Architecte Infrastructure 3/26/2017 3:56 PM Gestion des identités Christophe Dubos Architecte Infrastructure Microsoft France Philippe Beraud Consultant Principal Microsoft France © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Sommaire Introduction A quelles problématiques répond la gestion des identités et des accès (IAM) ? Quels bénéfices peut-on attendre d’une solution d’IAM ? Active Directory & AD/Application Mode - Pourquoi 2 versions et pour quels usages ? Gestion du cycle de vie des données d’identité Microsoft Identity Integration Server (MIIS) Fédération des données d’identité Active Directory Federation Services (ADFS) Notion de méta-système d’identité et InfoCard Questions / Réponses
Contexte Applications Support utilisateurs Administrateurs Clients Usagers Portail collaborateurs e-Commerce Ressources humaines ERP Self-Service Web Messagerie Ingénerie Annuaire entreprise Collaboration CRM Télédistribution Portail partenaires Gestion de la chaine logistique Partenaires Fournisseurs Ressources Employés Collaborateurs
3/26/2017 3:56 PM Problématiques Comment avoir une vision consolidée de l’ensemble des collaborateurs ? Comment améliorer le niveau de sécurité en réduisant le nombre de mots de passe ? Comment optimiser les coûts de gestion des arrivées, départs et autres mouvements ? Comment savoir qui a accès à quelles applications ? Les problèmes de mots de passe représentent 50% des incidents traités par la hotline ! Comment donner à mes partenaires un accès contrôlé aux ressources de mon entreprise ? L’audit sécurité a révélé que des personnes ayant quitté l’organisation depuis 1 an avaient encore des accès © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Qu’est ce qu’une identité numérique ? 3/26/2017 3:56 PM Qu’est ce qu’une identité numérique ? Une définition de la gestion de l’identité numérique Un ensemble de procédures et de stratégies utilisant des composants logiciels permettant de gérer le cycle de vie et les habilitations des crédentiels numériques Photos Passeport User/mot de passe Cartes à puce Biométrie Adresse IP Nom, Adresse, Téléphone, Mobile, Fax, Bâtiment, Numéro Sécu, … © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Gestion des identités Composants clé 3/26/2017 3:56 PM Services d’annuaire Référentiels permettant le stockage et l’administration des comptes, informations d’identité et crédentiels (mots de passe, certificats) Services de gestion du cycle de vie Technologies et processus utilisés pour créer, supprimer et gérer les modifications relatives aux comptes et profils, ainsi que pour vérifier la conformité aux stratégies et réglementations Services de gestion des accès Le processus d’authentification des crédentiels et de contrôle d’accès aux ressources basé sur la confiance et l’identité © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Gestion des identités numériques Quelle stratégie pour Microsoft ? Services d’annuaire Unification complète des annuaires…Utopique Annuaire technique d’entreprise : Active Directory (AD) Annuaire applicatif d’entreprise : Active Directory/Application Mode (AD/AM) Services de gestion du cycle de vie des données d’identité Identity Integration Feature Pack (IIFP) Microsoft Identity Integration Server (MIIS) Services de gestion des accès Authentification et autorisation : Kerberos et PKI Protection de l’information (ERM) : Right Management Services (RMS) Contrôle d’accès basé sur les rôles (RBAC) : Authorization Manager (AzMan) Fédération des données d’identité Active Directory Federation Services (ADFS), méta-système d’identité et InfoCard
Au sein d’un périmètre maîtrisé Synchronisation et « provisioning » des données d’identité 3/26/2017 3:56 PM Périmètre interne Périmètre étendu Périmètre externe © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Entre des périmètres maîtrisés Fédération des données d’identité
Données d’identité Périmètre d’usage 3/26/2017 3:56 PM Données de 2 types en fonction de leur périmètre Données globales Peu de données mais partagées par de nombreuses applications, schéma commun géré de façon centralisée Données spécifique à une application Schéma spécifique à l’application Stockage des données applicatives dans un référentiel spécifique Besoin spécifiques Ex. : mode de mise à jour transactionnel, modèle relationnel plus adapté Ne pas « polluer » le schéma de l’annuaire d’entreprise et réduire l’impact d’un dysfonctionnement applicatif Gestion des données d’identité entre référentiels Microsoft Identity Integration Server (MIIS) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Outils Topologie Admin AD et ADAM Intégration Outils Topologie Admin LDAP MAPI REPL AuthN SSO LDAP REPL DSA DSA intégrée Sécurité Secure AuthN Secure AuthZ DNS Policy Topologies de réplication cohérentes Mutualisation de l’infrastructure Optimisation de l’administration Single Sign-On Common Sign-On
AD et ADAM Common et Single Sign-On Couples Utilisateurs/Mots de passe différents… Couples Utilisateurs/Mots de passe cohérents… Intégration applicative AD/AM Annuaire LDAP existant Application existante AD Single Sign-On Common Sign-On Authentification Windows Kerberos Intégrée Authentification applicative existante
Windows Longhorn Server AD et ADAM Evolutions Windows Server 2003 R2 Windows Longhorn Server 2ième trimestre 2007 Intégration d’AD/AM AD/AM disponible comme composants de R2 Nouvelles fonctionnalités Bind Digest/MD5 Password change Proxy Nouveaux outils Schema Analyzer LDP (ACL Editor) Active Directory DC en lecture seule DC en mode cache Security Token Service (AD-STS) AD en temps que service Nouvelle interface d’administration AD/AM Disponibilité simultanée
Sommaire Gestion du cycle de vie des données d’identité Introduction A quelles problématiques répond la gestion des identités et des accès (IAM) ? Quels bénéfices peut-on attendre d’une solution d’IAM ? Active Directory & AD/Application Mode - Pourquoi 2 versions et pour quels usages ? Gestion du cycle de vie des données d’identité Microsoft Identity Integration Server (MIIS) Fédération des données d’identité Active Directory Federation Services (ADFS) Notion de méta-système d’identité et InfoCard Questions / Réponses
Cycle de vie des identités Rôle initial Départ Arrivée Changement de fonction ou d’équipe Gestion des droits d’accès Gestion des mots de passe
Les besoins Créer le schéma détaillé de l'organisation 3/26/2017 3:56 PM Les besoins Créer le schéma détaillé de l'organisation Référencer et définir la « carte d’identité » des éléments Définir la cartographie des éléments entre eux Consolider les informations d'identité dans un référentiel global ou fédérer différents référentiels Mettre en place le « provisioning » des informations d'identité entre les référentiels Gérer les règles d’autorité sur chaque information d'identité Détecter et propager les modifications entre les référentiels Gérer l’intégrité des informations entre les référentiels Gérer les informations d'identité Offrir un point d’accès et d’administration unique Disposer d'une vue unifiée des droits et habilitation © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
MIIS 2003 Fonctionnalités Moteur souple et puissant de synchronisation des données d’identité en environnement hétérogène Bases de données Annuaires Systèmes d’exploitation Messageries Fichiers texte Progiciels Plate-forme de gestion Des circuits de modification des données d’identité Des groupes et des listes de distribution Des mots de passe
MIIS 2003 Scénario d’utilisation – Meta-annuaire traditionnel Importation des entrées depuis le référentiel maître Enrichissement à partir des autres sources Consolidation dans un annuaire cible Mise à disposition d’une interface de Consultation Gestion des données Applications Pages Jaunes/Blanches Portail Application métier Extranet Client Single Sign-On Annuaire PABX
MIIS 2003 Scénario d’utilisation – « Provisioning » Importation des entrées de la base RH Création, suppression et mouvements Des comptes Active Directory Des comptes messagerie Des coordonnées téléphoniques Des certificats X.509 Initialisation des attributs, y compris les mots de passe Ajout aisé d’un workflow pour la gestion des approbations et le self-service Circuit d’approbation Notification des changements PABX
MIIS 2003 Scénario d’utilisation - Gestion des mots de passe Deux modes de fonctionnement sont possibles Via interception lors du changement dans Active Directory et propagation synchrone Via une interface WEB permettant de modifier ou de réinitialiser le mot de passe Novell eDirectory
Gestion des mots de passe Problématiques
MIIS 2003 Scénario d’utilisation - Gestion des mots de passe
MIIS 2003 Composants techniques AD MIIS Admin Client Management Agent AD Service MIIS 2003 Management Agent Fichiers Fichiers, DSML WMI Management Agent iPlanet iPlanet Règles étendues Management Agent Notes SQL Server (Aire de stockage) Visual Studio.NET Notes Management Agent Oracle Oracle Serveur MIIS …
Sources de données MIIS 2203 Management Agents (MA) MS SQL Server 7 & 2000 Oracle Server 8i & 9i IBM DB2 UDB 5 7 & 8.1 SAP R3 & RH 4.6d + & Peoplesoft CA ACF/2 & TopSecret IBM RACF SunONE Directory Server 4.x & 5.x AD/AM IBM Directory Server 4.1 & 5.x Générique SDK: OleDB & LDAP Fichier texte DSML V 2.0 LDIF Windows NT 4 Active Directory 2000 & 2003 Novell eDirectory 8.6.2 & 8.7.x MS Exchange 5.5, 2000 & 2003 IBM Notes 4.6, 5 & 6.x
Circulation des données Projection Jointure et Provisioning 3/26/2017 3:56 PM Microsoft Identity Integration Server Connector Space Metaverse Jean Dupont Full Name Title Employee # 1 Full Name Title Employee # Jean Dupont Full Name Title Employee # Jean Dupont Name Post Office Location Jean Dupond 4 Base RH Full Name Title Employee # Jean Dupont 3 5 Jean Dupont Name Post Office Location Employee # Jean Dupond Name Post Office Location Employee # 5 Name Post Office Location Employee # Jean Dupond 2 Jean Dupont Messagerie Projection 3 Jointure 4 Provisioning 5 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
MIIS 2003 Evolutions MIIS 2003 SP2 2ième trimestre 2006 MIIS « Gemini » 2ième trimestre 2007 Nouveaux agents SAP PeopleSoft CA ACF/2 CA TopSecret Portail de gestion des mots de passe « self-reset » « Helpdesk reset » Gestion de l’historique des mots de passe Provisioning déclaratif Workflow d’approbation basé sur Windows Workflow Foundation (WF) Attributs calculés Self-service étendu Ex. : Gestion des groupes Audit et « reporting »
Sommaire Fédération des données d’identité Introduction A quelles problématiques répond la gestion des identités et des accès (IAM) ? Quels bénéfices peut-on attendre d’une solution d’IAM ? Active Directory & AD/Application Mode - Pourquoi 2 versions et pour quels usages ? Gestion du cycle de vie des données d’identité Microsoft Identity Integration Server (MIIS) Fédération des données d’identité Active Directory Federation Services (ADFS) Notion de méta-système d’identité et InfoCard Questions / Réponses
Active Directory Federation Services (ADFS) 3/26/2017 3:56 PM Active Directory Federation Services (ADFS) Composant de Windows Server 2003 R2 N’est pas le nouveau nom de Microsoft Passport, un nouveau référentiel d’identités, un nouveau type de relation d’approbation ou de forêt Ne nécessite pas une extension du schéma Active Directory S’appuie sur un certain nombre de composants de l’offre Microsoft AD et AD/AM en temps que référentiel(s) utilisateur ASP.Net 2.0 Certificate Services (optionnel) Authorization Manager (optionnel) Objectifs Permettre la mise en place de solutions de Web SSO ainsi qu’une gestion simplifiée des identités Etendre l’infrastructure Active Directory au-delà de la forêt Permettre aux clients, partenaires, fournisseurs, collaborateurs un accès sécurisé et contrôlé aux applications web situées hors de leur forêt Active Directory Projeter l’identité utilisateur sur la base d’une première ouverture de session Fournir des mécanismes d’authentification et d’autorisation distribués © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Partenaires commerciaux 3/26/2017 3:56 PM Scénario « Web SSO » Clients Partenaires commerciaux Collaborateurs Single Sign-On pour les fermes d’applications Web Authentification, autorisations et Web Single Sign-On Extranet Crédentiels gérés dans AD et/ou AD/AM côté Ressources Autorisations via Authorization Manager, les rôles ASP.Net, l’impersonation Windows et les ACLs © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Scénario « Identité Fédérée » 3/26/2017 3:56 PM Scénario « Identité Fédérée » Partenaires commerciaux Single Sign-On au travers des frontières de sécurité (internes ou externes) Collaboration et Commerce B2B/B2C Crédentiels et attributs utilisateurs gérés au niveau de l’organisation partenaire (dans AD ou une autre solution) Autorisations via Authorization Manager, les rôles ASP.Net, l’impersonation Windows et les ACLs © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Active Directory Federation Services (ADFS) 3/26/2017 3:56 PM Active Directory Federation Services (ADFS) Supporte de multiple jetons de sécurité (SAML 1.1, Kerberos, etc.) Basé sur une implémentation interopérable de la spécification WS-Federation Passive Requestor Profile (WS-F PRP) Large support de l’industrie pour une interopérabilité entre organisations avec Les solutions d’identité BMC Federated Identity Manager, IBM Tivoli Federated Identity Manager Et prochainement : CA eTrust SiteMinder Federation Security Services, Citrix Access Suite, Internet2 Shibboleth 1.3 Shib-ADFS et PingID PingFederate v3.1 Les agents Web SSO Centrify DirectControl for Microsoft ADFS, Quest Vintela Single Sing-On for Java (VSJ) v3.1, PingID/SourceID WS-Federation for Apache 2.0 Toolkit Première étape vers un méta-systèmes d’identité… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Fédération d’identité 3/26/2017 3:56 PM Fédération d’identité Consommateur d’identité (Relying Party ou RP) Fournisseur d’identité (Identity Provider ou IP) Dans les modèles traditionnels, le fournisseur d’identité et le consommateur d’identité sont confinés dans le même domaine La fédération d’identité permet à une organisation de consommer des identités émises par d’autres organisations Consommateurs d’identité Ont besoin des identités Fournisseurs d’identité Emettent les identités Sujets Individus et autres entités à propos desquels on fait des demandes de claims d’identité © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Fédération d’identité 3/26/2017 3:56 PM Fédération d’identité Nécessite de définir les termes de la relation de confiance entre entités Relation « business », conditions et termes contractuels, gestion des clés, assertions, partage de politique, assurances techniques, exigences d’audit, etc. Difficile à mesurer et à calibrer aujourd’hui Trop ou pas assez de confiance placée dans l’autre entité Nécessite des mécanismes techniques pour Matérialiser la relation de confiance entre entités Partage de clés symétriques, confiance dans une chaîne de certificats Valider que l’identité reçue (jetons de sécurité/assertions) provient d’un fournisseur d’identité de confiance et donc pour attester de l’authenticité de l’identité fournie Nécessite d’utiliser un protocole de sécurité et des jetons de sécurité communs Aujourd’hui SAML 1.x, Shibboleth 1.x, Liberty ID-FF 1.x, SAML 2.0, WS-Federation, SXIP, LID, etc. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Qu’est-ce que l’identité numérique ? 3/26/2017 3:56 PM Qu’est-ce que l’identité numérique ? Dans un contexte de fédération et sur l’Internet Un ensemble de déclarations, preuves (claims) qui caractérise une personne ou une « chose » (sujet numérique) dans le monde numérique Un claim est une déclaration faite sur quelqu’un/quelque chose par quelqu’un/quelque chose Un claim constitue une assertion de la vérité de quelqu’un/quelque chose Les claims sont exigés pour les transactions dans le monde réel et en ligne Les claims sont véhiculés dans des jetons de sécurité qui transitent entre les frontières de processus et de machines © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Les leçons tirées de Passport Passport a été conçu pour résoudre deux problèmes Fournisseur d’identité sur MSN +250 millions d’utilisateurs, 1 milliard de logons par jour Fournisseur d’identité sur Internet Un échec La leçon : la solution aux problèmes de la gestion des identités sur Internet doit être différente de Passport
Quelques leçons du passé Une technologie unique avec un fournisseur unique de solution ne constitue pas une approche que le marché est prêt à accepter Une technologie unique avec de multiples fournisseurs n’a pas, à ce jour, été déployée de manière universelle Plusieurs fournisseurs avec plusieurs technologies implique immanquablement peu d’interopérabilité N’y a-t-il aucune solution envisageable ?
Notion de méta-système d’identité 3/26/2017 3:56 PM Notion de méta-système d’identité Aujourd’hui : de multiples identités… et de multiples formats Un méta-système d’identité est un cadre de travail qui unifie le monde de Plusieurs technologies d’identité Plusieurs opérateurs Plusieurs implémentations Un méta-système d’identité permet aux utilisateurs de gérer et de choisir leur(s) identité(s) dans un monde hétérogène Choix de la technologie Choix du fournisseur (soi-même, entreprise privée, état, etc.) Approche cohérente vis-à-vis de l’utilisation de multiples systèmes d’identité Supprime les frictions sans pour autant requérir que tout le monde s’accorde sur une unique technologie d’identité quelque soit l’usage Capitalise sur les succès présents Offre un chemin de migration simple du passé au futur © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Caractéristiques d’un méta-système Accord de l’industrie sur les claims comme façon de représenter l’identité Information cryptographiquement vérifiable sur un sujet numérique qu’un autre sujet revendique comme étant vraie Véhiculée dans des jetons de sécurité du fournisseur d’identité au consommateur d’identité Kerberos, SAML, X.509 s’appuient tous sur ce modèle Un méta-système d’identité doit s’appuyer sur ce modèle de claims Doit être extensible de façon à supporter une variété de systèmes existants ou futurs basés sur les claims Pour connecter des systèmes reposant sur différentes technologies, il doit être à même de transformer un jeu de claims dans un format en un autre jeu de claims dans un autre format Acquiert les jetons de sécurité Les jetons contiennent les claims Obtient la politique du consommateur d’identité Décrit les claims exigées Consommateur d’identité Fournisseur d’identité Application Utilise les jetons de sécurité Associe les claims avec les messages applicatifs
3/26/2017 3:56 PM Les 7 lois de l’identité Etablies au travers d’une dialogue avec l’industrie Contrôle et consentement de l’utilisateur Divulgation minimale pour un usage défini Présence justifiée des parties en présence Support d’identités publiques et privées Pluralisme des opérateurs et des technologies Prise en compte de l’humain Expérience cohérente entre les contextes Rejoindre les discussions sur http://www.identityblog.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Donner les pleins pouvoirs à l’utilisateur… 3/26/2017 3:56 PM Donner les pleins pouvoirs à l’utilisateur… Applications Existantes & Nouvelles Etats Technologies X.509, SAML, Kerberos Vous ! Organisations Périphériques PC, Mobile, PDA Entreprises privées Individus Employés et consommateurs © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Rapprocher les technologies… 3/26/2017 3:56 PM Rapprocher les technologies… Cartes à puces Identités auto-générées Identités d’entreprise Identités publiques Identités Passport Identités Liberty Applications clientes Systèmes d’exploitation Systèmes d’accès réseau Etats Organisations Entreprises Individus Mobiles Ordinateurs Jetons d’accès … et tout le reste © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Caractéristiques d’un méta-système 3/26/2017 3:56 PM Caractéristiques d’un méta-système Besoins d’un méta-système d’identité Permet au consommateur d’identité, au sujet et au fournisseur d’identité de négocier les exigences en termes de politiques techniques Possibilité de négociation Mécanisme agnostique d’échange des politiques et des claims d’identités entre fournisseur et consommateur d’identité Encapsulation Mécanisme de confiance pour échanger les claims d’identités quel que soit les formats des jetons d’identité Transformation des claims Expérience utilisateur Interface homme – machine cohérente quels que soient les systèmes et les technologies © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Négociation Permet au consommateur d’identité, au sujet et au fournisseur d’identité de négocier Quels claims sont exigés Qui peut les fournir Quel type de technologie est acceptable Sous quelles conditions les claims sont émis Quelles parties prouvent qui elles sont Comment l’information sera utilisée
Protocole d’encapsulation Mécanisme agnostique d’échange des politiques et des claims d’identité entre fournisseur et consommateur d’identité Le contenu et la signification de ce qui est échangé sont déterminés par les participants, et non par le méta-système
Transformation des claims 3/26/2017 3:56 PM Transformation des claims Mécanisme de confiance pour transformer un jeu de claims d’identités en un autre Serveur spécialisé + Framework de confiance et de politique pour traduire les claims externes/étrangères en des claims localement pertinentes Pont entre les frontières techniques et organisationnelles Transformation des sémantiques « Collaborateur Contoso » « Achat de fourniture autorisé » Transformation des formats X.509, SAML1.0, SAML 2.0, SXIP, LID, etc. Fournit l’interopérabilité nécessaire aujourd’hui et la flexibilité requise pour les évolutions futures Fonctionne avec les infrastructures et les technologies existantes (Kerberos, X509) Permet l’utilisation de nouvelles infrastructures et technologies (Liberty, etc.) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Expérience utilisateur InfoCard Simplifie l’expérience utilisateur Gère de multiples identités Supporte de multiples fournisseurs d’identité Utilise un modèle basé sur les claims Intégré avec les browsers et les clients passifs Implémentation Microsoft d’un sélecteur d’identité au sein d’un méta-système d’identité Respecte les lois de l’identité Basé sur des protocoles standards et ouverts pour l’interaction avec les fournisseurs et consommateurs d’identités Tout le monde peut construire des expériences similaires Facilité d’intégration pour les sites Web
En guise de synthèse Les Lois de l’identité définissent un méta-système d’identité Le méta-système d’identité a le potentiel de supprimer les frictions et d’accélérer la croissance de la connectivité Portée accrue La transformation de claims autorise de nouvelles relations Flexibilité accrue Les leviers des politique et transformation des claims autorisent une large variété de relations Faciliter d’ajouter le support d’une nouvelle technologie Que le bigbang de l’identité commence !
Pour approfondir le sujet dans le cadre des JMS Aujourd'hui 17:00-18h00 InfoCard, sélecteur d’identité dans un méta-système d’identité Demain 12h45:14h05 – ADFS, l’expérience Web SSO (fédéré) 1ère partie 14h05:15h15 – ADFS, l’expérience Web SSO (fédéré) 2nde partie
Pour plus d’informations 3/26/2017 3:56 PM Pour plus d’informations Site MIIS Microsoft France http://www.microsoft.com/france/miis « The Laws of Identity » http://msdn.microsoft.com/library/en-us/dnwebsrv/html/lawsofidentity.asp « Microsoft's Vision for an Identity Metasystem » http://msdn.microsoft.com/library/en-us/dnwebsrv/html/identitymetasystem.asp Interview Channel 9 de Kim Cameron http://channel9.msdn.com/showpost.aspx?postid=85004#85004 Rejoignez les discussions sur http://www.identityblog.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
3/26/2017 3:56 PM © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex 3/26/2017 3:56 PM Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.