Étant donné que la gestion des identités centralisée est unifiée dans toutes les applications, l'utilisateur n'a besoin d'accéder qu'à une seule console pour activer divers services et infrastructures. Les utilisateurs peuvent accéder aux outils dont ils ont besoin sans avoir à se connecter à plusieurs comptes, car une relation de confiance existe entre l'utilisateur, l'entreprise et les sites partenaires. Cela réduit la frustration, les points de friction et la lassitude envers les mots de passe tout en augmentant la sécurité des données.
En général, il existe deux domaines de gestion d’identités : la SSO et la gestion fédérée des identités (FIM).
Avant la connexion unique, les utilisateurs devaient disposer d'un compte distinct pour accéder à chaque service qu'ils souhaitaient utiliser. Chaque service devait gérer son propre ensemble d'utilisateurs, de données d'authentification et de politiques d'authentification. La synchronisation de tous ces services d'utilisateurs a créé des défis de gestion coûteux et sujets aux erreurs. La connexion unique est devenue la solution pour simplifier les processus de création de compte, de connexion et de gestion en permettant aux utilisateurs d’accéder à plusieurs applications ou services avec un seul ensemble d’identifiants.
La SSO est idéale lorsque vous devez accéder à divers services au sein d'une même organisation, même s'ils sont répartis sur différents systèmes et applications. Elle centralise la responsabilité de l'authentification en dehors de chaque service, ce qui réduit la complexité de ces services, augmente la sécurité et simplifie la gestion des politiques d'authentification et des données des utilisateurs.
Choisissez SSO pour :
Facilité d’accès : réduit la fatigue liée aux comptes en obligeant les utilisateurs à mémoriser un seul ensemble d’identifiants
Amélioration de l'expérience utilisateur : gagnez du temps et améliorez la satisfaction des utilisateurs en éliminant les invites de connexion répétées
Réduction de la charge de travail informatique : allège la charge du support informatique pour les réinitialisations de mots de passe et les problèmes de compte bloqué
Surface d'attaque réduite : moins d'emplacements stockant les mots de passe des utilisateurs réduisent le nombre de systèmes qui, s'ils sont attaqués, peuvent entraîner une compromission des données de compte
Cas d'utilisation de la SSO idéaux :
Utilisateurs connus et/ou enregistrés
Accès à plusieurs services au sein d'une organisation unique
Limitations du SSO :
La SSO ne transmet aucune information concernant l'utilisateur aux services auxquels il accède, à l'exception du fait qu'il est connecté et d'un identifiant permettant de le référencer, généralement un nom d'utilisateur.
La SSO permet uniquement d'accéder aux systèmes contrôlés par votre organisation et déployés dans son ou ses domaines. La gestion fédérée des identités est nécessaire pour bénéficier des ressources stockées dans des services exploités par d'autres entreprises.
Alors que la connexion unique (SSO) est idéale pour accéder aux services au sein d’une organisation, la fédération étend ses avantages au-delà des frontières organisationnelles, permettant le partage des informations d’identité et d’autorisation à travers un réseau de domaines de confiance.
La gestion fédérée des identités (FIM) permet à un utilisateur authentifié par une organisation d’utiliser son identité pour accéder aux services opérés par une autre. En outre, la FIM transmet des informations beaucoup plus sophistiquées sur un utilisateur connecté, y compris la manière dont l'utilisateur s'est authentifié, les attributs de son profil et ses autorisations. La FIM fonctionne via des normes pour garantir que les services qui authentifient les utilisateurs et transmettent leurs données et autorisations (le « fournisseur d'identité » ou « IdP ») et les services qui s'appuient sur ces données (la « partie de confiance ») puissent se comprendre.
Comme la SSO, la FIM réduit le nombre de comptes enregistrés qu'une personne doit gérer et le nombre d'identifiants d'authentification qu'elle doit conserver. Tant que l'utilisateur et la partie utilisatrice font confiance à un fournisseur donné, un seul compte peut être utilisé pour accéder à une myriade de services gérés par différentes organisations.
L’un des inconvénients de la FIM est sa dépendance à ce fournisseur en tant que figure centrale dans l’interaction d’authentification. Étant donné que le fournisseur doit partager des informations sur l'utilisateur, ce dernier doit d'abord fournir à ce fournisseur une quantité importante d'informations sur lui-même. De plus, chaque fois que leurs données sont partagées avec un tiers de confiance, le fournisseur est informé de cette interaction.
Choisissez FIM pour :
Authentification inter-domaines : permet un accès fluide aux ressources à travers différents domaines ou organisations.
Autonomie indépendante : chaque entité conserve le contrôle de ses propres politiques de gestion d'identités tout en participant à un système d'authentification partagé.
Amélioration de la collaboration : facilite la collaboration et le partage des ressources entre différentes organisations de manière sécurisée et contrôlée.
Cas d’utilisation idéaux pour la FIM :
Lorsqu'un fournisseur d'identité distant ou tiers est utilisé pour transférer la responsabilité des processus d'authentification et de gestion d'identités
Vous permettez l'accès aux données et aux opérations de vos services, contrôlés par un utilisateur, en partageant l'autorisation pour que les clients à distance puissent les inspecter ou les exécuter au nom de cet utilisateur
Vous prenez en charge divers fournisseurs de connexion à distance avec lesquels les utilisateurs peuvent déjà avoir des comptes, tels que les réseaux sociaux
Rassembler les informations stockées sur l'identité d'un utilisateur à partir d'une source fiable, afin de les utiliser dans l'offre de votre service, en créant une vue unique de l'identité de l'utilisateur partagée entre les deux services.
Limitations de la FIM :
Nécessite des intégrations back-end entre les organisations qui peuvent être difficiles à coordonner et coûteuses à maintenir
Les acteurs malveillants peuvent compromettre les identifiants des utilisateurs via des attaques de type « man-in-the-middle » ou par piratage de session.
L'expérience utilisateur est souvent déstabilisante : les utilisateurs passent d'un service à l'autre pour se connecter et se voient présenter des listes de « choses qui sont sur le point d'être partagées », ce qui peut être lourd à gérer pour un individu
Les normes ont été conçues en tenant compte des interactions avec les applications web et peuvent aboutir à une expérience mobile qui s'appuie sur le rendu des vues web plutôt que de garder l'utilisateur dans une application native
Lorsqu'ils sont associés à l'orchestration, la SSO et la FIM permettent des capacités d'authentification et d'autorisation. Pour que les identités et les ressources de l'entreprise soient aussi agiles et sûres que possible, il est également important de comprendre et de suivre un modèle de sécurité Zero Trust et d'utiliser des normes et des protocoles d'identité.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.
Démonstration Gratuite