Gestion des identités fédérées

 

La gestion des identités fédérées (FIM) est un système qui permet à des utilisateurs dans des organisations distinctes d’accéder aux mêmes réseaux, applications et ressources en utilisant une seule paire d’identifiants. Chaque organisation conserve ses propres systèmes de gestion des identités, qui sont liés à un fournisseur d’identités (IdP) tiers qui stocke les identifiants des utilisateurs et authentifie les utilisateurs dans les diverses organisations.

 

Lorsque les domaines des organisations sont fédérés, les utilisateurs peuvent s’authentifier sur un domaine et accéder aux ressources d’un autre domaine sans devoir se reconnecter. Par exemple, si une organisation veut fournir aux utilisateurs un accès en un clic à des applications tierces, telles que Salesforce, Workday ou Zoom, une solution FIM est nécessaire. En résumé, la gestion des identités fédérées active le single sign-on (SSO) quel que soit le secteur de l’entreprise.

 

Différence entre SSO et FIM


Le SSO est différent de la FIM, car :

 

  • Le SSO fournit un accès en un clic aux applications et aux ressources au sein d’une seule organisation.

  • La FIM fournit un accès en un clic à des applications dans plusieurs organisations.


Examinons l’expérience SSO des utilisateurs pour Acme Bank. Dans cet exemple, les clients de la banque peuvent se connecter sur le site de la banque et réaliser plusieurs tâches différentes, comme vérifier le solde de leur compte et transférer de l’argent entre des comptes. Même si ces services sont en réalité des applications distinctes gérées par la banque en back office, le SSO fournit aux clients une expérience transparente.

Un diagramme dcrit un flux depuis lutilisateur vers le SSO puis vers les fonctionnalits dAcme Bank notamment la vrification du solde des placements le virement dargent et la vrification du solde des comptes

Avec la FIM, les clients de la banque peuvent toujours se connecter sur le site de la banque et réaliser plusieurs tâches différentes, mais ils peuvent aussi accéder à des services gérés de façon externe. Les utilisateurs peuvent commander des chèques, envoyer de l’argent à d’autres par le biais de Zelle, et faire une demande de prêt sans devoir se réauthentifier.

 

Un diagramme dcrit un flux depuis lutilisateur vers la FIM vers Acme Bank puis vers les fonctionnalits notamment la commande de chquiers lenvoi dargent et les demandes de prts

Comment fonctionne la FIM ?

 

À l’instar de la plupart des solutions de gestion des identités et des accès, il existe plusieurs manière de mettre en œuvre la FIM. Il est fréquent qu’une organisation fasse office de fournisseur d’identité (IdP) qui stocke les informations sur l’identité des utilisateurs, comme le montre ce diagramme. Dans ce scénario, l’IdP établit également des relations de confiance avec des fournisseurs de service (SP) qui résident en dehors de l’organisation afin que les utilisateurs aient un accès transparent aux applications et aux ressources des SP.

 

Voici comment cela fonctionne :

Un diagramme dcrit le SSO fdr initi par lIdP avec une squence en six tapes illustrant un cas dusage typique de SSO fdr Les tapes sont les suivantes 1 Lutilisateur demande accder une appli par le biais de lIdP 2 Lors de la premire connexion lIdP demande les identifiants 3 LIdP vrifie les identifiants en consultant lannuaire des identits 4 Une assertion chiffre authentifiant lutilisateur est transmise au SP 5 Le SP accepte lassertion et dirige lutilisateur vers lappli et 6 Avec lassertion lutilisateur peut dsormais accder nimporte quel SP du groupe de confiance sans se connecter

 

  1. Un utilisateur clique pour accéder à une application tierce qui réside en dehors du domaine de l’organisation.

     

  2. La première fois qu’il se connecte à son système, l’IdP lui demande ses identifiants.

     

  3. L’IdP vérifie que les identifiants fournis correspondent aux identifiants contenus dans l’annuaire des identités.

     

  4. L’IdP envoie une assertion chiffrée au SP en indiquant que l’utilisateur est bien celui qu’il prétend être.

     

  5. Le SP accepte l’assertion et dirige l’utilisateur vers l’application ou le service.

     

  6. L’utilisateur peut désormais accéder à n’importe application ou service du groupe de confiance sans devoir s’authentifier à nouveau.

Ressources annexes

Fonctionnalité

Solution de Single sign-on

   

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.