Mettez en œuvre le SSO pour les applications .NET, PowerBuilder et Windows afin de connecter Active Directory legacy à une authentification OpenID Connect moderne avec Visual Guard.
Dans les entreprises modernes, les utilisateurs interagissent généralement avec plusieurs applications au cours de leur journée de travail — des outils de bureau aux portails web, API et applications mobiles. Gérer des identifiants distincts pour chaque système crée des frictions, réduit la productivité et accroît les risques de sécurité.
L'authentification unique (SSO) résout ce problème en permettant aux utilisateurs de s'authentifier une seule fois pour accéder de façon transparente à toutes les applications autorisées. Cela élimine la fatigue des mots de passe, réduit les coûts du support technique et renforce la sécurité grâce à une authentification centralisée et à l'application de politiques unifiées.
Visual Guard offre des fonctionnalités SSO complètes qui connectent les exigences d'authentification legacy et modernes. Que votre organisation s'appuie sur Active Directory pour les applications de bureau, sur des fournisseurs d'identité cloud modernes pour les applications web, ou sur une combinaison des deux, Visual Guard propose des stratégies d'authentification flexibles sans compromettre la sécurité ni l'expérience utilisateur.
Visual Guard prend en charge les méthodes d'authentification legacy et modernes
Authentification Windows et Active Directory pour les applications client lourd
OpenID Connect et OAuth 2.0 pour les applications web et mobiles modernes
Le serveur d'identité Visual Guard (VGIS) constitue le hub d'authentification central de l'ensemble de votre écosystème applicatif. Il connecte vos applications — de bureau, web ou basées sur des API — aux fournisseurs d'identité, qu'il s'agisse d'Active Directory traditionnel ou de services cloud modernes tels qu'Azure AD et Google Workspace.
L'architecture fournit une couche de sécurité unifiée qui gère l'authentification, enrichit les claims d'identité avec des permissions spécifiques à l'application, et applique des politiques d'accès centralisées.
Sécurité unifiée
Une seule plateforme pour toutes les méthodes d'authentification
Le SSO Bureau exploite la session Windows existante de l'utilisateur pour l'authentification. Lorsqu'un utilisateur ouvre une session Windows, cette authentification s'étend automatiquement à toutes les applications sécurisées par Visual Guard. Aucune invite de connexion distincte, aucun mot de passe supplémentaire à mémoriser, aucune interruption dans le flux de travail de l'utilisateur.
Cette authentification transparente repose sur des protocoles standard tels que Kerberos et NTLM, garantissant la compatibilité avec l'infrastructure Windows existante tout en maintenant une sécurité de niveau entreprise.
Visual Guard prend en charge les scénarios AD complexes :
Modernisez la sécurité sans réécrire votre code source PowerBuilder
WinForms et WPF bénéficient d'une authentification transparente
Ajoutez le SSO entreprise à des applications jamais conçues pour cela
Authentification cohérente sur différentes technologies
Pour les applications web, les API et les architectures cloud natives, Visual Guard Identity Server implémente les protocoles standard OpenID Connect (OIDC) et OAuth 2.0. Cela permet une authentification sécurisée par jeton qui fonctionne de manière transparente dans les systèmes distribués et les environnements cloud.
VG Identity Server agit en tant que fournisseur OpenID Connect et serveur d'autorisation OAuth 2.0. Il gère l'intégralité du flux d'authentification, émet des JSON Web Tokens (JWT) sécurisés et enrichit les claims d'identité externes avec les permissions et rôles propres à Visual Guard.
Azure AD / Microsoft Entra ID
Intégration native avec la plateforme d'identité cloud de Microsoft
Google Workspace
Authentification via les comptes Google
Okta, Auth0 et OIDC personnalisé
Compatible avec tout fournisseur conforme
L'intégration native par middleware simplifie la configuration de l'authentification. Visual Guard fournit une autorisation basée sur les claims qui s'intègre naturellement au modèle de sécurité de .NET.
Les frameworks JavaScript tels qu'Angular, React et Vue.js peuvent utiliser le flux de code d'autorisation OAuth2 avec PKCE pour une authentification sécurisée dans le navigateur.
L'authentification par jeton JWT bearer permet une sécurité API sans état. Les microservices peuvent valider les jetons de façon autonome s'ils sont configurés avec les clés publiques appropriées du serveur d'identité.
Les applications mobiles natives peuvent exploiter les flux OAuth2 via Visual Guard Identity Server, tout en s'appuyant sur les outils propres à chaque plateforme pour le stockage sécurisé des identifiants et le renouvellement des jetons.
De nombreuses organisations doivent prendre en charge simultanément des applications de bureau traditionnelles et des systèmes web modernes. Les fonctionnalités SSO hybrides de Visual Guard permettent une authentification et une autorisation cohérentes dans cet environnement hétérogène.
Déployez l'authentification Windows pour les applications existantes. Les utilisateurs bénéficient immédiatement du SSO sans réécriture des applications.
Déployez de nouvelles applications web avec une authentification OIDC moderne. Coexistez avec les applications de bureau en partageant le même référentiel utilisateur.
Migrez progressivement les applications de bureau vers des architectures web ou cloud natives, en passant à OIDC selon les besoins.
Prenons l'exemple d'une entreprise industrielle dont la logique métier principale repose sur des applications de bureau PowerBuilder, et qui déploie un nouveau portail web ASP.NET Core pour l'accès clients :
Pour les équipes qui souhaitent moderniser plus largement la sécurité de leurs applications PowerBuilder, le chapitre authentification du guide de sécurité PowerBuilder aborde le SSO, l'intégration Active Directory, la MFA et OAuth 2.0 dans le cadre d'une feuille de route sécurité complète.
Les environnements d'entreprise présentent souvent des défis d'authentification qui dépassent le cadre d'un SSO basique. Visual Guard est conçu pour gérer ces scénarios complexes sans compromettre la sécurité ni l'ergonomie.
Les organisations présentes sur plusieurs sites géographiques ont besoin d'un SSO qui fonctionne au-delà des frontières réseau.
Les applications web hébergées sur différents domaines Internet peuvent partager l'authentification via une fédération par jeton.
Les éditeurs SaaS ont besoin d'un SSO au sein d'architectures multi-locataires où chaque client dispose de son propre fournisseur d'identité.
Visual Guard permet le SSO entre des applications développées avec différentes technologies sur plusieurs décennies.
Visual Guard est conçu pour une intégration simple qui minimise l'effort de développement tout en offrant la flexibilité nécessaire pour répondre aux exigences les plus complexes.
.NET Framework et .NET Core
Assemblages natifs pour une intégration approfondie. Prise en charge de .NET Framework 4.x jusqu'à .NET 8 moderne.
PowerBuilder
Intégration spécialisée pour PowerBuilder 2019 et versions ultérieures, y compris les déploiements PowerServer.
Java et langages JVM
L'intégration via API REST permet l'authentification et la récupération des permissions.
Toute plateforme via les API REST
Des API complètes pour l'authentification, l'autorisation et la gestion des utilisateurs.
Intégration SDK
Le SDK natif pour .NET et PowerBuilder offre l'intégration la plus poussée et la meilleure expérience développeur.
Intégration API REST
Fonctionnalités complètes via des endpoints HTTP standard pour toute pile technologique.
Intégration Middleware
Les applications web s'appuient sur un middleware qui gère l'authentification automatiquement.
Intégration API Gateway
Authentification et autorisation centralisées pour tous les services backend.
L'un des atouts différenciants de Visual Guard est le Contrôle d'accès optionnel — la capacité d'ajouter une sécurité complète aux applications avec un minimum de modifications du code. Cela est particulièrement précieux lors de la modernisation d'applications legacy ou de l'ajout de sécurité à des bases de code existantes.
La logique de sécurité est externalisée du code applicatif par configuration dans la console Visual Guard. Les permissions sont définies, les rôles sont attribués et les politiques d'accès sont configurées — sans modifier la logique métier. Cette approche permet une intégration sécurité progressive : commencer par l'authentification de base, puis ajouter les permissions au niveau de l'interface, puis l'autorisation de la logique métier, et enfin la sécurité au niveau des API — sans refactorisation majeure à chaque étape.
Autorisation centralisée basée sur les rôles et les claims. Les mises à jour des permissions prennent effet immédiatement.
MFA par e-mail, SMS ou application d'authentification. Politiques appliquées selon le contexte de risque.
Pistes d'audit complètes pour la conformité RGPD, SOX, HIPAA et ISO 27001.
Consoles intuitives pour gérer les utilisateurs, rôles, permissions et politiques sur toutes les applications.
Visual Guard offre des fonctionnalités SSO complètes qui connectent les applications Windows legacy et les architectures cloud modernes. L'architecture basée sur des standards de la plateforme garantit la compatibilité avec votre infrastructure d'identité existante, tandis que sa gestion centralisée réduit la charge administrative et améliore la posture de sécurité.
Téléchargez un essai gratuit et explorez les fonctionnalités SSO dans votre environnement
Découvrez Visual Guard SSO en action avec une démonstration personnalisée
Explorez la documentation technique et les guides d'intégration