Défis d'ACS – SSO, flux de l'identité et autorisation

Mise à jour : 19 juin 2015

S’applique à : Azure

Résumé

Cette rubrique décrit les défis courants et les approches de solution en rapport avec l'authentification unique (SSO), le flux d'identité et l'autorisation dans des applications cloud distribuées.

Scénario

Considérez le diagramme schématique suivant pour un scénario canonique de l'application distribuée.

Voici les principales caractéristiques de ce scénario canonique.

ACS - challenge

  • L’utilisateur final peut avoir des identités existantes gérées par des fournisseurs d’identité du secteur, tels que Windows Live ID (compte Microsoft), Google, Yahoo!, Facebook ou d’entreprise Active Directory.

  • L'utilisateur final interagit avec le système qui requiert l'authentification et l'autorisation via un navigateur web ou un client riche.

  • L'utilisateur final interagit avec le système qui requiert l'authentification et l'autorisation via un client riche s'exécutant sur un ordinateur de bureau, un smartphone, ou dans un navigateur (par exemple, Silverlight ou JavaScript).

  • Une application web peut interagir avec des services web en aval, qui requièrent une authentification et une autorisation.

Défis

Plusieurs problèmes de sécurité courants sont liés au scénario. Tenez compte des éléments suivants :

  • Comment externaliser l'authentification pour les applications web ?

  • Comment externaliser l'authentification pour des services web ?

  • Comment utiliser des informations d'identification Internet avec différentes applications ?

  • Comment utiliser des informations d'identification d'entreprise avec différentes applications ?

  • Comment transmettre un contexte de sécurité via des niveaux physiques ?

  • Comment transformer une identité d'utilisateur pour une autorisation plus affinée basée sur des revendications ?

  • Comment interopérer avec d'autres personnes ?

  • Comment sécuriser les communications ?

  • Comment automatiser la gestion ?

Approche de solution

Microsoft Azure Active Directory Access Control (également appelé service Access Control ou ACS) fournit une solution à ces défis. L’utilisation de normes et de protocoles ouverts, tels que WS-Federation, WS-Trust, SAML, OAuth 2.0 et SWT ACS permet aux utilisateurs de créer des applications cloud et locales qui peuvent interagir en toute sécurité avec plusieurs fournisseurs d’identité, comme illustré dans les éléments suivants :

ACS-solution

Pour en savoir plus sur l’architecture ACS et les composants clés, consultez Architecture ACS.

Voir aussi

Concepts

Scénarios et solutions utilisant ACS