Silos d'identité

Dans certains cas, l'utilisation de l'identité de l'utilisateur est simple. Prenons par exemple une application Windows à laquelle accèdent les utilisateurs d'une seule organisation et qui n'a pas besoin de beaucoup d'informations sur ces utilisateurs. Cette application peut simplement s'appuyer sur Kerberos, partie des services de domaine Active Directory (AD DS), pour authentifier les utilisateurs et acheminer les informations simples les concernant. Un autre exemple est une application à laquelle seuls des utilisateurs Internet accèdent. Cette application peut requérir simplement que chaque utilisateur fournisse un nom d'utilisateur et un mot de passe, et stocke ces informations d'utilisateur dans une base de données.

Toutefois, pour la plupart des applications, l'utilisation de l'identité de l'utilisateur est plus complexe. Prenons par exemple une application qui a besoin de davantage d'informations à propos de chaque utilisateur que celles fournies par Kerberos ou par un nom d'utilisateur et un mot de passe. L'application doit obtenir ces informations à partir d'une autre source, telle qu'AD DS, ou stocker les informations elle-même. Un autre exemple est une application à laquelle doivent accéder à la fois les employés de l'organisation et les utilisateurs Internet. L'application doit prendre en charge Kerberos et les ouvertures de session par nom d'utilisateur et mot de passe. Enfin, supposons que l'application doive être accédée par une autre organisation sans nécessiter une ouverture de session distincte. Cette fédération des identités ne peut pas être mise en place efficacement ni par Kerberos ni par des ouvertures de session par nom d'utilisateur et mot de passe.

Le diagramme suivant illustre le problème des silos d'identité dans une organisation classique. Comme vous pouvez le voir, l'utilisateur doit se connecter séparément pour accéder aux différentes applications dans son propre domaine, sans parler des applications dans d'autres domaines.

Silos d'identité

L'identité basée sur les revendications fournit une approche de l'identité qui fonctionne dans tous ces scénarios. Elle est basée sur des normes du secteur largement reconnues qui fonctionnent sur différentes plateformes et au-delà des limites des organisations. Elle est également largement implémentée dans les produits de plusieurs fournisseurs, et est simple d'utilisation pour les développeurs.