Published on

November 1, 2012

Comprendre l’authentification basée sur les revendications dans SQL Server

Bienvenue, passionnés de SQL Server ! Aujourd’hui, nous allons plonger dans le sujet de l’authentification basée sur les revendications. Dans notre précédent article, nous avons discuté des bases de l’authentification basée sur les revendications. Si vous l’avez manqué, vous pouvez vous rattraper en vous référant à notre précédent article de blog : “Authentification basée sur les revendications || Partie 1”.

Maintenant, passons au deuxième point : quels sont les services qui nous aident à travailler avec l’authentification basée sur les revendications ?

L’un des services clés qui joue un rôle crucial dans l’authentification basée sur les revendications est le service de fédération Active Directory (ADFS). Initialement introduit en tant que fonctionnalité dans MOSS2007, ADFS s’est transformé en un outil puissant avec la sortie de Windows 2003 Server et du serveur Geneva ultérieur.

L’objectif principal d’ADFS est de relever le défi de deux organisations distinctes partageant l’accès à des applications web, telles que SharePoint, sans avoir besoin de créer des comptes locaux pour les utilisateurs de l’autre organisation.

Alors, comment ADFS parvient-il à cela ? Le concept est simple : il permet à une organisation d’utiliser ses propres comptes d’utilisateurs pour accéder à une application web distante. Prenons un exemple pour mieux comprendre :

Imaginons que nous ayons deux entreprises, ABC et XYZ. L’utilisateur B travaille pour XYZ et a besoin d’accéder à un site SharePoint chez ABC. L’utilisateur B contacte l’administrateur du site ABC, qui lui accorde ensuite l’accès au compte XYZ\B pour le site demandé. La magie derrière ce scénario réside dans l’ajout de serveurs supplémentaires au domaine Active Directory, un dans chaque organisation.

Le serveur ADFS principal, appelé serveur de fédération, héberge le composant de service de fédération. Son rôle principal est de router les demandes entrantes depuis Internet vers l’application web à laquelle un utilisateur essaie d’accéder. De plus, il est responsable de la création d’un jeton de sécurité qui sera transmis à l’application web.

Pour valider l’utilisateur externe, l’Agent Web ADFS s’exécute sur le serveur SharePoint ou tout autre serveur web. Pour une sécurité accrue, vous pouvez installer un serveur proxy de fédération facultatif pour protéger le serveur de fédération contre une exposition à Internet, de manière similaire à l’utilisation de MS-ISA Server.

Le protocole utilisé par ADFS est le langage de balisage d’assertion de sécurité (SAML) standard, qui garantit une communication sécurisée entre les différentes organisations.

Un autre outil qui joue un rôle important dans l’authentification basée sur les revendications est Windows Identity Foundation ou le framework Geneva. Cette interface de programmation d’applications (API) permet aux développeurs de créer des applications prenant en charge les revendications. Avec ce framework, les utilisateurs peuvent avoir une seule identité/revendication/authentification pour accéder à différentes ressources au sein de la ferme SharePoint.

Dans notre prochaine section, nous approfondirons la troisième partie de l’authentification basée sur les revendications. Restez à l’écoute !

Si vous avez trouvé cet article utile, n’hésitez pas à le noter et à nous donner votre avis. Votre contribution est précieuse pour nous.

Référence : Cet article est basé sur les connaissances tirées de l’un des meilleurs livres sur l’administration de SharePoint 2010.

Classé sous : SharePoint2010

Click to rate this post!
[Total: 0 Average: 0]

Let's work together

Send us a message or book free introductory meeting with us using button below.