La gestion des identités fédérées (FIM) est un système qui permet à des utilisateurs dans des organisations distinctes d’accéder aux mêmes réseaux, applications et ressources en utilisant une seule paire d’identifiants. Chaque organisation conserve ses propres systèmes de gestion des identités, qui sont liés à un fournisseur d’identités (IdP) tiers qui stocke les identifiants des utilisateurs et authentifie les utilisateurs dans les diverses organisations.
Lorsque les domaines des organisations sont fédérés, les utilisateurs peuvent s’authentifier sur un domaine et accéder aux ressources d’un autre domaine sans devoir se reconnecter. Par exemple, si une organisation veut fournir aux utilisateurs un accès en un clic à des applications tierces, telles que Salesforce, Workday ou Zoom, une solution FIM est nécessaire. En résumé, la gestion des identités fédérées active le single sign-on (SSO) quel que soit le secteur de l’entreprise.
Le SSO est différent de la FIM, car :
Le SSO fournit un accès en un clic aux applications et aux ressources au sein d’une seule organisation.
La FIM fournit un accès en un clic à des applications dans plusieurs organisations.
Examinons l’expérience SSO des utilisateurs pour Acme Bank. Dans cet exemple, les clients de la banque peuvent se connecter sur le site de la banque et réaliser plusieurs tâches différentes, comme vérifier le solde de leur compte et transférer de l’argent entre des comptes. Même si ces services sont en réalité des applications distinctes gérées par la banque en back office, le SSO fournit aux clients une expérience transparente.
Avec la FIM, les clients de la banque peuvent toujours se connecter sur le site de la banque et réaliser plusieurs tâches différentes, mais ils peuvent aussi accéder à des services gérés de façon externe. Les utilisateurs peuvent commander des chèques, envoyer de l’argent à d’autres par le biais de Zelle, et faire une demande de prêt sans devoir se réauthentifier.
À l’instar de la plupart des solutions de gestion des identités et des accès, il existe plusieurs manière de mettre en œuvre la FIM. Il est fréquent qu’une organisation fasse office de fournisseur d’identité (IdP) qui stocke les informations sur l’identité des utilisateurs, comme le montre ce diagramme. Dans ce scénario, l’IdP établit également des relations de confiance avec des fournisseurs de service (SP) qui résident en dehors de l’organisation afin que les utilisateurs aient un accès transparent aux applications et aux ressources des SP.
Voici comment cela fonctionne :
Un utilisateur clique pour accéder à une application tierce qui réside en dehors du domaine de l’organisation.
La première fois qu’il se connecte à son système, l’IdP lui demande ses identifiants.
L’IdP vérifie que les identifiants fournis correspondent aux identifiants contenus dans l’annuaire des identités.
L’IdP envoie une assertion chiffrée au SP en indiquant que l’utilisateur est bien celui qu’il prétend être.
Le SP accepte l’assertion et dirige l’utilisateur vers l’application ou le service.
L’utilisateur peut désormais accéder à n’importe application ou service du groupe de confiance sans devoir s’authentifier à nouveau.
Ressources annexes
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite