Nouvelles
Le service proxy Azure Active Directory prend désormais en charge l'identité SAML
Microsoft a annoncé mardi que le service du proxy Azure Active Directory (AD) fonctionne désormais avec les applications qui utilisent le langage SAML (Security Assertion Markup Language) 2.0 pour l'authentification des utilisateurs.
SAML est un balisage basé sur XML et une norme OASIS Consortium utilisée pour transmettre les informations d'identification de l'identité d'un utilisateur entre un fournisseur de services et un fournisseur d'identité (tel que Azure AD). Il active l'authentification unique (SSO), permettant aux utilisateurs finaux d'accéder à diverses applications avec un seul identifiant. SAML aurait "davantage de contrôle sur les entreprises pour qu'elles sécurisent davantage leurs connexions SSO" par rapport au nouveau standard OAuth, selon une description de la société de cybersécurité Varonis.
La fonctionnalité SAML du service proxy Azure AD est maintenant à l'état de version "disponibilité générale", ce qui signifie qu'elle est jugée prête par Microsoft pour une utilisation dans les environnements de production. Les organisations peuvent en tirer parti pour fournir aux utilisateurs finaux un accès à distance aux applications, y compris aux applications Web internes personnalisées.
Alternative aux VPN
Le service Azure AD Proxy permet un accès unique aux applications hébergées à distance et est considéré comme une alternative à l'utilisation de réseaux privés virtuels (VPN) pour contrôler l'accès aux applications.
Les VPN masquent les adresses de protocole Internet et peuvent ajouter un cryptage pour les connexions distantes, selon une description de la société de solutions de sécurité Norton. Toutefois, les VPN sont également critiqués pour avoir divulgué des informations sur le trafic des utilisateurs et pour ne pas fournir de cryptage, selon une description fournie par la société de périmètre définie par logiciel DH2i.
Le service Azure AD Proxy s'exécute sur les centres de données de Microsoft et "ne vous oblige pas à ouvrir des connexions entrantes via votre pare-feu", selon la documentation de Microsoft. Les informaticiens utilisent le portail Azure pour configurer le service du proxy Azure AD, ce qui leur permet de publier une URL externe dans Azure. Cette URL externe se connecte à une "URL de serveur d'applications interne" pour accéder aux applications au sein d'une organisation. Les utilisateurs finaux peuvent ensuite accéder à ces applications à l'aide d'une URL ou du panneau d'accès MyApps sur un ordinateur de bureau ou un appareil mobile, explique la documentation de Microsoft.
Le service Azure AD Proxy permet également l'utilisation de fonctionnalités de sécurité supplémentaires pour les organisations, selon la documentation de Microsoft. Cela garantit que seules les connexions pré-authentifiées sont autorisées. Il fonctionne avec le service d'accès conditionnel de Microsoft pour imposer des conditions avant d'autoriser l'accès aux périphériques. Les serveurs principaux ne sont "pas exposés au trafic HTTP direct" et sont "mieux protégés" contre les attaques par déni de service. Le service proxy Azure AD fonctionne également avec la solution de gestion mobile Microsoft Intune et peut exploiter divers services Azure, tels que Azure AD Identity Protection.
"La connexion de vos applications sur site à Azure AD Application Proxy bénéficie de tout le travail effectué dans Azure AD pour sécuriser vos applications avec la protection d'identité, l'authentification multi-facteurs (MFA) et l'accès conditionnel", a déclaré Alex Simons, responsable de l'entreprise. vice-président de la gestion des programmes de la division Microsoft Identity, dans l’annonce.
La prise en charge de SAML dans le service Azure AD Proxy était l’une des "demandes les plus importantes reçues au cours des derniers mois", at-il ajouté.
Aperçus de connexion Azure AD B2B et B2C
Plus tôt ce mois-ci, Microsoft a également annoncé la prise en charge de SAML et de WS-Fed au niveau de prévisualisation du service Azure AD B2B (Business to Business). Le service B2B Azure AD, qui permet aux organisations de partager des ressources avec des partenaires commerciaux, prenait déjà en charge l’utilisation de comptes de messagerie ou de connexions Google pour fournir un accès au réseau. Cependant, cet aperçu SAML et WS-Fed permet aux organisations de collaborer "en utilisant leurs identités existantes, qu'elles utilisent Azure AD ou non", a expliqué M. Simons.
Microsoft appelle cette fonctionnalité Azure AD B2B en utilisant SAML ou WS-Fed "fédération directe". Il permet de répondre aux exigences de sécurité de l'organisation de l'invité tout en permettant à l'organisation hôte d'ajouter ses propres contrôles de sécurité, a expliqué l'annonce. Les professionnels de l'informatique peuvent configurer une fédération directe pour le service B2B Azure AD via le portail Azure.
Et comme si cela ne suffisait pas, Microsoft a également décrit cette semaine un aperçu de la stratégie "Connexion avec Apple" dans le service Azure AD B2C (Entreprise à consommateur). Se connecter avec Apple est censé être une alternative plus privée à l’utilisation des connexions aux réseaux sociaux d’entreprises telles que Google ou Facebook en tant que fournisseurs d’identité. L'aperçu d'Apple est limité et il est assez difficile de le faire fonctionner avec le service Azure AD B2C, mais il est apparemment pris en charge par Microsoft.
Commentaires
Laisser un commentaire