Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Présentation du kit
Paru le 11 mai 2004 | Dernière mise à jour le 26 juin 2006
Sur cette page
Résumé
Questions et réponses
Public concerné et structure
Partie 1 — Bases de gestion des identités et des accès
Partie 2 — Gestion du cycle de vie des identités
Partie 3 — Gestion des accès et authentification unique
Télécharger le kit
Solutions complémentaires de Microsoft
Consulting Services
Éditeurs de logiciels et fournisseurs de matériel
Résumé
Lorsque les organisations se développent, elles ont tendance à accumuler plusieurs systèmes et normes pour le stockage, la gestion et l'utilisation d'identités numériques. Ces systèmes peuvent inclure des services d'annuaire, des bases de données de ressources humaines, des systèmes financiers et des applications personnalisées, ainsi que des sites Web pour les employés, les clients et les partenaires.
La complexité provenant de la multiplicité des systèmes d'identité et des normes génère des coûts plus élevés, une surcharge de gestion et davantage de vulnérabilités liées à la sécurité qui s'accroissent avec l'augmentation du périmètre de l'application. Le site Kit Microsoft de gestion des identités et des accès aide les organisations à prendre contrôle de leurs environnements et à réduire la complexité. Les concepts, les approches, les technologies et les solutions disponibles y sont expliqués pour résoudre les problèmes de gestion des identités et des accès.
Remarque La gestion des identités et des accès combine des processus, des technologies et des stratégies pour gérer les identités numériques et spécifier la façon dont ces dernières sont utilisées pour accéder aux ressources.
Il est expliqué dans ce kit comment obtenir des résultats commerciaux solides à l'aide des technologies Microsoft dans des environnements informatiques hétérogènes en se concentrant sur les problèmes de base du coût total de possession (TCO), la sécurité et le besoin croissant d'accès à l'information au-delà des limites de l'organisation. Il apporte également des solutions qui assurent l'équilibre entre le besoin de résultats commerciaux à court terme avec une stratégie de sécurité et de gestion à long terme.
Chaque document contient une expérience sur le terrain traitant de problèmes réels et les solutions proposées sont validées d'un point de vue technique. Le cas échéant, les documents de ce kit proposent des instructions techniques sur l'implémentation, le test et le fonctionnement de chaque solution basée sur des scénarios traités. Les équipes d'ingénieurs, les architectes, les consultants, les ingénieurs d'exploitation, les partenaires et les clients Microsoft ont contribué à chaque document, ainsi qu'à leur relecture et approbation.
Microsoft a travaillé avec PricewaterhouseCoopers pour développer la solution Microsoft de gestion des identités et des accès, qui fut le précurseur de ce kit. Cette combinaison de la technologie Microsoft et de l'expertise du produit avec l'expertise industrielle de PricewaterhouseCoopers vous donnent les meilleurs outils possibles pour planifier et concevoir des solutions de gestion des identités et des accès pour votre organisation.
Remarque Ce kit remplace la solution Microsoft de gestion des identités et des accès.
La figure suivante illustre le contenu et les divisions logiques du kit Microsoft de gestion des identités et des accès 1.4.
Figure 1. Les documents du kit de gestion des identités et des accès
Questions et réponses
Cette section propose des solutions aux questions les plus courantes reçues de l'alias de commentaires. Veuillez envoyer vos questions et vos commentaires concernant ce guide à secwish@microsoft.com.
Mon organisation n'exécute pas Active Directory®, ni aucun produit Microsoft® Windows®. Ce guide me concerne-t-il ?
Même si le kit Microsoft de gestion des identités et des accès utilise un scénario basé sur Windows Server® 2003, Active Directory, et MIIS 2003 SP1, les principes décrit dans ce guide s'appliquent à de nombreuses solutions différentes. En raison de la plage élevée de banques d'identités prises en charge par ce produit,de nombreuses organisations ne disposant pas d'autres produits Microsoft ont implémenté MIIS 2003. Si vous avez une grandeentreprise,répartie avec plusieurs banques de données,MIIS 2003 peut vous apporter les fonctionnalités d'intégration dont vous avez besoin, sans Active Directory ou tout autre produit Microsoft.
Nous sommes seulement une petite entreprise - pourquoi dois-je être concerné par la gestion des identités et des accès ?
Même les petites entreprises peuvent avoir besoin d'exécuter plusieurs applications sensibles à l'identification nécessitant du personnel pour se connecter de manière répétée. En prenant connaissance des principes de gestion des identités et des accès, vous éviterez de prendre des décisions de conception insuffisantes nécessitant des solutions de gestion des identités complexes.
Je suis le directeur informatique d'une grande entreprise nationale et je dois être capable de vendre les avantages métier de gestion des identités aux cadres supérieurs. Cependant, leur champ de compétences n'est pas technique et je ne veux pas les étouffer avec du jargon. Où puis-je trouver les informations qui m'aideront à monter un dossier financier pertinent ?
Le document « Concepts fondamentaux » répertorie les avantages significatifs et les économies que la gestion des identités peut apporter, sans s'attarder sur les éléments technologiques.
Mon équipe de services d’annuaire passe beaucoup de temps uniquement à veiller à ce que nos systèmes de courrier électronique et nos services d'annuaire soient synchronisés avec notre base de données téléphonique et de ressources humaines. Comment planifier et implémenter un système pour réduire cette charge de travail ?
Le document « Agrégation et synchronisation des identités » de ce kit traite des principes permettant de relier plusieurs banques d'identités,puis vous guide dans la procédure de définition de ce type d'intégration.
Nous avons plusieurs services d'annuaire et notre personnel du support technique doit sans cesse traiter avec des utilisateurs oubliant leurs mots de passe. Comment réduire le temps passé sur cette activité ?
Le document « Gestion des mots de passe » explique comment implémenter des réinitialisations de mot de passe en libre-service,puis propager ces nouveaux mots de passe vers plusieurs banques d'identités. Ce document décrit aussi comment utiliser la boîte de dialogue Sécurité Windows pour modifier plusieurs mots de passe en une seule opération.
L'entreprise pour laquelle je travaille possède un gros roulement de sous-traitants et la définition des nouveaux comptes utilisateur et de messagerie nous prend beaucoup de temps. Nous nous rendons compte également que nous ne désactivons pas les comptes utilisateur assez rapidement lorsque les personnes quittent l'entreprise. Comment implémenter cette sorte de fonctionnalité ?
Le document « Outils et modèles pour l'attribution de privilèges d'accès et le workflow » inclut une application de workflux modèle s'intégrant à MIIS 2003 pour fournir des fonctions d'attribution de privilèges d'accès et d'approbation avancées. Vous pouvez automatiser le processus d'attribution de privilèges d'accès pour les comptes utilisateur,puis acheminer les messages aux responsables pour leur rappeler que leur approbation est requise.
Je n'utilise pas Sun Solaris, mais je dois intégrer de nombreux postes de travail Red Hat Linux à Active Directory. Quel document dois-je lire ?
Les procédures pas-à-pas du chapitre 5 du document « Gestion d'accès intranet » ne nécessitent qu'une personnalisation minimale pour travailler avec la distribution Red Hat Linux.
Nous devons identifier et authentifier les membres du public utilisant nos services basés sur des abonnements. Y a t-il des informations dans ce kit qui peuvent nous aider ?
Le document « Gestion de l'accès Extranet » explique comment utiliser l'authentification Microsoft Passport pour fournir une authentification en libre-service à un grand nombre d'utilisateurs externes.
Nous avons une application sensible à l'identification que nous souhaitons migrer de Linux à .NET Framework. Quelles décisions de conception devons nous prendre pour s'assurer que l'application migrée puisse gérer les identités de manière efficace, et quelle plate-forme de développement devons nous choisir ?
Le document « Développement d'applications ASP.NET sensibles à l'identification » décrit comment implémenter la connaissance de l'identité dans les applications utilisant .NET Framework. Les applications .NET Framework peuvent être créées à l'aide de l'environnement de développement Visual Studio® .NET dans Visual Basic®, Visual C++®, ou Visual C#®.
Public concerné et structure
Le kit Microsoft de gestion des identités et des accès cible les spécialistes de la sécurité, les architectes, les décideurs technologiques, les professionnels de l'informatique, les développeurs et les consultants responsables de la planification, la conception et l'implémentation de solutions pour la gestion des identités et des accès. D'autres participants aux projets de gestion des identités et des accès peuvent aussi trouver ces documents et ces ressources utiles.
Le kit se divise en trois parties, chaque partie contenant un ou plusieurs documents. Les parties du kit se présentent de la manière suivante :
La Partie 1 — Bases de gestion des identités et des accès est destinée aux personnes n'ayant pas de notions en gestion des identités et des accès et à ceux souhaitant améliorer leur compréhension des produits Microsoft de gestion des identités et des accès. Elle familiarise les lecteurs avec les concepts sous-jacents que les autres documents détaillent plus précisément.
La Partie 2 — Gestion du cycle de vie des identités est destinée aux architectes, professionnels informatiques et administrateurs responsables de la gestion de plusieurs entités, bien qu'elle contienne également des informations dignes d'intérêt pour les décideurs.
La Partie 3 — Gestion des accès et authentification unique est destinée aux architectes, professionnels de l'informatique et développeurs responsables de l'intégration d'applications et de plate-formes avec les services d'annuaire et de sécurité d'entreprise, tout en augmentant l'accès à un nombre croissant de clients et de partenaires. Chacun de ces documents commence également par des informations dignes d'intérêt pour les décideurs.
Les parties 1 et 2 de ce kit suivent chacune une structure semblable pour répondre aux besoins de publics différents. La première section de ce document décrit une rubrique de manière générique et les autres chapitres fournissent un ou plusieurs scénarios de solution détaillés avec des instructions d'implémentation et des échantillons utilisables appelés Outils et modèles. La structure des chapitres de ces documents est la suivante :
Introduction. Résume le document et le contenu de chaque chapitre.
Approches. Décrit les nombreuses approches et technologies disponibles pour résoudre les problèmes que ce document traite.
Problèmes et exigences. Examine les problèmes auxquels est confrontée Contoso Pharmaceuticals (une organisation fictive représentative de plusieurs organisations) et comment prendre en compte ces problèmes pour savoir quelle solution adopter.
Conception de la Solution. Présente la solution que Contoso a implémenté, avec les conditions requises, la conception logique et la disposition du réseau.
Implémentation de la solution. Propose des instructions sur le mode d'implémentation de la conception de solution Contoso résolvant les problèmes identifiés antérieurement.
Test de la Solution. Décrit une série d'activités que vous pouvez effectuer pour valider que la solution implémentée dans le chapitre précédent fonctionne.
Considérations opérationnelles. Présente quelques activités opérationnelles supplémentaires devant être prises en compte pour des scénarios de solution spécifiques, mais ne fournit pas d'instructions opérationnelles complètes.
Partie 1 — Bases de gestion des identités et des accès
La première partie du kit apporte les bases pour comprendre la gestion des identités et des accès et fournit des matériaux pour les documents des parties 2 et 3.
Concepts fondamentaux
Ce document présente les défis commerciaux et informatiques liés directement à la gestion des identités et des accès, puis souligne les approches et les technologies disponibles pour les contourner. Le document décrit les concepts et la terminologie clés s'appliquant à la gestion des identités et des accès, tels que l'authentification, l'autorisation, l'approbation, la fédération, l'audit de sécurité, la configuration et les services d'annuaires.
Le document examine une gamme de technologies que les organisations peuvent utiliser pour créer des solutions de gestion des identités et des accès. Ces technologies incluent :
le service d'annuaire Microsoft® Active Directory® ;
le mode ADAM (Active Directory Application Mode) ;
Microsoft Identity Integration Server 2003 avec Service Pack 1 (MIIS 2003 SP1) ;
Microsoft Passport ;
Microsoft Internet Information Services (IIS) ;
Microsoft Windows® Authorization Manager ;
Microsoft Windows Credential Manager ;
le protocole d'authentification Kerberos version 5 ;
l'infrastructure de clé publique (Public Key Infrastructure, PKI) et les certificats X.509 ;
Secure Sockets Layer (SSL) ;
Transport Layer Security (TLS) ;
le protocole LDAP (Lightweight Directory Access Protocol) ;
la plate-forme et l'infrastructure.
Ce document présente l'entreprise fictive Contoso Pharmaceuticals afin de décrire les difficultés technologiques et de sécurité auxquelles une organisation typique est confrontée en lien avec la gestion des identités et des accès. Le scénario Contoso Pharmaceuticals se poursuit en décrivant une infrastructure de technologie d'entreprise basée sur la plate-forme Microsoft de gestion des identités et des accès qui aide à résoudre ces défis. Cette plate-forme est la base pour toutes les solutions décrites dans les autres documents.
Partie 2 — Gestion du cycle de vie des identités
La partie 2 se concentre sur la gestion des utilisateurs, des informations d'identification et des habilitations, en les gardant à jour, synchronisés et cohérents avec les stratégies de gouvernance.
Agrégation et synchronisation des identités
Le maintien de plusieurs répertoires et de banques d'identités est une source importante du coût et de la complexité de gestion. Des années d'acquisitions de produits, de développement interne et d'implémentations de plate-forme ont tendance à créer des systèmes hétérogènes de complexité énorme.
La migration vers un répertoire unique et un modèle de sécurité a peu de chances d'être un objectif à court ou même à moyen terme pour de nombreuses organisations en raison du coût, de l'intervalle de temps et de la complexité impliqués dans une telle entreprise. Cependant, il est possible d'agréger et de synchroniser tous les répertoires d'une organisation pour permettre la gestion et l'administration centralisées en réduisant les coûts.
Ce document décrit les nombreuses approches et technologies disponibles pour la synchronisation d'identité, puis explique comment agréger et synchroniser plusieurs répertoires et banques d'identités dans un environnement hétérogène incluant Active Directory, Microsoft Exchange, Lotus Notes et Sun ONE Directory Server 5.1 (auparavant iPlanet Directory Server) à l'aide de MIIS 2003 SP1.
Gestion des mots de passe
Une mauvaise gestion des mots de passe peut avoir un impact dramatique sur la santé sécuritaire et financière de n'importe quelle organisation. Malheureusement, les attaques conçues pour voler ou capitaliser des mots de passe non renforcés se produisent souvent aujourd'hui. Dans de nombreux cas, ces attaques peuvent établir une présence pour lancer des intrusions encore plus sophistiquées et dangereuses sur les réseaux d'entreprise.
En plus de résoudre ces problèmes, l'agrégation des processus requis pour gérer et appliquer une stratégie de mots de passe renforcée pour votre organisation offre de nombreux autres avantages. Une gestion efficace des mots de passe permet à votre organisation de réduire la charge associée aux modifications et réinitialisations des mots de passe, simplifie l'expérience de l'utilisateur pour la mise à jour des mots de passe, améliore la sécurité générale et aide votre organisation à se conformer aux nombreuses régulations gouvernementales spécifiques aux contrôles de sécurité des mots de passe.
Le document « Gestion des mots de passe » souligne plusieurs approches de gestion des mots de passe et résoud les problèmes techniques qu'une gestion efficace des mots de passe implique. Le document utilise une organisation fictive pour illustrer le processus de détermination des exigences de stratégie des mots de passe, développer des procédures séquentielles pour appliquer une stratégie de mots de passe renforcée, puis gérer les mots de passe de l'organisation via un intranet et un extranet. Enfin, le document traite du mode de validation de l'implémentation de la gestion des mots de passe et d'exécution de tâches courantes de fonctionnement et de maintenance.
Attribution de privilèges d'accès et workflow
Les grandes organisations disposent aujourd'hui souvent de processus mal conçus et complexes pour la configuration d'identités utilisateur sur plusieurs systèmes. Par exemple, dans certaines organisations, cela peut prendre jusqu'à deux semaines avant que de nouveaux collaborateurs puissent accéder à leur courrier électronique et aux applications dont ils ont besoin pour leur travail. Les processus manuels et intensifs généralement impliqués dans l'attribution de droits d'accès à une identité produisent une surcharge de travail, ralentissent la productivité de l'employé et conduisent souvent à la création d'un environnement réseau non sécurisé.
Le document « Attribution des privilèges d'accès et workflow » décrit comment fournir automatiquement des identités à plusieurs annuaires d'un environnement hétérogène. Le document explique également comment gérer la sécurité et les appartenances aux groupes électroniques et décrit un processus de workflow pouvant étendre des processus automatisés.
Les documents Présentation et Planification (chapitres 1 à 3) permettent aux architectes et aux implémenteurs du service informatique de comprendre les défis commerciaux, les approches et les avantages des attributions de privilèges d'accès à un utilisateur, la gestion des groupes et le workflow intégré. Les sections Implémentation (chapitres 4 à 7) constituent un ensemble concis d'instructions détaillées pour la conception, l'implémentation et la gestion de l'attribution des privilèges d'accès pour un utilisateur, pour l'attribution en libre-service des privilèges d'accès pour un utilisateur et pour la gestion des groupes. L'utilisation d'une base de données des ressources humaines basée sur l'authentification SAP comme source principale d'informations d'identités est un exemple de processus d'intégration. Les documents « Attribution des privilèges d'accès et Workflow » fournissent une illustration pratique de cette intégration.
Partie 3 — Gestion des accès et authentification unique
La partie 3 se concentre sur les processus et les technologies de contrôle de l'accès aux ressources. La gestion des accès couvre des domaines tels que l'authentification, l'authentification unique (SSO, single sign on), le mappage des informations d'authentification, l'autorisation, l'approbation et l'audit de sécurité.
Gestion de l'accès intranet
Les organisations ont souvent des problèmes avec les systèmes d'exploitation, les applications et les services d'annuaire des différents fournisseurs. Le défi est soit d'intégrer chaque système d'exploitation et chaque application dans l'annuaire et les services de sécurité que vous préférez dans votre organisation, soit de fournir des approches pour une expérience d'authentification unique alternative, telle que le mappage des informations d'identification.
Le système d'exploitation Microsoft Windows prend en charge plusieurs normes qui activent de nombreux autres systèmes d'exploitation et des applications tierces pour parvenir à une intégration inter-plate-forme. L'intégration de produits tiers avec des services de sécurité et d'annuaire Windows peut diminuer les coûts de gestion, réduire la complexité, améliorer l'administration de la sécurité et fournir une meilleure expérience d'accès utilisateur.
Ce document décrit plusieurs approches d'intégration des applications et des plates-formes avec les services d'annuaire et de sécurité Microsoft. Ces approches vont de l'intégration d'annuaire étroite à l'aide de protocoles tels que le protocole d'authentification Kerberos version 5 et LDAP aux techniques de mappage des informations d'identification avec SharePoint® Portal Server 2003, BizTalk® Server 2004 ou Host Integration Server 2004.
Ce document définit les techniques les plus répandues pour parvenir à une authentification unique intranet, fournir la gestion des accès et activer l'intégration de la plate-forme et des applications. Ce document propose également des instructions d'implémentation pour les scénarios de solution suivants :
l'intégration de postes de travail UNIX avec Active Directory ;
l'intégration de l'authentification des applications serveur SAP R/3 grâce au protocole d'authentification Kerberos version 5.
Gestion de l'accès Extranet
La fourniture d'un accès à des applications Web et à des services en ligne pour les clients, les partenaires et les employés est un élément moteur de plus en plus important dans de nombreuses organisations. Les services informatiques doivent fournir une expérience d'authentification directe et sécurisée pour ces applications et services, tout en maintenant de faibles coûts de maintenance et d'attribution des privilèges d'accès aux annuaires.
Ce document décrit les approches permettant de gérer un accès Web sécurisé pour les extranets entreprise à particulier (B2C, business-to-customer), entreprise à son employé (B2E, business-to-employee) et interentreprises (B2B, business-to-business). Ce document propose également des instructions d'implémentation pour les scénarios de solution suivants :
l'accès Web extranet B2E et l'authentification unique avec certificats X.509 ;
l'accès Web extranet B2C et l'authentification unique avec Microsoft Passport.
Développement d'applications ASP.NET sensibles à l'identification
La plupart des organisations accumulent des applications héritées qui ne s'intègrent ni les unes aux autres, ni avec les services d'annuaire de l'entreprise. Le défi pour ces organisations est de créer un modèle architectural qui intègre mieux leurs applications développées en interne à leur infrastructure de gestion des identités et des accès.
Ce document décrit les approches permettant de mettre en place des applications ASP.NET Microsoft à plusieurs niveaux intégrées Active Directory (pour l'authentification, l'autorisation et la journalisation de sécurité), ainsi que des instructions d'implémentation et des exemples de code ASP.NET (sous Microsoft Visual C#® et Visual Basic® .NET) pour :
les applications Web Intranet qui utilisent une authentification intégrée Windows et Windows Authorization Manager ;
les applications Web Extranet pour les scénarios B2B, B2C et B2E qui utilisent l'authentification Windows (dont l'authentification basée sur les formulaires, les certificats X.509 et Microsoft Passport) et Windows Authorization Manager.
Télécharger le kit
Le kit Microsoft de gestion des identités et des accès disponible en téléchargement contient les ressources suivantes :
une liste des fichiers contenus dans le package de téléchargement ;
des notes de mise à jour contenant des informations de révision, les solutions de problèmes connus et d'autres informations essentielles pour les lecteurs. Le kit sera régulièrement mis à jour ; vérifiez cette page périodiquement pour voir si des mises à jour ont eu lieu depuis votre dernière visite.
Accès aux documents
La figure suivante montre les interconnexions des documents dans le kit.
Figure 2. Accès aux kits de gestion des identités et des accès
Accès aux outils et aux modèles du kit
Le package de téléchargement Gestion des identités et des accès comprend le fichier d'installation d'outils et de modèles, Identity and Access Management Tools and Templates.msi. Les outils et modèles faisant partie de ce kit comprennent des scripts de type texte, des exemples de code et des fichiers de configuration liés à la gestion des identités et des accès, mais ne comprennent pas de programmes exécutables ou de code compilé.
Remarque Ces exemples sont fournis à titre d'exemple uniquement. Assurez-vous de revoir, de personnaliser et de tester ces outils et modèles avant de les utiliser dans un environnement de production.
Lorsque vous lancez le fichier d'installation, la structure des dossiers résultante (selon l'endroit où vous l'installez) ressemblera à celle présentée dans la figure suivante.
.gif)
Figure 3. Structure des dossiers des outils et modèles
Ce guide suppose que vous ayez déjà installé les outils et modèles dans l'emplacement par défaut, %ProfilUtilisateur%\Mes documents\Outils et modèles de gestion des identités et des accès. Si vous utilisez un emplacement d'installation différent, assurez-vous d'utiliser le chemin correct durant toutes les étapes de ce document.
Remarque Dans de rares cas, le package MSI Outils et modèles peut engendrer une erreur durant le processus d'installation. Reportez-vous au fichier Readme.htm du kit de gestion des identités et des accès pour plus d'informations.
Explication des conventions stylistiques de ce kit
Le tableau suivant répertorie les conventions stylistiques utilisées dans le kit Microsoft de gestion des identités et des accès.
Tableau 1. Conventions stylistiques
Remarque Dans le tableau, la ligne de commande a été répartie sur plusieurs lignes pour plus de lisibilité. Cependant, si vous l'essayez dans un système, vous devez la saisir en une seule ligne, sans séparation.
| Élément | Signification |
|---|---|
| Gras | Les noms de fichier, les éléments d'interface utilisateur et le texte de sortie figurent en gras. |
| Italique - ou - <Italique> |
L'italique s'applique aux caractères que l'utilisateur saisit et peut modifier. Les caractères italiques qui apparaissent entre crochets représentent les différents emplacements réservés dans lesquels l'utilisateur doit entrer des valeurs spécifiques. Exemple : <NomFichier.ext> indique que vous devez remplacer le nom nomficher.ext en italique par un autre nom de fichier adapté à votre configuration. L'italique permet également de signaler les nouveaux termes. Exemple : Identité numérique — Identifiant unique et attributs descriptifs d'une personne, d'un groupe, d'un périphérique ou d'un service. |
|
Cette police signale les exemples de code. Exemple :
Cette police signale également les commandes, les commutateurs et les attributs que l'utilisateur saisit dans une invite de commande. Exemple :
|
| %SystemRoot% | Dossier dans lequel le système d'exploitation Windows est installé. |
| Remarque | Avertit le lecteur de la présence d'informations supplémentaires. |
| Important | Avertit le lecteur de la présence d'informations supplémentaires essentielles pour terminer une tâche. |
| Attention | Avertit le lecteur du risque d'une perte de données s'il n'effectue pas ou n'évite pas une action spécifique. |
| Avertissement | Avertit le lecture du risque de dommages physiques pour l'utilisateur ou pour le matériel s'il n'effectue pas ou n'évite pas une action spécifique. |
.gif)
.gif)