Partager via


Fournir à vos utilisateurs Active Directory l’accès aux applications et services d’autres organisations

Cet objectif de déploiement des services de fédération Active Directory (AD FS) s’appuie sur l’objectif de fournir à vos utilisateurs Active Directory l’accès à vos applications et services prenant en charge les revendications.

Lorsque vous êtes administrateur de l’organisation partenaire de compte et que vous avez un objectif de déploiement pour fournir un accès fédéré aux employés aux ressources hébergées dans une autre organisation :

  • Les employés connectés à un domaine Active Directory dans le réseau d’entreprise peuvent utiliser la fonctionnalité d’authentification unique (SSO) pour accéder à plusieurs applications ou services web, qui sont sécurisés par AD FS, lorsque les applications ou services se trouvent dans une autre organisation. Pour plus d’informations, consultez La conception de l’authentification unique web fédérée.

    Par exemple, Fabrikam peut souhaiter que les employés du réseau d’entreprise aient un accès fédéré aux services Web hébergés dans Contoso.

  • Les employés distants connectés à un domaine Active Directory peuvent obtenir des jetons AD FS auprès du serveur de fédération de votre organisation pour obtenir un accès fédéré aux applications ou services web sécurisés par AD FS hébergés dans une autre organisation.

    Par exemple, Fabrikam peut souhaiter que ses employés distants aient un accès fédéré aux services AD FS sécurisés hébergés dans Contoso, sans exiger que les employés fabrikam se trouvent sur le réseau d’entreprise Fabrikam.

Outre les composants fondamentaux décrits dans Fournir aux utilisateurs Active Directory l’accès à vos applications et services prenant en charge les revendications et qui sont ombrés dans l’illustration suivante, les composants suivants sont requis pour cet objectif de déploiement :

  • Proxy du serveur de fédération partenaire de compte : Les employés qui accèdent au service fédéré ou à l’application à partir d’Internet peuvent utiliser ce composant AD FS pour effectuer l’authentification. Par défaut, ce composant effectue l’authentification par formulaire, mais il peut également effectuer une authentification de base. Vous pouvez également configurer ce composant pour effectuer l’authentification du client SSL (Secure Sockets Layer) si les employés de votre organisation ont des certificats à présenter. Pour plus d’informations, consultez l’article Where to Place a Federation Server Proxy (Où placer un serveur proxy de fédération).

  • Perimeter DNS: This implementation of Domain Name System (DNS) provides the host names for the perimeter network. Pour plus d’informations sur la configuration du DNS de périmètre pour un proxy de serveur de fédération, consultez les exigences de résolution des noms pour les proxies de serveur de fédération.

  • Remote employee: The remote employee accesses a Web-based application (through a supported Web browser) or a Web-based service (through an application), using valid credentials from the corporate network, while the employee is offsite using the Internet. L’ordinateur client de l’employé dans l’emplacement distant communique directement avec le proxy du serveur de fédération pour générer un jeton et s’authentifier auprès de l’application ou du service.

Après avoir vérifié les informations contenues dans les rubriques associées, vous pouvez commencer à déployer cet objectif en suivant les étapes de Checklist: Implementing a Federated Web SSO Design.

L’illustration suivante montre chacun des composants requis pour cet objectif de déploiement AD FS.

accès à vos applications

See Also

Guide de conception AD FS dans Windows Server 2012