Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans la solution 3, le fournisseur de fédération est le fournisseur d'identité principal (IdP). Dans cet exemple, Shibboleth est le fournisseur de fédération pour l'intégration d'applications de fédération multilatérale, d'applications CAS (Central Authentication Service) sur site et de tous les annuaires LDAP (Lightweight Directory Access Protocol).
Dans ce scénario, Shibboleth est le fournisseur d’identité principal. La participation aux fédérations multilatérales (par exemple, avec InCommon) s’effectue par le biais de Shibboleth, qui soutient nativement cette intégration. Les applications CAS locales et le répertoire LDAP sont également intégrés à Shibboleth.
Les applications étudiantes, les applications enseignant et Les applications Microsoft 365 sont intégrées à l’ID Microsoft Entra. Toute instance sur site d'Active Directory est synchronisée avec Microsoft Entra ID. Les services de fédération Active Directory (AD FS) fournissent une intégration avec l'authentification multifacteur tierce. AD FS effectue la traduction du protocole et active certaines fonctionnalités de Microsoft Entra, telles que la jointure Microsoft Entra pour la gestion des appareils, Windows Autopilot et les fonctionnalités sans mot de passe.
Avantages
Voici quelques-uns des avantages de l'utilisation de cette solution :
Authentification personnalisée : Vous pouvez personnaliser l’expérience des applications de fédération multilatérales via Shibboleth.
Facilité d’exécution : La solution est simple à implémenter à court terme pour les institutions qui utilisent déjà Shibboleth comme fournisseur d'identités principal. Vous devez migrer les applications des étudiants et des professeurs vers Microsoft Entra ID et ajouter une instance AD FS.
Interruption minimale : La solution autorise l’authentification multifacteur tierce. Vous pouvez conserver des solutions d’authentification multifacteur existantes, telles que Duo, en place jusqu’à ce que vous soyez prêt pour une mise à jour.
Considérations et compromis
Voici certaines des contreparties de l’utilisation de cette solution :
Complexité et risque de sécurité plus élevés : Une empreinte locale peut signifier une complexité plus élevée pour l’environnement et des risques de sécurité supplémentaires, par rapport à un service géré. Les frais généraux et frais associés à la gestion de ces composants locaux peuvent également augmenter.
Expérience d’authentification non optimale : Pour les applications de fédération multilatérale et de cas, il n’existe aucun mécanisme d’authentification basé sur le cloud et il peut y avoir plusieurs redirections.
Aucune prise en charge de l’authentification multifacteur Microsoft Entra : Cette solution n’active pas la prise en charge de l’authentification multifacteur Microsoft Entra pour les fédérations multilatérales ou les applications CAS. Vous risquez de passer à côté d'économies potentielles.
Aucune prise en charge granulaire de l’accès conditionnel : Le manque de prise en charge de l’accès conditionnel granulaire limite votre capacité à prendre des décisions granulaires.
Affectation continue importante du personnel : Le personnel informatique doit maintenir l’infrastructure et les logiciels pour la solution d’authentification. Toute attrition du personnel peut présenter un risque.
Ressources de migration
Les ressources suivantes peuvent faciliter votre migration vers cette architecture de la solution.
Ressource de migration | Descriptif |
---|---|
Ressources pour la migration des applications vers Microsoft Entra ID | Liste de ressources pour vous aider à migrer l’accès et l’authentification des applications vers Microsoft Entra ID |
Étapes suivantes
Consultez ces articles connexes sur la fédération multilatérale :
Présentation de la fédération multilatérale
Conception de la ligne de base de la fédération multilatérale
Solution de fédération multilatérale 1 : Microsoft Entra ID avec Cirrus Bridge