Réutilisation des comptes Windows et intégration avec Active Directory

Vous avez besoin de d'authentifier et de donner des autorisations à vos utilisateurs dans vos application .NET ?
Votre société gère déjà des comptes Active Directory ?

Pourquoi ne pas réutiliser vos comptes Windows ?

Vous gagnerez du temps en évitant de récréer une liste complète d'utilisateurs. Vous gérez une seule liste d'utilisateurs dans Active Directory et mettez en oeuvre une authentification Single Sign-on dans vos applications .Net.

SSO & AD peut être une combinaison gagnante si :

  • Tous les utilisateurs ont un compte Windows
  • Le niveau de sécurité fournit par l'authentification Windows réponds aux exigences de sécurité. Pour les applications hautement confidentielles, l'authentification Windows pourra être complétée par un second type d'authentication (smartcard, système biometrique…).

Visual Guard offre également une solution de Single Sign-on prête à l'emploi. Pour en savoir plus sur les avantages du SSO, lisez cet article.
Grace au support d'ADFS, les comptes Windows, même définis dans des "forêts" distinctes, peuvent être utilisés pour accéder à un même système sécurisé par Visual Guard. En savoir plus sur la fédération d'identité.

Comment Visual Guard fonctionne-t-il avec le Single Sign-on ?

Avec les comptes Windows

  • Les comptes Windows sont créés dans Active Directory pour chaque utilisateur par l'administrateur Windows.
  • Ces comptes sont importés dans Visual Guard.
  • Les Rôles sont créés dans Visual Guard, avec les permissions refletant les niveaux de droits d'accès adéquats.
  • Un rôle correspondant aux autorisations de l'utilisateur est attribué à chaque compte.
  • Les utilisateurs démarrent une session Windows standard en utilisant leurs informations de connexion Windows.
  • Quand ils lancent l'application, Visual Guard retrouve l'ID du compte Windows et vérifie si ce compte peut accéder à l'application.
  • Si c'est le cas, Visual Guard charge et applique les permissions attribuées à ce compte.
  • L'utilisateur ne devra s'indentifier qu'à l'ouverture de la session Windows et pourra accéder à toutes les applications autorisées sans saisir à nouveau ses informations de connexions.

Avec les groupes Windows

  • Les comptes Windows sont créés dans Active Directory pour chaque utilisateur par l'administrateur Windows.
  • Ces comptes sont ensuite associés à des groupes Windows par l'administrateur Windows.
  • Les Groupes Windows sont importés dans Visual Guard.
  • Chaque Groupe Windows reçoit un rôle disposant des permissions correspondant à ses autorisations.
  • Les utilisateurs démarrent une session Windows standard en utilisant leur informations de connexion Windows.
  • Quand ils lancent l'application, Visual Guard retrouve l'ID du compte Windows et intérroge Active Directory pour connaître les groupes auxquels appartient ce compte.
  • Visual Guard vérifie que l'un de ces groupes à le droit d'accéder à cette application.
  • Si c'est le cas, Visual Guard charge et applique les permissions attribuées.
  • Grâce à ce système, non seulement l'utilisateur bénéficie des avantages du SSO mais les développeurs ne gèrent plus de comptes individuels, uniquement des groupes qui sont plus stables. En d'autres termes, la gestion quotidienne des comptes et leur provisionnement ne se fait plus que dans Active Directory.

Notes

  • Visual Guard permet également de combiner les comptes et les groupes Windows afin de faciliter la mise en oeuvre des plotitiques d'accès.
  • L'intégration avec Active Directory et la mise en place d'un système de SSO est un processus extrêmement léger.