{"id":2231,"date":"2023-03-24T16:00:00","date_gmt":"2023-03-24T16:00:00","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=2231"},"modified":"2024-02-05T18:53:53","modified_gmt":"2024-02-05T18:53:53","slug":"what-is-adfs","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-adfs","title":{"rendered":"Qu’est-ce que l’ADFS ?"},"content":{"rendered":"\n
Les outils de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont devenus plus n\u00e9cessaires que jamais dans l’environnement informatique moderne, en particulier avec le nombre de personnes travaillant \u00e0 distance et la pr\u00e9valence des menaces num\u00e9riques qui se profilent \u00e0 chaque coin de rue. \u00c0 mesure que le march\u00e9 de l’IAM a \u00e9volu\u00e9, de nombreux fournisseurs ont eu du mal \u00e0 suivre l’\u00e9volution des besoins des entreprises. Aujourd’hui, les organisations s’appuient sur diverses combinaisons de solutions classiques et de solutions bas\u00e9es sur le cloud pour prendre en charge les processus critiques tout en offrant de la flexibilit\u00e9 \u00e0 leurs employ\u00e9s.
<\/p>\n\n\n\n
C’est sur cette base que Microsoft a d\u00e9voil\u00e9 Active Directory Federation Services (ADFS<\/a>) en tant que fonctionnalit\u00e9 compl\u00e9mentaire pour le syst\u00e8me d’exploitation Windows Server lorsque ces tendances ont commenc\u00e9 \u00e0 appara\u00eetre en 2003. ADFS permet aux organisations d’\u00e9tendre l’acc\u00e8s des utilisateurs \u00e0 l’authentification unique (SSO)<\/a> aux ressources en dehors du pare-feu de l’entreprise et au-del\u00e0 des fronti\u00e8res organisationnelles. Il offre aux organisations la flexibilit\u00e9 n\u00e9cessaire pour rationaliser l’exp\u00e9rience de l’utilisateur final tout en am\u00e9liorant le contr\u00f4le des administrateurs informatiques sur les comptes utilisateurs dans les applications propres et tierces. Dans cet article, nous verrons ce qu’est ADFS, comment il fonctionne, ses cas d’utilisation et pourquoi le secteur d\u00e9laisse les solutions compl\u00e9mentaires et cloisonn\u00e9es comme ADFS au profit de solutions IAM en cloud plus compl\u00e8tes.<\/p>\n\n\n\n ADFS est la solution SSO sur site de Microsoft qui authentifie les utilisateurs dans les applications incompatibles avec Active Directory (AD) et Integrated Windows Authentication (IWA). Microsoft a lanc\u00e9 ADFS comme une opportunit\u00e9 pour de nombreuses organisations qui profitaient du boom du logiciel en tant que service (SaaS) dans les ann\u00e9es 2000. \u00c0 l’\u00e9poque, Microsoft dominait le secteur informatique et presque toutes les applications utilis\u00e9es par les entreprises \u00e9taient sur site et bas\u00e9es sur Windows. Cela posait des probl\u00e8mes d’authentification pour les applications qui se trouvaient en dehors de l’\u00e9cosyst\u00e8me Windows et du p\u00e9rim\u00e8tre de l’organisation. N\u00e9anmoins, ADFS permet de partager en toute s\u00e9curit\u00e9 les informations d’identit\u00e9 en dehors du r\u00e9seau de l’entreprise, afin d’acc\u00e9der \u00e0 des ressources Web telles que des applications Web h\u00e9berg\u00e9es par des organisations avec lesquelles l’entreprise a \u00e9tabli des relations. En bref, il permet aux organisations de cr\u00e9er une \u00ab relation de confiance \u00bb entre elles \u00e0 travers l’internet, compl\u00e9tant AD en \u00e9tendant les identit\u00e9s dans les configurations sur site aux environnements bas\u00e9s sur le cloud. Il fonctionne comme n’importe quel service SSO bas\u00e9 sur une application Web qui utilise le protocole SAML<\/a> (Secure Assertion Markup Language). ADFS peut \u00e9galement utiliser des cookies et d’autres normes de jetons telles que les jetons Web JSON (JWT)<\/a> pour fournir des services d’authentification ; cependant, il est utilis\u00e9 dans des configurations sur site plut\u00f4t que dans le cloud.<\/p>\n\n\n\n ADFS utilise une authentification bas\u00e9e sur les revendications, qui v\u00e9rifie l’identit\u00e9 d’un utilisateur \u00e0 partir d’un ensemble de \u00ab revendications \u00bb sur son identit\u00e9 provenant d’un jeton de confiance. ADFS donne ensuite aux utilisateurs une invite unique pour le SSO, ce qui leur permet d’acc\u00e9der \u00e0 plusieurs applications et syst\u00e8mes, m\u00eame s’ils r\u00e9sident sur des r\u00e9seaux diff\u00e9rents.<\/p>\n\n\n\n Dans ADFS, deux organisations \u00e9tablissent une f\u00e9d\u00e9ration d’identit\u00e9 en confirmant la confiance entre deux domaines de s\u00e9curit\u00e9. Un serveur de f\u00e9d\u00e9ration dans une organisation authentifie un utilisateur par le biais d’Active Directory Domain Services (AD DS). AD DS \u00e9met alors un jeton compos\u00e9 d’une s\u00e9rie de d\u00e9clarations sur l’utilisateur, y compris son identit\u00e9 dans l’organisation.<\/p>\n\n\n\n De l’autre c\u00f4t\u00e9 de l’organisation (c\u00f4t\u00e9 ressources), un autre serveur de f\u00e9d\u00e9ration confirme les jetons et fournit un autre jeton pour permettre aux serveurs locaux d’accepter l’identit\u00e9 revendiqu\u00e9e. Cela permet au syst\u00e8me de fournir un acc\u00e8s contr\u00f4l\u00e9 \u00e0 ses ressources sans exiger qu’un utilisateur s’authentifie directement aupr\u00e8s de l’application. <\/p>\n\n\n\n Le diagramme ci-dessous r\u00e9sume le flux de travail pour les syst\u00e8mes bas\u00e9s sur ADFS :<\/p>\n\n\n\n Avant 2003, les organisations utilisaient largement AD et IWA pour g\u00e9rer l’acc\u00e8s des utilisateurs finaux aux ressources de l’entreprise. Avec la popularit\u00e9 croissante de l’acc\u00e8s \u00e0 distance et des services bas\u00e9s sur le cloud, il est apparu qu’AD et IWA ne pouvaient pas faire face aux authentifications modernes. En effet, les utilisateurs de ces environnements souhaitent souvent acc\u00e9der \u00e0 des applications qui n’appartiennent pas \u00e0 l’entreprise, comme les applications SaaS et Web. ADFS a r\u00e9solu et simplifi\u00e9 les probl\u00e8mes d’authentification des tiers, permettant aux organisations de mieux g\u00e9rer l’acc\u00e8s aux ressources dans un lieu de travail en constante \u00e9volution. Avec ADFS, les utilisateurs sont authentifi\u00e9s aupr\u00e8s de tous les syst\u00e8mes et applications tiers approuv\u00e9s d\u00e8s qu’ils se connectent avec leurs informations d’identification Windows. Gr\u00e2ce \u00e0 la fonction SSO, les utilisateurs n\u2019avaient pas \u00e0 se souvenir d’identifiants de compte inconnus et disparates lorsqu’ils acc\u00e9daient aux applications SaaS et Web. Outre les utilisateurs, ADFS offre \u00e9galement des avantages aux administrateurs informatiques et aux d\u00e9veloppeurs. Par exemple, les administrateurs informatiques peuvent conserver en grande partie leur configuration AD existante, surtout si d’autres aspects de leur environnement sont encore largement sur site et bas\u00e9s sur Windows. Cela leur a permis d’avoir une visibilit\u00e9 compl\u00e8te sur leurs identit\u00e9s num\u00e9riques. ADFS a \u00e9galement fourni aux d\u00e9veloppeurs une approche simple pour authentifier les utilisateurs via les identit\u00e9s dans l’annuaire de l’organisation, leur permettant de se concentrer sur des t\u00e2ches plus productives.<\/p>\n\n\n\n Bien qu\u2019ADFS soit devenu populaire lorsqu\u2019AD \u00e9tait le principal service d’annuaire utilis\u00e9 et que les environnements informatiques \u00e9taient tous bas\u00e9s sur Windows, il s’accompagne de certains probl\u00e8mes et limitations qui ne peuvent \u00eatre ignor\u00e9s.<\/p>\n\n\n\n M\u00eame si ADFS est une fonctionnalit\u00e9 gratuite sur les syst\u00e8mes d’exploitation Windows Server, sa mise en service n\u00e9cessite une licence et un serveur pour h\u00e9berger les services de f\u00e9d\u00e9ration. Cela peut \u00eatre co\u00fbteux pour une organisation. Non seulement vous devez prendre en compte les co\u00fbts des licences d’acc\u00e8s client (CAL) des utilisateurs finaux, mais vous devez \u00e9galement vous rappeler que depuis que Microsoft a lanc\u00e9 Windows Server 2016, le co\u00fbt des licences serveur a augment\u00e9, et est d\u00e9sormais calcul\u00e9 en fonction du nombre de c\u0153ur. En plus des probl\u00e8mes de co\u00fbt, ADFS n’offre pas la flexibilit\u00e9 requise pour les organisations qui ont un environnement informatique mixte (c’est-\u00e0-dire tout ce qui n’est pas li\u00e9 aux ressources bas\u00e9es sur Windows). <\/p>\n\n\n\n Pour rester comp\u00e9titifs dans l’environnement actuel, les outils IAM et SSO doivent connecter les utilisateurs au plus grand nombre possible de leurs ressources informatiques, quels que soient leur plateforme, leur fournisseur, leur emplacement ou leur protocole. Personne ne veut employer, payer ou g\u00e9rer plusieurs solutions disparates qui ne g\u00e8rent pas enti\u00e8rement la gestion des identit\u00e9s et des acc\u00e8s, et le secteur s’\u00e9loigne des solutions ponctuelles de SSO pour applications Web comme ADFS pour se tourner vers celles qui sont enti\u00e8rement int\u00e9gr\u00e9es \u00e0 des plateformes IAM plus compl\u00e8tes.<\/p>\n\n\n\n En s’en tenant \u00e0 ADFS, les organisations s’enferment essentiellement dans un \u00e9cosyst\u00e8me bas\u00e9 sur Windows et quelques solutions SaaS. Microsoft n’\u00e9tant plus le seul acteur du secteur informatique, les entreprises ne peuvent unifier leur gestion des identit\u00e9s que si elles s’aventurent hors de l’\u00e9cosyst\u00e8me Microsoft.<\/p>\n\n\n\n L’utilisation d’un outil tel que la 探花大神 Directory Platform peut aider les organisations \u00e0 rationaliser la gestion des identit\u00e9s dans des environnements h\u00e9t\u00e9rog\u00e8nes. La migration d’ADFS vers 探花大神 est \u00e9galement un processus simple. 探花大神 peut \u00eatre utilis\u00e9 comme une extension compl\u00e8te du cloud pour AD, comme une passerelle d’identit\u00e9 vers des ressources non Windows telles que Linux et macOS ou comme un remplacement moderne et pleinement fonctionnel d’AD<\/a>.<\/p>\n\n\n\n 探花大神 offre une plateforme infonuagique IAM compl\u00e8te avec des capacit\u00e9s True SSO\u2122 qui permettent aux utilisateurs de se connecter de mani\u00e8re s\u00e9curis\u00e9e et efficace \u00e0 pratiquement toutes les ressources informatiques via SSO – pensez aux appareils Mac, Windows et Linux, aux r\u00e9seaux Wi-Fi, aux VPN, aux applications en cloud et anciennes, aux serveurs de fichiers physiques et virtuels, etc.<\/p>\n\n\n\n Testez la solution IAM moderne et simplifi\u00e9e de 探花大神 avec True SSO, et voyez si elle convient \u00e0 votre organisation ! Inscrivez-vous d\u00e8s aujourd’hui pour un essai gratuit de 30 jours<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" D\u00e9couvrez ce qu’est Active Directory Federation Services (ADFS), comment il fonctionne et pourquoi les organisations l’utilisent.<\/p>\n","protected":false},"author":143,"featured_media":2315,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[],"platform":[],"funnel_stage":[93],"coauthors":[58],"acf":[],"yoast_head":"\n
<\/p>\n\n\n\nQu’est-ce que ADFS ?<\/strong><\/h2>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\nQuelles sont les diff\u00e9rentes parties de l’ADFS ?<\/strong><\/h3>\n\n\n\n
\n
Comment fonctionne ADFS ?<\/strong><\/h2>\n\n\n\n
<\/figure>\n\n\n\n
Pourquoi les organisations utilisent-elles ADFS ?<\/strong><\/h2>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\nQuelles sont les limites d\u2019ADFS ?<\/strong><\/h2>\n\n\n\n
Modernisez votre infrastructure avec 探花大神<\/strong><\/h2>\n\n\n\n
Essayez gratuitement la solution 探花大神<\/strong><\/h3>\n\n\n\n