/
Voici le dernier article que je publie sur ce blog. Pour en consulter de nouveaux, je vous invite à vous rendre sur le site https://www.adviseit.fr.
A bientôt !
/
Voici le dernier article que je publie sur ce blog. Pour en consulter de nouveaux, je vous invite à vous rendre sur le site https://www.adviseit.fr.
A bientôt !
L’objectif de ce billet de blog est de présenter la publication d’une application Web avec Azure Application Proxy.
Azure Application Proxy est un service cloud destiné à faciliter la publication d’applications « on premise » sur Internet tout en apportant de la sécurité.
Introduction
Les clés de sécurité Yubico sont conçues pour l’authentification à deux facteurs (2FA) dans les infrastructures informatiques sécurisés. Elles ont notamment été validées par Microsoft dans le cadre du programme « Authentification sans mot de passe » sur Azure Active Directory (Passwordless authentication with Azure Active Directory).
Je me suis interrogé sur les possibilités d’utilisation de ces clés dans un environnement Active Directory « On Premise », sachant que la solution fournie par le constructeur ne permet que de sécuriser les ouvertures de sessions locales pour moi sans intérêt. La référence en la matière semble être AuthLite (https://www.authlite.com/), qui offre une solution logicielle plutôt élégante et assez bluffante pour l’intégration d’une solution 2FA sur Active Directory avec les clés Yubico.
Voici le sixième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Au cours des articles précédents, nous avons posé l’ensemble des briques nécessaires à l’utilisation des composants EMS et abordé la fonctionnalité Self Service Password Reset. Nous allons continuer à examiner les fonctionnalités proposées par cette solution, et pour aujourd’hui ce sera l’authentification multi facteur (Azure MFA).
Voici le cinquième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Au cours des articles précédents, nous avons posé l’ensemble des briques nécessaires à l’utilisation des composants EMS, et allons à présent nous focaliser sur les fonctionnalités proposées par cette solution, en commençant par celles liées à Azure AD Premium.
Voici le quatrième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Au cours des articles précédents, nous avons abordé la mise en place d’un abonnement d’évaluation, la mise en place de l’outil AZURE AD Connect et l’expérience utilisateur apportée par les différents scénarios AZURE AD Connect (Simple Sign on vs Single Sign On avec ADFS).
Nous allons à présent nous intéresser à l’expérience utilisateur en SSO avec Azure AD Join, et voir de quelle façon il sera possible d’obtenir une expérience SSO très intéressante dans un contexte d’entreprise, c’est-à-dire sur un parc de machines jointes à un domaine Active Directory. Nous parlerons également les avantages apportés par Azure AD Join en termes de sécurité.
Pour aborder l’année 2017, voici le troisième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Les articles précédents étaient dédiés à la procédure de mise en place d’un abonnement d’évaluation et à la mise en place de l’outil AZURE AD Connect, permettant de faire le lien entre les identités d’entreprise et les identités cloud. Nous allons maintenant aborder l’expérience utilisateur apportée par les différents scénarios AZURE AD Connect (Simple Sign on vs Single Sign On avec ADFS).
Voici le second article de la série dédiée à la suite EMS (Enterprise Mobility + Security). L’article précédent était dédié à la procédure de mise en place d’un abonnement d’évaluation, nous allons à présent continuer la mise en place de notre environnement avec pour objectif la gestion des identités dont le rôle est prépondérant dès lors que l’on parle de mobilité et de sécurité. Pour cela, l’étape obligatoire consiste à mettre en place AZURE AD Connect, permettant de faire le lien entre les identités d’entreprise et les identités cloud. Lire la suite
Je vous propose une série d’articles traitant de la suite EMS (Enterprise Mobility + Security). Cette offre est destinée aux entreprises souhaitant aborder de façon sécurisée les problématiques liées à la mobilité :
Pas mal de choses à aborder donc, mais pour ce premier article nous nous contenterons de mettre en place les briques de la solution en souscrivant un abonnement que nous intégrerons à un abonnement Azure et que nous compléterons par un abonnement Office 365. Lire la suite
Dans les billets de blog précédents, nous avons vu comment implémenter le service SSO avec ADFS afin d’accéder à une application SaaS avec des identifiants d’entreprise (Application GotoMeeting de la plateforme Citrix OnLine). Nous avons vu que l’accès à l’application se faisait de façon transparente depuis l’Intranet (en SSO), et au travers d’un portail d’authentification par formulaire depuis l’Internet (publication de la ferme ADFS avec Web Application Proxy). Bien que ce ne soit pas avéré dans notre cas, les applications SaaS peuvent potentiellement détenir des informations d’entreprise d’ordre confidentiel (SalesForce, DynamicCRM pour ne citer que celles-ci). Nous allons donc voir comment imposer une méthode d’authentification plus stricte que le simple login / mot de passe en vue de sécuriser les accès effectués à cet espace applicatif depuis l’Internet.