le plus convivial possible pour des utilisateurs non informaticiens.

Vision d’utilisateur d’IAG

/>
La première chose que l’utilisateur va faire, c’est accéder au portail, et s’authentifier : (Voir Figure 4).

Important : ce produit est très impressionnant lorsqu’il s’agit de l’adapter à des scénarii d’entreprise difficiles. Vous voulez vous authentifier avec un token ? Vous avez de nombreux domaines ou « bases » d’authentification multiples (AD, Novell, spécifique, …) ? … après quelques adaptations vous avez « VOTRE » page d’authentification qui sera optimisée pour vos contraintes (voir la liste déroulante « base d’authentification » au dessus). La capacité d’adaptation est le point qui m’a le plus impressionné pendant ma formation au campus Microsoft. Une fois authentifié, et en fonction de ses autorisations et de la conformité de son poste, l’utilisateur va voir apparaître un « portail » ou seules les applications accessibles (Domino Web Mail est ici grisé donc interdit) pour lui vont apparaître.

Pour l’utilisateur, la connexion « aux applications d’entreprise » est alors très simple car elles apparaissent dans un portail d’entreprise. D’un simple clic, l’application apparaîtdans le contexte de la connexion VPN/SSL. La capture (Figure 6) montre le résultat du click sur l’option OWA: Voir Figure 6. L’ensemble de la navigation au sein de la connexion VPN/SSL va posséder une « barre des tâches » facilitant la navigation. On peut accéder directement à une application sans passer par la page d’accueil, revenir à la racine, voir la configuration de sa machine, … Notez ici que l’utilisateur peut voir le temps qu’il lui reste avant d’être déconnecté par le boitier VPN (dans mon scénario, 1 heure max par connexion).

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010