Authentification unique pour les applications PowerBuilder, .NET et Windows

Mettez en œuvre le SSO pour les applications .NET, PowerBuilder et Windows afin de connecter Active Directory legacy à une authentification OpenID Connect moderne avec Visual Guard.

Pourquoi le SSO est essentiel pour les applications métier

Dans les entreprises modernes, les utilisateurs interagissent généralement avec plusieurs applications au cours de leur journée de travail — des outils de bureau aux portails web, API et applications mobiles. Gérer des identifiants distincts pour chaque système crée des frictions, réduit la productivité et accroît les risques de sécurité.

L'authentification unique (SSO) résout ce problème en permettant aux utilisateurs de s'authentifier une seule fois pour accéder de façon transparente à toutes les applications autorisées. Cela élimine la fatigue des mots de passe, réduit les coûts du support technique et renforce la sécurité grâce à une authentification centralisée et à l'application de politiques unifiées.

Bénéfices clés

  • Une seule connexion, plusieurs applications
  • Réduction de la fatigue des mots de passe
  • Réduction des coûts du support technique
  • Sécurité renforcée
  • Pistes d'audit centralisées

Visual Guard offre des fonctionnalités SSO complètes qui connectent les exigences d'authentification legacy et modernes. Que votre organisation s'appuie sur Active Directory pour les applications de bureau, sur des fournisseurs d'identité cloud modernes pour les applications web, ou sur une combinaison des deux, Visual Guard propose des stratégies d'authentification flexibles sans compromettre la sécurité ni l'expérience utilisateur.

Deux approches SSO complémentaires

Visual Guard prend en charge les méthodes d'authentification legacy et modernes

SSO Bureau

Authentification Windows et Active Directory pour les applications client lourd

  • Authentification transparente via la session Windows
  • Protocoles Kerberos/NTLM
  • Prise en charge multi-forêts AD
  • Idéal pour PowerBuilder, WinForms

SSO Web

OpenID Connect et OAuth 2.0 pour les applications web et mobiles modernes

  • Authentification par jeton basée sur des standards
  • Azure AD (désormais Entra ID), Google, Okta (via OpenID Connect)
  • Gestion des jetons JWT
  • Idéal pour ASP.NET Core, Blazor, les SPA

Architecture SSO de Visual Guard

Le serveur d'identité Visual Guard (VGIS) constitue le hub d'authentification central de l'ensemble de votre écosystème applicatif. Il connecte vos applications — de bureau, web ou basées sur des API — aux fournisseurs d'identité, qu'il s'agisse d'Active Directory traditionnel ou de services cloud modernes tels qu'Azure AD et Google Workspace.

L'architecture fournit une couche de sécurité unifiée qui gère l'authentification, enrichit les claims d'identité avec des permissions spécifiques à l'application, et applique des politiques d'accès centralisées.

Architecture du serveur d'identité Visual Guard

Sécurité unifiée

Une seule plateforme pour toutes les méthodes d'authentification

SSO Bureau : Authentification Windows et Active Directory

Authentification Windows transparente

Le SSO Bureau exploite la session Windows existante de l'utilisateur pour l'authentification. Lorsqu'un utilisateur ouvre une session Windows, cette authentification s'étend automatiquement à toutes les applications sécurisées par Visual Guard. Aucune invite de connexion distincte, aucun mot de passe supplémentaire à mémoriser, aucune interruption dans le flux de travail de l'utilisateur.

Cette authentification transparente repose sur des protocoles standard tels que Kerberos et NTLM, garantissant la compatibilité avec l'infrastructure Windows existante tout en maintenant une sécurité de niveau entreprise.

Fédération Active Directory

Visual Guard prend en charge les scénarios AD complexes :

  • Environnements multi-forêts
  • Authentification inter-domaines
  • Intégration AD FS
  • Déploiements distribués
Flux d'authentification SSO Bureau

Cas d'usage et bénéfices

Applications PowerBuilder

Modernisez la sécurité sans réécrire votre code source PowerBuilder

Clients lourds .NET

WinForms et WPF bénéficient d'une authentification transparente

Applications Windows legacy

Ajoutez le SSO entreprise à des applications jamais conçues pour cela

Portefeuilles mixtes

Authentification cohérente sur différentes technologies

SSO Web moderne : OpenID Connect et OAuth 2.0

Pour les applications web, les API et les architectures cloud natives, Visual Guard Identity Server implémente les protocoles standard OpenID Connect (OIDC) et OAuth 2.0. Cela permet une authentification sécurisée par jeton qui fonctionne de manière transparente dans les systèmes distribués et les environnements cloud.

VG Identity Server comme hub d'authentification

VG Identity Server agit en tant que fournisseur OpenID Connect et serveur d'autorisation OAuth 2.0. Il gère l'intégralité du flux d'authentification, émet des JSON Web Tokens (JWT) sécurisés et enrichit les claims d'identité externes avec les permissions et rôles propres à Visual Guard.

  • Conformité aux standards — Prise en charge OIDC et OAuth 2.0
  • Authentification par jeton — Jetons JWT sans état
  • Enrichissement des claims — Claims externes + permissions VG
  • Politiques centralisées — Règles de sécurité cohérentes

Intégration avec les fournisseurs d'identité externes

Azure AD / Microsoft Entra ID
Intégration native avec la plateforme d'identité cloud de Microsoft

Google Workspace
Authentification via les comptes Google

Okta, Auth0 et OIDC personnalisé
Compatible avec tout fournisseur conforme

SSO Web avec flux OpenID Connect

Prise en charge des applications modernes

ASP.NET Core et Blazor

L'intégration native par middleware simplifie la configuration de l'authentification. Visual Guard fournit une autorisation basée sur les claims qui s'intègre naturellement au modèle de sécurité de .NET.

Applications monopage (SPA)

Les frameworks JavaScript tels qu'Angular, React et Vue.js peuvent utiliser le flux de code d'autorisation OAuth2 avec PKCE pour une authentification sécurisée dans le navigateur.

API REST et microservices

L'authentification par jeton JWT bearer permet une sécurité API sans état. Les microservices peuvent valider les jetons de façon autonome s'ils sont configurés avec les clés publiques appropriées du serveur d'identité.

Applications mobiles

Les applications mobiles natives peuvent exploiter les flux OAuth2 via Visual Guard Identity Server, tout en s'appuyant sur les outils propres à chaque plateforme pour le stockage sécurisé des identifiants et le renouvellement des jetons.

SSO hybride : connecter les applications legacy et modernes

De nombreuses organisations doivent prendre en charge simultanément des applications de bureau traditionnelles et des systèmes web modernes. Les fonctionnalités SSO hybrides de Visual Guard permettent une authentification et une autorisation cohérentes dans cet environnement hétérogène.

Phase 1 : SSO Bureau

Déployez l'authentification Windows pour les applications existantes. Les utilisateurs bénéficient immédiatement du SSO sans réécriture des applications.

Phase 2 : SSO Web

Déployez de nouvelles applications web avec une authentification OIDC moderne. Coexistez avec les applications de bureau en partageant le même référentiel utilisateur.

Phase 3 : Migration

Migrez progressivement les applications de bureau vers des architectures web ou cloud natives, en passant à OIDC selon les besoins.

Cas concret : applications PowerBuilder et web

Prenons l'exemple d'une entreprise industrielle dont la logique métier principale repose sur des applications de bureau PowerBuilder, et qui déploie un nouveau portail web ASP.NET Core pour l'accès clients :

  • Le personnel interne utilise les applications PowerBuilder avec une authentification Windows transparente via Active Directory
  • Les clients et partenaires accèdent au portail web via Azure AD B2C ou des fournisseurs d'identité sociale
  • Les deux systèmes se connectent à Visual Guard Identity Server pour l'autorisation, garantissant une application cohérente des permissions
  • Les administrateurs gèrent l'ensemble des utilisateurs, rôles et permissions via une interface unique
  • Les journaux d'audit offrent une visibilité unifiée sur les patterns d'accès des deux systèmes

Pour les équipes qui souhaitent moderniser plus largement la sécurité de leurs applications PowerBuilder, le chapitre authentification du guide de sécurité PowerBuilder aborde le SSO, l'intégration Active Directory, la MFA et OAuth 2.0 dans le cadre d'une feuille de route sécurité complète.

Configurations SSO complexes

Les environnements d'entreprise présentent souvent des défis d'authentification qui dépassent le cadre d'un SSO basique. Visual Guard est conçu pour gérer ces scénarios complexes sans compromettre la sécurité ni l'ergonomie.

Déploiements multi-sites

Les organisations présentes sur plusieurs sites géographiques ont besoin d'un SSO qui fonctionne au-delà des frontières réseau.

  • Utilisateurs répartis sur plusieurs sites
  • Applications dans différents centres de données
  • Performances sur des connexions à forte latence
  • Référentiel de sécurité centralisé

SSO Web inter-domaines

Les applications web hébergées sur différents domaines Internet peuvent partager l'authentification via une fédération par jeton.

  • Authentification par jeton entre domaines
  • Aucune dépendance aux cookies inter-domaines
  • Continuité de session grâce au renouvellement des jetons
  • Portails partenaires et domaines acquis

Applications multi-locataires

Les éditeurs SaaS ont besoin d'un SSO au sein d'architectures multi-locataires où chaque client dispose de son propre fournisseur d'identité.

  • Isolation stricte des locataires
  • Fournisseurs d'identité spécifiques à chaque locataire
  • Routage flexible des IdP
  • Console de gestion unifiée

Stacks hétérogènes

Visual Guard permet le SSO entre des applications développées avec différentes technologies sur plusieurs décennies.

  • .NET Framework jusqu'à .NET 8
  • PowerBuilder et PowerServer
  • Applications et services Java
  • Tout système compatible JWT

Mise en œuvre et intégration

Visual Guard est conçu pour une intégration simple qui minimise l'effort de développement tout en offrant la flexibilité nécessaire pour répondre aux exigences les plus complexes.

Plateformes prises en charge

.NET Framework et .NET Core
Assemblages natifs pour une intégration approfondie. Prise en charge de .NET Framework 4.x jusqu'à .NET 8 moderne.

PowerBuilder
Intégration spécialisée pour PowerBuilder 2019 et versions ultérieures, y compris les déploiements PowerServer.

Java et langages JVM
L'intégration via API REST permet l'authentification et la récupération des permissions.

Toute plateforme via les API REST
Des API complètes pour l'authentification, l'autorisation et la gestion des utilisateurs.

Approches d'intégration

Intégration SDK
Le SDK natif pour .NET et PowerBuilder offre l'intégration la plus poussée et la meilleure expérience développeur.

Intégration API REST
Fonctionnalités complètes via des endpoints HTTP standard pour toute pile technologique.

Intégration Middleware
Les applications web s'appuient sur un middleware qui gère l'authentification automatiquement.

Intégration API Gateway
Authentification et autorisation centralisées pour tous les services backend.

Contrôle d'accès optionnel : impact minimal sur le code

L'un des atouts différenciants de Visual Guard est le Contrôle d'accès optionnel — la capacité d'ajouter une sécurité complète aux applications avec un minimum de modifications du code. Cela est particulièrement précieux lors de la modernisation d'applications legacy ou de l'ajout de sécurité à des bases de code existantes.

La logique de sécurité est externalisée du code applicatif par configuration dans la console Visual Guard. Les permissions sont définies, les rôles sont attribués et les politiques d'accès sont configurées — sans modifier la logique métier. Cette approche permet une intégration sécurité progressive : commencer par l'authentification de base, puis ajouter les permissions au niveau de l'interface, puis l'autorisation de la logique métier, et enfin la sécurité au niveau des API — sans refactorisation majeure à chaque étape.

Au-delà de l'authentification : fonctionnalités complémentaires

Autorisation

Autorisation centralisée basée sur les rôles et les claims. Les mises à jour des permissions prennent effet immédiatement.

Authentification multifacteur

MFA par e-mail, SMS ou application d'authentification. Politiques appliquées selon le contexte de risque.

Audit et conformité

Pistes d'audit complètes pour la conformité RGPD, SOX, HIPAA et ISO 27001.

Administration

Consoles intuitives pour gérer les utilisateurs, rôles, permissions et politiques sur toutes les applications.

Démarrer avec Visual Guard SSO

Visual Guard offre des fonctionnalités SSO complètes qui connectent les applications Windows legacy et les architectures cloud modernes. L'architecture basée sur des standards de la plateforme garantit la compatibilité avec votre infrastructure d'identité existante, tandis que sa gestion centralisée réduit la charge administrative et améliore la posture de sécurité.

Essayer Visual Guard

Téléchargez un essai gratuit et explorez les fonctionnalités SSO dans votre environnement

Démarrer l'essai gratuit

Demander une démo

Découvrez Visual Guard SSO en action avec une démonstration personnalisée

Planifier une démo

En savoir plus

Explorez la documentation technique et les guides d'intégration

Voir la documentation