SlideShare una empresa de Scribd logo
1 de 36
palais des
congrès
Paris



7, 8 et 9
février 2012
La fédération d'identité : une nécessité
pour le Cloud
Code Session : SEC2204


Philippe BERAUD                   Jean-Yves GRASSET
Consultant Architecte             Consultant Architecte
Direction Technique et Sécurité   Direction Technique et Sécurité
Microsoft France                  Microsoft France
Objectifs de la session

   Analyser différents scénarios d’extension de votre
   Système d’Information vers le Cloud
   Comprendre que l’adoption de services Cloud rend
   indispensable la fédération d’identité
   Mettre en évidence que l’identité ne se réduit pas à la
   notion d’utilisateur et intègre la notion de contexte
   Illustrer l’usage de la fédération avec des scénarios
   concrets
Quelques définitions pour le Cloud

   Cf. The NIST Definition of Cloud Computing
Vers une informatique fédérée

   Services Cloud : 3ième priorité technologique des DSI pour
   2012
       Sous toutes les formes (IaaS, PaaS, SaaS)
       Enquête annuelle du Gartner intitulée "Amplifying the Enterprise:
        The 2012 CIO Agenda"
   80 % des entreprises françaises vont démarrer en 2012 un
   projet Cloud selon KPMG
       1/3 des projets sur des domaines Cœur de métier
       49 % souhaitent investir dans le SaaS, 35 % le IaaS, 31 % le PaaS
Vers l’informatique fédérée

                                                      …




                                             amazon
                            salesforce
                                         …
                                             web services

                   Google App Engine
Vers l’informatique fédérée
    Le développement du Cloud est en marche pour transformer de manière
    durable et profonde l’informatique














                                 
                                 
                                 
                                 
                                 
Vers l’informatique fédérée

   L’économie du Cloud crée l’informatique fédérée
       Le Cloud est ce que les fournisseurs informatiques vendent…
       …Une informatique fédérée est ce que les entreprises mettent en
        place
   L’identité joue un rôle central pour la mise en place de
   cette informatique fédérée
       Avec une expérience transparente pour l’utilisateur
       Avec de multiples implications d’intégration en termes
        d’authentification, de contrôle d’accès, de protection de
        l’information
           Transmission sécurisée de crédentités
              (credentials), provisioning d’utilisateurs, expression et
Vers l’informatique fédérée
   Tendances pour les Clouds privés
       Capitalisation sur les services d’annuaires de l’entreprise
   Tendances au niveau des fournisseurs Cloud
       Les fournisseurs exposent leur service sous forme d’API
          Ces API sont conçues pour accepter des jetons plutôt que des
            mots de passe
       Les standards de fédération sont largement exploités pour le
        SaaS, et à un niveau moindre pour le PaaS
          Fédération d’identité et contrôle d‘accès

          Besoin éventuel de synchronisation de comptes (à travers des

            environnements hétérogènes)
Impacts sur l’identité

                                …



                  Fédération
                   d’identité
DEMO
Accéder à un service SaaS (Office 365)
Impacts sur l’identité

    Utilisation croissante des applications d’entreprise par les
    partenaires et les clients de l’entreprise (collaboration
    étendue) : B2B et/ou B2C
    S’applique également au Cloud !
    L’identité concerne les personnes ET les organisations
       Impose de consommer des identités de multiples organisations
       Suppose de prendre en charge l’identité choisie "Bring Your Own
        Identity" (BYOI)
          Entreprise, Web/réseau social, Etat
Impacts sur l’identité
Evolutions résultantes

   L’identité
       Devient un ensemble de revendications (claims) qui sont
        consommées au sein de l’informatique fédérée
          Pour l’authentification (unique), la délégation d’identité et le

           contrôle d’accès, (voire le peuplement)
          Condition pour l’utilisateur final d’une expérience transparente

                Expérience d’authentification unique étendue
                 (BYOI/BYOD), collaboration facilité avec les partenaires
                 commerciaux, identité transparente entre différents types
                 d’appareils
       Est véhiculée sous forme d’un jeton selon un protocole
Identité fondée sur les revendications
   2 rôles canoniques
       Fournisseur de revendications (Claims
        Provider)
          Prend en charge des protocoles et
            des formats de jetons standards pour
                                                      Relation
            délivrer les revendications                  de
                                                     confiance
       Partie consommatrice (Relying Party)
          Requiert et consomme des
            revendications pour matérialiser
            l’identité en entrée
       Suppose une relation entre les deux rôles
          Contexte dans lequel la confiance est
            établie et les revendications définies
Identité fondée sur les revendications

   Suppose la prise en charge des standards ouverts
       Au niveau format de jetons et protocolaires
          Formats de jeton

                SAML, OpenID, Simple Web Tokens (SWT), JSON Web Tokens
                 (JWT), etc.
            Protocoles
                SAML-P 2.0, WS-Federation, WS-Trust, OAuth(2), Simple Web
                 Discovery (SWD), OpenID (Connect), etc.
       Pour l’intégration et l’interopérabilité en fonction des capacités des
        fournisseurs Clouds, des ressources mises en œuvre et invoquées
Identité fondée sur les revendications
   Accès transparent via l’identité d’entreprise
       Utilisation des comptes et des groupes AD




                         Relation via échange
                         de métadonnées
DEMO
Accéder à une application dans le Cloud
public
Modèles d’architecture

   3 modèles d’interface avec les
   fournisseurs de revendications
    1. Modèle de forme libre (Free-form
       Model) ou point à point
        Chaque partie consommatrice est
         configurée directement pour
         interagir avec différents
         fournisseurs de revendications
Modèles d’architecture
   3 modèles d’interface avec les
   fournisseurs de revendications
    2.   Structure en étoile (Hub-and-Spoke)
          Centralisation de la gestion des
            fournisseurs de revendications pour
            l’interaction avec les parties
            consommatrices
          Chaque partie consommatrice
            délègue au concentrateur (hub) cette
            gestion
                 Le concentrateur est son unique
                  fournisseur de revendication
            Modèle à la base des passerelles de
             fédération
Modèles d’architecture

   3 modèles d’interface avec les fournisseurs de
   revendications
    3. Modèle hybride
        Selon les parties consommatrices, les fournisseurs Cloud, etc.

        Utilisation de courtiers de revendications (Claims brokers) pour

         l’abstraction de divers (niveaux de) fournisseurs de
         revendications
               Adaptation protocolaire, transformation de
                revendications, transformations de formats de jetons
Quelques illustrations…
   Invoquer depuis l’application un service RESTful
       Accès via un jeton d’autorisation obtenu à partir de l’identité d’entreprise




                                                  amazon
                                                  web services
amazon
                                 web services

DEMO
Invoquer depuis l’application un service
RESTful
Quelques illustrations…
   Ouvrir l’application à des partenaires
       Utilisation d’ACS comme passerelle de fédération




                                              amazon
                                               web services
amazon
                                 web services

DEMO
Ouvrir l’application à des partenaires
Quelques illustrations…
   Ouvrir l’accès aux clients                                 Google Accounts
       Utilisation d’ACS comme passerelle de fédération




                                              amazon
                                               web services
amazon
                             web services

DEMO
Ouvrir l’accès aux clients
Autres impacts sur l’identité
   Nouveau périmètre de sécurité : la ressource et le contexte
   d’accès à la ressource
   L’identité n’est donc PAS uniquement une référence pour
   l’authentification
       Besoin de collecter plus d’information
   L’identité s’applique EGALEMENT aux appareils
       Avec la consumérisation de l’IT et le "Bring Your Own Device"
        (BYOD)
          Cf. session SEC2209 demain à 13h00

       Besoin d’identifier l’appareil, de connaître son état de santé, son
        statut, sa localisation, etc.
       Besoin d’augmenter la force d’authentification
          Cf. session SEC211 aujourd’hui tout de suite après !
Autres impacts sur l’identité

   Nouveau périmètre de sécurité : la ressource et le contexte
   d’accès à la ressource
   L’identité s’applique EGALEMENT au code
       Besoin d’identifier son contexte d’exécution
       Besoin de connaître son origine, sa nature, son niveau de
        privilège, etc.
       Besoin de prendre en compte un graphe d’appel
          Ex. Application Cloud composite invoquant des services Cloud
             s’exécutant depuis le même fournisseur Cloud, d’autres
             fournisseurs Cloud, sur site
En guise de conclusion

   Investir dans la fédération d’identité et les revendications
   Conduire des activités de preuves de concepts /
   d’évaluation
   Commencer à se connecter aux services Cloud
   Tirer parti des revendications pour les nouvelles
   applications métier pour le Cloud hybride
Des ressources Windows Azure gratuites


   Testez Windows Azure      Abonnés MSDN, vous
   gratuitement pendant 90   bénéficiez de Windows
   jours                     Azure
       http://aka.ms/          http://aka.ms/
        tester-azure-90j         activer-azure-msdn
Pour aller au-delà
   AD FS 2.0
       http://www.microsoft.com/adfs
       Carte du contenu AD FS 2.0
          http://social.technet.microsoft.com/wiki/contents/articles/2735.aspx

   Windows Azure Access Control Services (ACS)
       http://msdn.com/acs
       Carte du contenu ACS
          http://social.technet.microsoft.com/wiki/contents/articles/1546.aspx

   Windows Identity Foundation (WIF)
       http://www.microsoft.com/adfs
       Carte du contenu WIF
          http://social.technet.microsoft.com/wiki/contents/articles/1546.aspx
Pour aller au-delà

   Sessions Microsoft TechDays 2011
       http://www.microsoft.com/france/mstechdays/showcase/default.aspx
       Session ARC203 "Architecture des applications et des services fondés
        sur la fédération d'identité et les revendications : une introduction"
       Session SEC2306 "Utiliser Active Directory Federation Services 2.0
        pour une authentification unique interopérable entre organisations et
        dans le Cloud"


   Identity Developer Training
       http://bit.ly/cWyWZ2
   A Guide to Claims-based Identity And Access Control 2nd Edition
       http://bit.ly/uHsywx
Plus d’informations
   Portail Microsoft France Interopérabilité
       http://www.microsoft.com/france/interop/
       Portail US
            http://www.microsoft.com/interop/
   Portail Microsoft Spécifications Ouvertes
       http://www.microsoft.com/openspecifications
   Portail Port 25
       http://port25.technet.com/
   Portail "Interop Vendor Alliance"
       http://interopvendoralliance.com/
   Portail "Interoperability Bridges and Labs Center"
       http://www.interoperabilitybridges.com/

   Weblog Interoperability@Microsoft
       http://blogs.msdn.com/b/interoperability/
Plus d’informations
   Groupe                         "Forum des architectures applicatives Microsoft"
         http://bit.ly/archiappms
   Ce forum regroupe des architectes en informatique qui ont des choix de technologies à faire dans les projets pour lesquels ils
   travaillent.

   L’architecte applicatif, en situation de projet, travaille typiquement aux côtés de la direction de projet pour choisir et assumer des
   choix techniques en fonction des contraintes du projet (fonctionnalités, délais, ressources). Pour effectuer ces choix à bon escient, il
   doit connaître ce que le marché offre en termes de technologies. Cela peut prend typiquement deux formes : veille technologique
   continue, recherches dans le cadre du projet.

   L’architecte applicatif a aussi pour rôle de faire le lien entre les équipes de développement et les équipes d’infrastructure et
   d’exploitation de la future application. Il doit également veiller à ce que ses choix soient bien mis en œuvre pendant le
   développement.

   Ce forum, à l’initiative de Microsoft France, a pour but d’aider les architectes applicatifs
   • A faciliter la connaissance de l’offre de Microsoft pour les projets en entreprise (envoi de liens vers des
      présentations, documents, webcasts, conférences, etc.), mais également
   • A échanger sur des problématique d’architecture ayant un rapport, même partiel, avec la plateforme Microsoft (est-ce que AD FS
      2.0 fonctionne dans un environnement SAML-P 2.0, comment se passe la réversibilité d’une application développée pour le
      Cloud, quelles sont les implications d’un déploiement sur une ferme Web, etc.).

   Cet espace est le vôtre, faites le vivre, nous sommes aussi et surtout là pour vous lire.
Microsoft France
39, quai du président Roosevelt
  92130 Issy-Les-Moulineaux

  www.microsoft.com/france

Más contenido relacionado

Destacado

Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la SécuritéMicrosoft
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsAdrien Blind
 
Médias sociaux mode d'emploi - Algeria 2.0
Médias sociaux mode d'emploi - Algeria 2.0Médias sociaux mode d'emploi - Algeria 2.0
Médias sociaux mode d'emploi - Algeria 2.0Algeria 2.0
 
Book archi belle
Book archi belleBook archi belle
Book archi bellevbelle
 
1959 notions-fondamentales-endocrinologie-et-criminologie
1959 notions-fondamentales-endocrinologie-et-criminologie1959 notions-fondamentales-endocrinologie-et-criminologie
1959 notions-fondamentales-endocrinologie-et-criminologieLivdhyan
 
Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!
Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!
Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!Connected-Blog
 
Slideshow shagya-fr
Slideshow shagya-frSlideshow shagya-fr
Slideshow shagya-frcsekoniks
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza atheneeamarvanessa
 
Le cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure Pack
Le cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure PackLe cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure Pack
Le cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure PackMicrosoft Décideurs IT
 
Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...
Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...
Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...Connected-Blog
 
Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Virginie Delaine
 
Une consultation de voyance gratuite en direct sans attente des pros de la vo...
Une consultation de voyance gratuite en direct sans attente des pros de la vo...Une consultation de voyance gratuite en direct sans attente des pros de la vo...
Une consultation de voyance gratuite en direct sans attente des pros de la vo...morenews222
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología EducativaCin Sanabria
 

Destacado (17)

Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la Sécurité
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projets
 
Médias sociaux mode d'emploi - Algeria 2.0
Médias sociaux mode d'emploi - Algeria 2.0Médias sociaux mode d'emploi - Algeria 2.0
Médias sociaux mode d'emploi - Algeria 2.0
 
Frühstück
FrühstückFrühstück
Frühstück
 
Book archi belle
Book archi belleBook archi belle
Book archi belle
 
1959 notions-fondamentales-endocrinologie-et-criminologie
1959 notions-fondamentales-endocrinologie-et-criminologie1959 notions-fondamentales-endocrinologie-et-criminologie
1959 notions-fondamentales-endocrinologie-et-criminologie
 
Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!
Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!
Gut gerüstet: Wie Ihre E-Mails auch auf mobilen Endgeräten optimal ankommen!
 
Slideshow shagya-fr
Slideshow shagya-frSlideshow shagya-fr
Slideshow shagya-fr
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza athenee
 
Le cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure Pack
Le cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure PackLe cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure Pack
Le cloud-in-a-box avec Cloud Platform System (CPS) et Windows Azure Pack
 
Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...
Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...
Individualität in der Masse: Retention Marketing auf dem Weg zum individuelle...
 
Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2
 
Une consultation de voyance gratuite en direct sans attente des pros de la vo...
Une consultation de voyance gratuite en direct sans attente des pros de la vo...Une consultation de voyance gratuite en direct sans attente des pros de la vo...
Une consultation de voyance gratuite en direct sans attente des pros de la vo...
 
BACAAB BERGRED
BACAAB BERGREDBACAAB BERGRED
BACAAB BERGRED
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Induccion
InduccionInduccion
Induccion
 

Más de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 

Más de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 

La fédération d'identité : une nécessité pour le Cloud

  • 1. palais des congrès Paris 7, 8 et 9 février 2012
  • 2. La fédération d'identité : une nécessité pour le Cloud Code Session : SEC2204 Philippe BERAUD Jean-Yves GRASSET Consultant Architecte Consultant Architecte Direction Technique et Sécurité Direction Technique et Sécurité Microsoft France Microsoft France
  • 3. Objectifs de la session Analyser différents scénarios d’extension de votre Système d’Information vers le Cloud Comprendre que l’adoption de services Cloud rend indispensable la fédération d’identité Mettre en évidence que l’identité ne se réduit pas à la notion d’utilisateur et intègre la notion de contexte Illustrer l’usage de la fédération avec des scénarios concrets
  • 4. Quelques définitions pour le Cloud Cf. The NIST Definition of Cloud Computing
  • 5. Vers une informatique fédérée Services Cloud : 3ième priorité technologique des DSI pour 2012  Sous toutes les formes (IaaS, PaaS, SaaS)  Enquête annuelle du Gartner intitulée "Amplifying the Enterprise: The 2012 CIO Agenda" 80 % des entreprises françaises vont démarrer en 2012 un projet Cloud selon KPMG  1/3 des projets sur des domaines Cœur de métier  49 % souhaitent investir dans le SaaS, 35 % le IaaS, 31 % le PaaS
  • 6. Vers l’informatique fédérée … amazon salesforce … web services Google App Engine
  • 7. Vers l’informatique fédérée Le développement du Cloud est en marche pour transformer de manière durable et profonde l’informatique            
  • 8. Vers l’informatique fédérée L’économie du Cloud crée l’informatique fédérée  Le Cloud est ce que les fournisseurs informatiques vendent…  …Une informatique fédérée est ce que les entreprises mettent en place L’identité joue un rôle central pour la mise en place de cette informatique fédérée  Avec une expérience transparente pour l’utilisateur  Avec de multiples implications d’intégration en termes d’authentification, de contrôle d’accès, de protection de l’information  Transmission sécurisée de crédentités (credentials), provisioning d’utilisateurs, expression et
  • 9. Vers l’informatique fédérée Tendances pour les Clouds privés  Capitalisation sur les services d’annuaires de l’entreprise Tendances au niveau des fournisseurs Cloud  Les fournisseurs exposent leur service sous forme d’API  Ces API sont conçues pour accepter des jetons plutôt que des mots de passe  Les standards de fédération sont largement exploités pour le SaaS, et à un niveau moindre pour le PaaS  Fédération d’identité et contrôle d‘accès  Besoin éventuel de synchronisation de comptes (à travers des environnements hétérogènes)
  • 10. Impacts sur l’identité … Fédération d’identité
  • 11. DEMO Accéder à un service SaaS (Office 365)
  • 12. Impacts sur l’identité Utilisation croissante des applications d’entreprise par les partenaires et les clients de l’entreprise (collaboration étendue) : B2B et/ou B2C S’applique également au Cloud ! L’identité concerne les personnes ET les organisations  Impose de consommer des identités de multiples organisations  Suppose de prendre en charge l’identité choisie "Bring Your Own Identity" (BYOI)  Entreprise, Web/réseau social, Etat
  • 14. Evolutions résultantes L’identité  Devient un ensemble de revendications (claims) qui sont consommées au sein de l’informatique fédérée  Pour l’authentification (unique), la délégation d’identité et le contrôle d’accès, (voire le peuplement)  Condition pour l’utilisateur final d’une expérience transparente  Expérience d’authentification unique étendue (BYOI/BYOD), collaboration facilité avec les partenaires commerciaux, identité transparente entre différents types d’appareils  Est véhiculée sous forme d’un jeton selon un protocole
  • 15. Identité fondée sur les revendications 2 rôles canoniques  Fournisseur de revendications (Claims Provider)  Prend en charge des protocoles et des formats de jetons standards pour Relation délivrer les revendications de confiance  Partie consommatrice (Relying Party)  Requiert et consomme des revendications pour matérialiser l’identité en entrée  Suppose une relation entre les deux rôles  Contexte dans lequel la confiance est établie et les revendications définies
  • 16. Identité fondée sur les revendications Suppose la prise en charge des standards ouverts  Au niveau format de jetons et protocolaires  Formats de jeton  SAML, OpenID, Simple Web Tokens (SWT), JSON Web Tokens (JWT), etc.  Protocoles  SAML-P 2.0, WS-Federation, WS-Trust, OAuth(2), Simple Web Discovery (SWD), OpenID (Connect), etc.  Pour l’intégration et l’interopérabilité en fonction des capacités des fournisseurs Clouds, des ressources mises en œuvre et invoquées
  • 17. Identité fondée sur les revendications Accès transparent via l’identité d’entreprise  Utilisation des comptes et des groupes AD Relation via échange de métadonnées
  • 18. DEMO Accéder à une application dans le Cloud public
  • 19. Modèles d’architecture 3 modèles d’interface avec les fournisseurs de revendications 1. Modèle de forme libre (Free-form Model) ou point à point  Chaque partie consommatrice est configurée directement pour interagir avec différents fournisseurs de revendications
  • 20. Modèles d’architecture 3 modèles d’interface avec les fournisseurs de revendications 2. Structure en étoile (Hub-and-Spoke)  Centralisation de la gestion des fournisseurs de revendications pour l’interaction avec les parties consommatrices  Chaque partie consommatrice délègue au concentrateur (hub) cette gestion  Le concentrateur est son unique fournisseur de revendication  Modèle à la base des passerelles de fédération
  • 21. Modèles d’architecture 3 modèles d’interface avec les fournisseurs de revendications 3. Modèle hybride  Selon les parties consommatrices, les fournisseurs Cloud, etc.  Utilisation de courtiers de revendications (Claims brokers) pour l’abstraction de divers (niveaux de) fournisseurs de revendications  Adaptation protocolaire, transformation de revendications, transformations de formats de jetons
  • 22. Quelques illustrations… Invoquer depuis l’application un service RESTful  Accès via un jeton d’autorisation obtenu à partir de l’identité d’entreprise amazon web services
  • 23. amazon web services DEMO Invoquer depuis l’application un service RESTful
  • 24. Quelques illustrations… Ouvrir l’application à des partenaires  Utilisation d’ACS comme passerelle de fédération amazon web services
  • 25. amazon web services DEMO Ouvrir l’application à des partenaires
  • 26. Quelques illustrations… Ouvrir l’accès aux clients Google Accounts  Utilisation d’ACS comme passerelle de fédération amazon web services
  • 27. amazon web services DEMO Ouvrir l’accès aux clients
  • 28. Autres impacts sur l’identité Nouveau périmètre de sécurité : la ressource et le contexte d’accès à la ressource L’identité n’est donc PAS uniquement une référence pour l’authentification  Besoin de collecter plus d’information L’identité s’applique EGALEMENT aux appareils  Avec la consumérisation de l’IT et le "Bring Your Own Device" (BYOD)  Cf. session SEC2209 demain à 13h00  Besoin d’identifier l’appareil, de connaître son état de santé, son statut, sa localisation, etc.  Besoin d’augmenter la force d’authentification  Cf. session SEC211 aujourd’hui tout de suite après !
  • 29. Autres impacts sur l’identité Nouveau périmètre de sécurité : la ressource et le contexte d’accès à la ressource L’identité s’applique EGALEMENT au code  Besoin d’identifier son contexte d’exécution  Besoin de connaître son origine, sa nature, son niveau de privilège, etc.  Besoin de prendre en compte un graphe d’appel  Ex. Application Cloud composite invoquant des services Cloud s’exécutant depuis le même fournisseur Cloud, d’autres fournisseurs Cloud, sur site
  • 30. En guise de conclusion Investir dans la fédération d’identité et les revendications Conduire des activités de preuves de concepts / d’évaluation Commencer à se connecter aux services Cloud Tirer parti des revendications pour les nouvelles applications métier pour le Cloud hybride
  • 31. Des ressources Windows Azure gratuites Testez Windows Azure Abonnés MSDN, vous gratuitement pendant 90 bénéficiez de Windows jours Azure  http://aka.ms/  http://aka.ms/ tester-azure-90j activer-azure-msdn
  • 32. Pour aller au-delà AD FS 2.0  http://www.microsoft.com/adfs  Carte du contenu AD FS 2.0  http://social.technet.microsoft.com/wiki/contents/articles/2735.aspx Windows Azure Access Control Services (ACS)  http://msdn.com/acs  Carte du contenu ACS  http://social.technet.microsoft.com/wiki/contents/articles/1546.aspx Windows Identity Foundation (WIF)  http://www.microsoft.com/adfs  Carte du contenu WIF  http://social.technet.microsoft.com/wiki/contents/articles/1546.aspx
  • 33. Pour aller au-delà Sessions Microsoft TechDays 2011  http://www.microsoft.com/france/mstechdays/showcase/default.aspx  Session ARC203 "Architecture des applications et des services fondés sur la fédération d'identité et les revendications : une introduction"  Session SEC2306 "Utiliser Active Directory Federation Services 2.0 pour une authentification unique interopérable entre organisations et dans le Cloud" Identity Developer Training  http://bit.ly/cWyWZ2 A Guide to Claims-based Identity And Access Control 2nd Edition  http://bit.ly/uHsywx
  • 34. Plus d’informations Portail Microsoft France Interopérabilité  http://www.microsoft.com/france/interop/  Portail US  http://www.microsoft.com/interop/ Portail Microsoft Spécifications Ouvertes  http://www.microsoft.com/openspecifications Portail Port 25  http://port25.technet.com/ Portail "Interop Vendor Alliance"  http://interopvendoralliance.com/ Portail "Interoperability Bridges and Labs Center"  http://www.interoperabilitybridges.com/ Weblog Interoperability@Microsoft  http://blogs.msdn.com/b/interoperability/
  • 35. Plus d’informations Groupe "Forum des architectures applicatives Microsoft"  http://bit.ly/archiappms Ce forum regroupe des architectes en informatique qui ont des choix de technologies à faire dans les projets pour lesquels ils travaillent. L’architecte applicatif, en situation de projet, travaille typiquement aux côtés de la direction de projet pour choisir et assumer des choix techniques en fonction des contraintes du projet (fonctionnalités, délais, ressources). Pour effectuer ces choix à bon escient, il doit connaître ce que le marché offre en termes de technologies. Cela peut prend typiquement deux formes : veille technologique continue, recherches dans le cadre du projet. L’architecte applicatif a aussi pour rôle de faire le lien entre les équipes de développement et les équipes d’infrastructure et d’exploitation de la future application. Il doit également veiller à ce que ses choix soient bien mis en œuvre pendant le développement. Ce forum, à l’initiative de Microsoft France, a pour but d’aider les architectes applicatifs • A faciliter la connaissance de l’offre de Microsoft pour les projets en entreprise (envoi de liens vers des présentations, documents, webcasts, conférences, etc.), mais également • A échanger sur des problématique d’architecture ayant un rapport, même partiel, avec la plateforme Microsoft (est-ce que AD FS 2.0 fonctionne dans un environnement SAML-P 2.0, comment se passe la réversibilité d’une application développée pour le Cloud, quelles sont les implications d’un déploiement sur une ferme Web, etc.). Cet espace est le vôtre, faites le vivre, nous sommes aussi et surtout là pour vous lire.
  • 36. Microsoft France 39, quai du président Roosevelt 92130 Issy-Les-Moulineaux www.microsoft.com/france