Présentation

Présentation du kit

Paru le 11 mai 2004 | Dernière mise à jour le 26 juin 2006

Sur cette page

Résumé
Questions et réponses
Public concerné et structure
Partie 1 — Bases de gestion des identités et des accès
Partie 2 — Gestion du cycle de vie des identités
Partie 3 — Gestion des accès et authentification unique
Télécharger le kit
Solutions complémentaires de Microsoft
Consulting Services
Éditeurs de logiciels et fournisseurs de matériel

Résumé

Lorsque les organisations se développent, elles ont tendance à accumuler plusieurs systèmes et normes pour le stockage, la gestion et l'utilisation d'identités numériques. Ces systèmes peuvent inclure des services d'annuaire, des bases de données de ressources humaines, des systèmes financiers et des applications personnalisées, ainsi que des sites Web pour les employés, les clients et les partenaires.

La complexité provenant de la multiplicité des systèmes d'identité et des normes génère des coûts plus élevés, une surcharge de gestion et davantage de vulnérabilités liées à la sécurité qui s'accroissent avec l'augmentation du périmètre de l'application. Le site Kit Microsoft de gestion des identités et des accès aide les organisations à prendre contrôle de leurs environnements et à réduire la complexité. Les concepts, les approches, les technologies et les solutions disponibles y sont expliqués pour résoudre les problèmes de gestion des identités et des accès.

Remarque   La gestion des identités et des accès combine des processus, des technologies et des stratégies pour gérer les identités numériques et spécifier la façon dont ces dernières sont utilisées pour accéder aux ressources.

Il est expliqué dans ce kit comment obtenir des résultats commerciaux solides à l'aide des technologies Microsoft dans des environnements informatiques hétérogènes en se concentrant sur les problèmes de base du coût total de possession (TCO), la sécurité et le besoin croissant d'accès à l'information au-delà des limites de l'organisation. Il apporte également des solutions qui assurent l'équilibre entre le besoin de résultats commerciaux à court terme avec une stratégie de sécurité et de gestion à long terme.

Chaque document contient une expérience sur le terrain traitant de problèmes réels et les solutions proposées sont validées d'un point de vue technique. Le cas échéant, les documents de ce kit proposent des instructions techniques sur l'implémentation, le test et le fonctionnement de chaque solution basée sur des scénarios traités. Les équipes d'ingénieurs, les architectes, les consultants, les ingénieurs d'exploitation, les partenaires et les clients Microsoft ont contribué à chaque document, ainsi qu'à leur relecture et approbation.

Microsoft a travaillé avec PricewaterhouseCoopers pour développer la solution Microsoft de gestion des identités et des accès, qui fut le précurseur de ce kit. Cette combinaison de la technologie Microsoft et de l'expertise du produit avec l'expertise industrielle de PricewaterhouseCoopers vous donnent les meilleurs outils possibles pour planifier et concevoir des solutions de gestion des identités et des accès pour votre organisation.

Remarque   Ce kit remplace la solution Microsoft de gestion des identités et des accès.

La figure suivante illustre le contenu et les divisions logiques du kit Microsoft de gestion des identités et des accès 1.4.

Dd491867.Over1(fr-fr,TechNet.10).gif

Figure 1. Les documents du kit de gestion des identités et des accès

Questions et réponses

Cette section propose des solutions aux questions les plus courantes reçues de l'alias de commentaires. Veuillez envoyer vos questions et vos commentaires concernant ce guide à secwish@microsoft.com.

Mon organisation n'exécute pas Active Directory®, ni aucun produit Microsoft® Windows®. Ce guide me concerne-t-il ?

Même si le kit Microsoft de gestion des identités et des accès utilise un scénario basé sur Windows Server® 2003 , Active Directory , et MIIS 2003 SP1 , les principes décrit dans ce guide s'appliquent à de nombreuses solutions différentes. En raison de la plage élevée de banques d'identités prises en charge par ce produit , de nombreuses organisations ne disposant pas d'autres produits Microsoft ont implémenté MIIS 2003. Si vous avez une grande entreprise, répartie avec plusieurs banques de données , MIIS 2003 peut vous apporter les fonctionnalités d'intégration dont vous avez besoin, sans Active Directory ou tout autre produit Microsoft.

Nous sommes seulement une petite entreprise - pourquoi dois-je être concerné par la gestion des identités et des accès ?

Même les petites entreprises peuvent avoir besoin d'exécuter plusieurs applications sensibles à l'identification nécessitant du personnel pour se connecter de manière répétée. En prenant connaissance des principes de gestion des identités et des accès, vous éviterez de prendre des décisions de conception insuffisantes nécessitant des solutions de gestion des identités complexes.

Je suis le directeur informatique d'une grande entreprise nationale et je dois être capable de vendre les avantages métier de gestion des identités aux cadres supérieurs. Cependant, leur champ de compétences n'est pas technique et je ne veux pas les étouffer avec du jargon. Où puis-je trouver les informations qui m'aideront à monter un dossier financier pertinent ?

Le document « Concepts fondamentaux » répertorie les avantages significatifs et les économies que la gestion des identités peut apporter , sans s'attarder sur les éléments technologiques.

Mon équipe de services d’annuaire passe beaucoup de temps uniquement à veiller à ce que nos systèmes de courrier électronique et nos services d'annuaire soient synchronisés avec notre base de données téléphonique et de ressources humaines. Comment planifier et implémenter un système pour réduire cette charge de travail ?

Le document « Agrégation et synchronisation des identités » de ce kit traite des principes permettant de relier plusieurs banques d'identités , puis vous guide dans la procédure de définition de ce type d'intégration.

Nous avons plusieurs services d'annuaire et notre personnel du support technique doit sans cesse traiter avec des utilisateurs oubliant leurs mots de passe. Comment réduire le temps passé sur cette activité ?

Le document « Gestion des mots de passe » explique comment implémenter des réinitialisations de mot de passe en libre-service , puis propager ces nouveaux mots de passe vers plusieurs banques d'identités. Ce document décrit aussi comment utiliser la boîte de dialogue Sécurité Windows pour modifier plusieurs mots de passe en une seule opération.

L'entreprise pour laquelle je travaille possède un gros roulement de sous-traitants et la définition des nouveaux comptes utilisateur et de messagerie nous prend beaucoup de temps. Nous nous rendons compte également que nous ne désactivons pas les comptes utilisateur assez rapidement lorsque les personnes quittent l'entreprise. Comment implémenter cette sorte de fonctionnalité ?

Le document « Outils et modèles pour l'attribution de privilèges d'accès et le workflow » inclut une application de workflux modèle s'intégrant à MIIS 2003 pour fournir des fonctions d'attribution de privilèges d'accès et d'approbation avancées. Vous pouvez automatiser le processus d'attribution de privilèges d'accès pour les comptes utilisateur,puis acheminer les messages aux responsables pour leur rappeler que leur approbation est requise.

Je n'utilise pas Sun Solaris, mais je dois intégrer de nombreux postes de travail Red Hat Linux à Active Directory. Quel document dois-je lire ?

Les procédures pas-à-pas du chapitre 5 du document « Gestion d'accès intranet » ne nécessitent qu'une personnalisation minimale pour travailler avec la distribution Red Hat Linux.

Nous devons identifier et authentifier les membres du public utilisant nos services basés sur des abonnements. Y a t-il des informations dans ce kit qui peuvent nous aider ?

Le document « Gestion de l'accès Extranet » explique comment utiliser l'authentification Microsoft Passport pour fournir une authentification en libre-service à un grand nombre d'utilisateurs externes.

Nous avons une application sensible à l'identification que nous souhaitons migrer de Linux à .NET Framework. Quelles décisions de conception devons nous prendre pour s'assurer que l'application migrée puisse gérer les identités de manière efficace, et quelle plate-forme de développement devons nous choisir ?

Le document « Développement d'applications ASP.NET sensibles à l'identification » décrit comment implémenter la connaissance de l'identité dans les applications utilisant .NET Framework. Les applications .NET Framework peuvent être créées à l'aide de l'environnement de développement Visual Studio® .NET dans Visual Basic®, Visual C++®, ou Visual C#®.

Public concerné et structure

Le kit Microsoft de gestion des identités et des accès cible les spécialistes de la sécurité, les architectes, les décideurs technologiques, les professionnels de l'informatique, les développeurs et les consultants responsables de la planification, la conception et l'implémentation de solutions pour la gestion des identités et des accès. D'autres participants aux projets de gestion des identités et des accès peuvent aussi trouver ces documents et ces ressources utiles.

Le kit se divise en trois parties, chaque partie contenant un ou plusieurs documents. Les parties du kit se présentent de la manière suivante :

La Partie 1 — Bases de gestion des identités et des accès est destinée aux personnes n'ayant pas de notions en gestion des identités et des accès et à ceux souhaitant améliorer leur compréhension des produits Microsoft de gestion des identités et des accès. Elle familiarise les lecteurs avec les concepts sous-jacents que les autres documents détaillent plus précisément.

La Partie 2 — Gestion du cycle de vie des identités est destinée aux architectes, professionnels informatiques et administrateurs responsables de la gestion de plusieurs entités, bien qu'elle contienne également des informations dignes d'intérêt pour les décideurs.

La Partie 3 — Gestion des accès et authentification unique est destinée aux architectes, professionnels de l'informatique et développeurs responsables de l'intégration d'applications et de plate-formes avec les services d'annuaire et de sécurité d'entreprise, tout en augmentant l'accès à un nombre croissant de clients et de partenaires. Chacun de ces documents commence également par des informations dignes d'intérêt pour les décideurs.

Les parties 1 et 2 de ce kit suivent chacune une structure semblable pour répondre aux besoins de publics différents. La première section de ce document décrit une rubrique de manière générique et les autres chapitres fournissent un ou plusieurs scénarios de solution détaillés avec des instructions d'implémentation et des échantillons utilisables appelés Outils et modèles. La structure des chapitres de ces documents est la suivante :

  • Introduction. Résume le document et le contenu de chaque chapitre.

  • Approches. Décrit les nombreuses approches et technologies disponibles pour résoudre les problèmes que ce document traite.

  • Problèmes et exigences. Examine les problèmes auxquels est confrontée Contoso Pharmaceuticals (une organisation fictive représentative de plusieurs organisations) et comment prendre en compte ces problèmes pour savoir quelle solution adopter.

  • Conception de la Solution. Présente la solution que Contoso a implémenté, avec les conditions requises, la conception logique et la disposition du réseau.

  • Implémentation de la solution. Propose des instructions sur le mode d'implémentation de la conception de solution Contoso résolvant les problèmes identifiés antérieurement.

  • Test de la Solution. Décrit une série d'activités que vous pouvez effectuer pour valider que la solution implémentée dans le chapitre précédent fonctionne.

  • Considérations opérationnelles. Présente quelques activités opérationnelles supplémentaires devant être prises en compte pour des scénarios de solution spécifiques, mais ne fournit pas d'instructions opérationnelles complètes.

Partie 1 — Bases de gestion des identités et des accès

La première partie du kit apporte les bases pour comprendre la gestion des identités et des accès et fournit des matériaux pour les documents des parties 2 et 3.

Concepts fondamentaux

Ce document présente les défis commerciaux et informatiques liés directement à la gestion des identités et des accès, puis souligne les approches et les technologies disponibles pour les contourner. Le document décrit les concepts et la terminologie clés s'appliquant à la gestion des identités et des accès, tels que l'authentification, l'autorisation, l'approbation, la fédération, l'audit de sécurité, la configuration et les services d'annuaires.

Le document examine une gamme de technologies que les organisations peuvent utiliser pour créer des solutions de gestion des identités et des accès. Ces technologies incluent :

  • le service d'annuaire Microsoft® Active Directory® ;

  • le mode ADAM (Active Directory Application Mode) ;

  • Microsoft Identity Integration Server 2003 avec Service Pack 1 (MIIS 2003 SP1) ;

  • Microsoft Passport ;

  • Microsoft Internet Information Services (IIS) ;

  • Microsoft Windows® Authorization Manager ;

  • Microsoft Windows Credential Manager ;

  • le protocole d'authentification Kerberos version 5 ;

  • l'infrastructure de clé publique (Public Key Infrastructure, PKI) et les certificats X.509 ;

  • Secure Sockets Layer (SSL) ;

  • Transport Layer Security (TLS) ;

  • le protocole LDAP (Lightweight Directory Access Protocol) ;

la plate-forme et l'infrastructure.

Ce document présente l'entreprise fictive Contoso Pharmaceuticals afin de décrire les difficultés technologiques et de sécurité auxquelles une organisation typique est confrontée en lien avec la gestion des identités et des accès. Le scénario Contoso Pharmaceuticals se poursuit en décrivant une infrastructure de technologie d'entreprise basée sur la plate-forme Microsoft de gestion des identités et des accès qui aide à résoudre ces défis. Cette plate-forme est la base pour toutes les solutions décrites dans les autres documents.

Partie 2 — Gestion du cycle de vie des identités

La partie 2 se concentre sur la gestion des utilisateurs, des informations d'identification et des habilitations, en les gardant à jour, synchronisés et cohérents avec les stratégies de gouvernance.

Agrégation et synchronisation des identités

Le maintien de plusieurs répertoires et de banques d'identités est une source importante du coût et de la complexité de gestion. Des années d'acquisitions de produits, de développement interne et d'implémentations de plate-forme ont tendance à créer des systèmes hétérogènes de complexité énorme.

La migration vers un répertoire unique et un modèle de sécurité a peu de chances d'être un objectif à court ou même à moyen terme pour de nombreuses organisations en raison du coût, de l'intervalle de temps et de la complexité impliqués dans une telle entreprise. Cependant, il est possible d'agréger et de synchroniser tous les répertoires d'une organisation pour permettre la gestion et l'administration centralisées en réduisant les coûts.

Ce document décrit les nombreuses approches et technologies disponibles pour la synchronisation d'identité, puis explique comment agréger et synchroniser plusieurs répertoires et banques d'identités dans un environnement hétérogène incluant Active Directory, Microsoft Exchange, Lotus Notes et Sun ONE Directory Server 5.1 (auparavant iPlanet Directory Server) à l'aide de MIIS 2003 SP1.

Gestion des mots de passe

Une mauvaise gestion des mots de passe peut avoir un impact dramatique sur la santé sécuritaire et financière de n'importe quelle organisation. Malheureusement, les attaques conçues pour voler ou capitaliser des mots de passe non renforcés se produisent souvent aujourd'hui. Dans de nombreux cas, ces attaques peuvent établir une présence pour lancer des intrusions encore plus sophistiquées et dangereuses sur les réseaux d'entreprise.

En plus de résoudre ces problèmes, l'agrégation des processus requis pour gérer et appliquer une stratégie de mots de passe renforcée pour votre organisation offre de nombreux autres avantages. Une gestion efficace des mots de passe permet à votre organisation de réduire la charge associée aux modifications et réinitialisations des mots de passe, simplifie l'expérience de l'utilisateur pour la mise à jour des mots de passe, améliore la sécurité générale et aide votre organisation à se conformer aux nombreuses régulations gouvernementales spécifiques aux contrôles de sécurité des mots de passe.

Le document « Gestion des mots de passe » souligne plusieurs approches de gestion des mots de passe et résoud les problèmes techniques qu'une gestion efficace des mots de passe implique. Le document utilise une organisation fictive pour illustrer le processus de détermination des exigences de stratégie des mots de passe, développer des procédures séquentielles pour appliquer une stratégie de mots de passe renforcée, puis gérer les mots de passe de l'organisation via un intranet et un extranet. Enfin, le document traite du mode de validation de l'implémentation de la gestion des mots de passe et d'exécution de tâches courantes de fonctionnement et de maintenance.

Attribution de privilèges d'accès et workflow

Les grandes organisations disposent aujourd'hui souvent de processus mal conçus et complexes pour la configuration d'identités utilisateur sur plusieurs systèmes. Par exemple, dans certaines organisations, cela peut prendre jusqu'à deux semaines avant que de nouveaux collaborateurs puissent accéder à leur courrier électronique et aux applications dont ils ont besoin pour leur travail. Les processus manuels et intensifs généralement impliqués dans l'attribution de droits d'accès à une identité produisent une surcharge de travail, ralentissent la productivité de l'employé et conduisent souvent à la création d'un environnement réseau non sécurisé.

Le document « Attribution des privilèges d'accès et workflow » décrit comment fournir automatiquement des identités à plusieurs annuaires d'un environnement hétérogène. Le document explique également comment gérer la sécurité et les appartenances aux groupes électroniques et décrit un processus de workflow pouvant étendre des processus automatisés.

Les documents Présentation et Planification (chapitres 1 à 3) permettent aux architectes et aux implémenteurs du service informatique de comprendre les défis commerciaux, les approches et les avantages des attributions de privilèges d'accès à un utilisateur, la gestion des groupes et le workflow intégré. Les sections Implémentation (chapitres 4 à 7) constituent un ensemble concis d'instructions détaillées pour la conception, l'implémentation et la gestion de l'attribution des privilèges d'accès pour un utilisateur, pour l'attribution en libre-service des privilèges d'accès pour un utilisateur et pour la gestion des groupes. L'utilisation d'une base de données des ressources humaines basée sur l'authentification SAP comme source principale d'informations d'identités est un exemple de processus d'intégration. Les documents « Attribution des privilèges d'accès et Workflow » fournissent une illustration pratique de cette intégration.

Partie 3 — Gestion des accès et authentification unique

La partie 3 se concentre sur les processus et les technologies de contrôle de l'accès aux ressources. La gestion des accès couvre des domaines tels que l'authentification, l'authentification unique (SSO, single sign on), le mappage des informations d'authentification, l'autorisation, l'approbation et l'audit de sécurité.

Gestion de l'accès intranet

Les organisations ont souvent des problèmes avec les systèmes d'exploitation, les applications et les services d'annuaire des différents fournisseurs. Le défi est soit d'intégrer chaque système d'exploitation et chaque application dans l'annuaire et les services de sécurité que vous préférez dans votre organisation, soit de fournir des approches pour une expérience d'authentification unique alternative, telle que le mappage des informations d'identification.

Le système d'exploitation Microsoft Windows prend en charge plusieurs normes qui activent de nombreux autres systèmes d'exploitation et des applications tierces pour parvenir à une intégration inter-plate-forme. L'intégration de produits tiers avec des services de sécurité et d'annuaire Windows peut diminuer les coûts de gestion, réduire la complexité, améliorer l'administration de la sécurité et fournir une meilleure expérience d'accès utilisateur.

Ce document décrit plusieurs approches d'intégration des applications et des plates-formes avec les services d'annuaire et de sécurité Microsoft. Ces approches vont de l'intégration d'annuaire étroite à l'aide de protocoles tels que le protocole d'authentification Kerberos version 5 et LDAP aux techniques de mappage des informations d'identification avec SharePoint® Portal Server 2003, BizTalk® Server 2004 ou Host Integration Server 2004.

Ce document définit les techniques les plus répandues pour parvenir à une authentification unique intranet, fournir la gestion des accès et activer l'intégration de la plate-forme et des applications. Ce document propose également des instructions d'implémentation pour les scénarios de solution suivants :

  • l'intégration de postes de travail UNIX avec Active Directory ;

  • l'intégration de l'authentification des applications serveur SAP R/3 grâce au protocole d'authentification Kerberos version 5.

Gestion de l'accès Extranet

La fourniture d'un accès à des applications Web et à des services en ligne pour les clients, les partenaires et les employés est un élément moteur de plus en plus important dans de nombreuses organisations. Les services informatiques doivent fournir une expérience d'authentification directe et sécurisée pour ces applications et services, tout en maintenant de faibles coûts de maintenance et d'attribution des privilèges d'accès aux annuaires.

Ce document décrit les approches permettant de gérer un accès Web sécurisé pour les extranets entreprise à particulier (B2C, business-to-customer), entreprise à son employé (B2E, business-to-employee) et interentreprises (B2B, business-to-business). Ce document propose également des instructions d'implémentation pour les scénarios de solution suivants :

  • l'accès Web extranet B2E et l'authentification unique avec certificats X.509 ;

  • l'accès Web extranet B2C et l'authentification unique avec Microsoft Passport.

Développement d'applications ASP.NET sensibles à l'identification

La plupart des organisations accumulent des applications héritées qui ne s'intègrent ni les unes aux autres, ni avec les services d'annuaire de l'entreprise. Le défi pour ces organisations est de créer un modèle architectural qui intègre mieux leurs applications développées en interne à leur infrastructure de gestion des identités et des accès.

Ce document décrit les approches permettant de mettre en place des applications ASP.NET Microsoft à plusieurs niveaux intégrées Active Directory (pour l'authentification, l'autorisation et la journalisation de sécurité), ainsi que des instructions d'implémentation et des exemples de code ASP.NET (sous Microsoft Visual C#® et Visual Basic® .NET) pour :

  • les applications Web Intranet qui utilisent une authentification intégrée Windows et Windows Authorization Manager ;

  • les applications Web Extranet pour les scénarios B2B, B2C et B2E qui utilisent l'authentification Windows (dont l'authentification basée sur les formulaires, les certificats X.509 et Microsoft Passport) et Windows Authorization Manager.

Télécharger le kit

Le kit Microsoft de gestion des identités et des accès disponible en téléchargement contient les ressources suivantes :

  • une liste des fichiers contenus dans le package de téléchargement ;

  • des notes de mise à jour contenant des informations de révision, les solutions de problèmes connus et d'autres informations essentielles pour les lecteurs. Le kit sera régulièrement mis à jour ; vérifiez cette page périodiquement pour voir si des mises à jour ont eu lieu depuis votre dernière visite.

Accès aux documents

La figure suivante montre les interconnexions des documents dans le kit.

Dd491867.Over2(fr-fr,TechNet.10).gif

Figure 2. Accès aux kits de gestion des identités et des accès

Accès aux outils et aux modèles du kit

Le package de téléchargement Gestion des identités et des accès comprend le fichier d'installation d'outils et de modèles, Identity and Access Management Tools and Templates.msi. Les outils et modèles faisant partie de ce kit comprennent des scripts de type texte, des exemples de code et des fichiers de configuration liés à la gestion des identités et des accès, mais ne comprennent pas de programmes exécutables ou de code compilé.

Remarque   Ces exemples sont fournis à titre d'exemple uniquement. Assurez-vous de revoir, de personnaliser et de tester ces outils et modèles avant de les utiliser dans un environnement de production.

Lorsque vous lancez le fichier d'installation, la structure des dossiers résultante (selon l'endroit où vous l'installez) ressemblera à celle présentée dans la figure suivante.

Figure 3. Structure des dossiers des outils et modèles

Figure 3. Structure des dossiers des outils et modèles

Ce guide suppose que vous ayez déjà installé les outils et modèles dans l'emplacement par défaut, %ProfilUtilisateur%\Mes documents\Outils et modèles de gestion des identités et des accès. Si vous utilisez un emplacement d'installation différent, assurez-vous d'utiliser le chemin correct durant toutes les étapes de ce document.

Remarque   Dans de rares cas, le package MSI Outils et modèles peut engendrer une erreur durant le processus d'installation. Reportez-vous au fichier Readme.htm du kit de gestion des identités et des accès pour plus d'informations.

Explication des conventions stylistiques de ce kit

Le tableau suivant répertorie les conventions stylistiques utilisées dans le kit Microsoft de gestion des identités et des accès.

Tableau 1. Conventions stylistiques

Remarque Dans le tableau, la ligne de commande a été répartie sur plusieurs lignes pour plus de lisibilité. Cependant, si vous l'essayez dans un système, vous devez la saisir en une seule ligne, sans séparation.

Élément

Signification

Gras

Les noms de fichier, les éléments d'interface utilisateur et le texte de sortie figurent en gras.

Italique
- ou -

<Italique>

L'italique s'applique aux caractères que l'utilisateur saisit et peut modifier. Les caractères italiques qui apparaissent entre crochets représentent les différents emplacements réservés dans lesquels l'utilisateur doit entrer des valeurs spécifiques. Exemple :

<NomFichier.ext> indique que vous devez remplacer le nom nomficher.ext en italique par un autre nom de fichier adapté à votre configuration.

L'italique permet également de signaler les nouveaux termes. Exemple :

Identité numérique — Identifiant unique et attributs descriptifs d'une personne, d'un groupe, d'un périphérique ou d'un service.

Monospace code or command font

Cette police signale les exemples de code. Exemple :

public override void Install
(IDictionary savedState)

Cette police signale également les commandes, les commutateurs et les attributs que l'utilisateur saisit dans une invite de commande. Exemple :

At the command prompt, 
type the following:
CScript SetUrlAuth.vbs

%SystemRoot%

Dossier dans lequel le système d'exploitation Windows est installé.

Remarque

Avertit le lecteur de la présence d'informations supplémentaires.

Important

Avertit le lecteur de la présence d'informations supplémentaires essentielles pour terminer une tâche.

Attention

Avertit le lecteur du risque d'une perte de données s'il n'effectue pas ou n'évite pas une action spécifique.

Avertissement

Avertit le lecture du risque de dommages physiques pour l'utilisateur ou pour le matériel s'il n'effectue pas ou n'évite pas une action spécifique.

Commentaires

Veuillez envoyer vos questions et vos commentaires concernant ce guide à secwish@microsoft.com.

Solutions complémentaires de Microsoft

Microsoft propose les solutions suivantes, qui complètent le contenu du kit de gestion des identités et des accès.

Solutions Microsoft pour la sécurité et la conformité

Ce kit a été créé par l'équipe Microsoft Security Solutions and Compliance (MSSC), qui a également créé les instructions de sécurité suivantes :

Le kit Microsoft de gestion des identités et des accès a été préparé et testé sur des ordinateurs configurés avec ces guides de sécurité.

Windows Server System Reference Architecture

Windows Server Systems Reference Architecture (WSSRA) fournit des conseils architecturaux et des instructions d'implémentation testés en laboratoires et éprouvés. Le kit Microsoft de gestion des identités et des accès a été préparé et testé sur Windows Server System Reference Architecture.

Microsoft Solutions for UNIX Migration

Le téléchargement de Solution Guide for Windows Security and Directory Services for UNIX (en anglais) active Microsoft Windows Server™ 2003 Active Directory, Kerberos et les services LDAP à utiliser pour l'authentification et l'autorisation dans des environnements hétérogènes Microsoft Windows et UNIX.

Consulting Services

De nombreux services de consultation proposent d'assister les organisations dans leurs initiatives de gestion des identités et des accès. Cette section répertorie quelques-uns des intégrateurs systèmes spécialisés dans la gestion des identités et des accès.

Remarque   Une liste complète des partenaires certifiés en technologies Microsoft est disponible à partir du Catalogue des partenaires Microsoft.

Microsoft Services

Microsoft Services a pour but d'assurer que la technologie Microsoft fournit les performances et le retour sur investissement que vous attendez, tout en réduisant les risques inhérents aux implémentations complexes. Microsoft Services offre une gamme de services de consultation packagés basés sur des années d'expérience dans l'implémentation de solutions Microsoft.

En utilisant des modèles recommandés par Microsoft, Microsoft Services offre des environnements pour le développement de solutions et les opérations courantes. Ces environnements sont utilisés par les groupes informatiques et les groupes de développement de produits Microsoft. En association avec nos centres de technologie innovants, Microsoft Services permet de réduire les risques et la durée sur le marché en testant et en évaluant vos solutions avant de les déployer dans votre environnement informatique. Grâce à ces centres, Microsoft Services et ses partenaires peuvent souvent tester des solutions en quelques semaines et non en quelques mois.

Les consultants Microsoft ont une expérience considérable dans l'implémentation de solutions de gestion des identités et des accès pour les grandes organisations et possèdent une grande expérience dans toutes les technologies Microsoft que ce kit aborde.

Accenture

Engagée à fournir des innovations, Accenture collabore avec ses clients pour les aider à augmenter leurs performances. Accenture, avec sa grande expertise de l'industrie et du métier, ses ressources étendues au niveau mondial et ses résultats prouvés, peut mobiliser les personnes, les compétences et les technologies adéquates pour permettre à ses clients d'améliorer leurs performances.

L'intégration dans l'entreprise (qui utilise des technologies et des normes pour connecter et accélérer les processus métier) est aujourd'hui l'une des principales difficultés pour les clients. L'approche de collaboration d'Accenture consiste tout d'abord à identifier les ensembles adéquats d'outils et de technologies et à implémenter les solutions d'intégration qui permettront de mener les performances métier. La technologie des services Web a un rôle essentiel à jouer dans ce domaine.

Avanade

Avanade est le premier intégrateur de technologie mondiale pour les solutions d'entreprise Microsoft. Avanade crée de la valeur pour ses clients en utilisant la technologie d'entreprise Microsoft pour concevoir, mettre en œuvre et déployer des architectures personnalisées et fiables et des infrastructures évolutives pour augmenter la rentabilité, améliorer la mise sur le marché et accélérer la croissance. Avanade a pour but d'aider les clients Global 2000 à optimiser les investissements Microsoft existants et futurs dans leur environnement informatique hétérogène.

Cap Gemini

Le groupe Cap Gemini est l'une des plus grandes organisations de consultation informatique et de gestion au monde. Cette société propose des services de gestion et de consultation informatique, des intégrations de système et des capacités de développement de la technologie, de conception et de sous-traitance à l'échelle mondiale, pour aider les entreprises à continuer d'implémenter des statégies de croissance et une technologie d'exploitation.

Cap Gemini Ernst & Young se trouve en première position pour la fourniture des services de sécurité mondiaux grâce à Adaptive Security, l'approche leader sur le marché traitant de la sécurité des informations. Adaptive Security fait de la technologie Identity & Privilege Management (gestion des privilèges et des identités) le composant essentiel d'une infrastructure de sécurité intégrée. Cette approche unique partitionne l'environnement Identity & Privilege Management en des parcelles de processus et de technologie distinctes. Cette approche active soit une implémentation en une seule étape, soit une migration progressive vers la nouvelle infrastructure et les nouveaux processus métier.

Ernst & Young

Le groupe Ernst & Young Security & Technology Solutions (STS) propose des solutions de sécurité indépendantes pour les organisations utilisant le plus d'informations dans le monde. STS évalue, conçoit, implémente et propose des solutions de sécurité qui permettent aux clients de l'entreprise d'atteindre leurs objectifs métier.

Les environnement métier d'aujourd'hui requièrent la capacité de gérer plusieurs versions d'identités utilisateur dans les différents systèmes et applications. Pour les employés, les clients et les partenaires commerciaux, il est de plus en plus difficile de fournir un environnement sécurisé. Ernst & Young compte 400 professionnels concentrés sur la sécurité (32 certifications Microsoft) et bénéficiant d'une expériencede conseils aux entreprises Fortune 500, le gouvernement fédéral et l'armée sur les problèmes de sécurité numérique.

PricewaterhouseCoopers

La pratique de sécurité et de confidentialité de PricewaterhouseCoopers est exclusivement consacrée aux problèmes d'informations essentielles pour les organisations Fortune 1000. Cette pratique propose une expertise dans de nombreux domaines, y compris les services de sécurité et de confidentialité Web, les services d'intégration de la sécurité, la sécurité des systèmes d'informations et les services de contrôle, les services de réponse aux délits informatiques et des solutions complètes de gestion des identités. La pratique de sécurité et de confidentialité permet aux organisations d'évaluer, de concevoir, d'implémenter et de maintenir une infrastructure d'entreprise sécurisée.

Unisys

Unisys est mondialement reconnue comme étant leader dans la conception, le développement et le déploiement de solutions complexes de gestion des identités. Cette entreprise possède une grande expérience dans les solutions Microsoft qui intègrent Active Directory, MIIS 2003, SSO et LDAP, ce qui lui donne une vision précise de l'utilisateur, des applications et des informations sur les identités des ressources réseau.

L'environnement de gestion des identités et des accès Unisys intègre la biométrie, des cartes à puce, des services d'annuaire, un contrôle d'accès, l'attribution de privilèges d'accès, un workflow et la technologie d'infrastructure de clé publique (PKI), ainsi que des services d'implémentation. Le personnel Unisys certifié en technologie Microsoft fournit les connaissances sur le produit, un service de conseil professionnel informatique, la conception, la planification, l'implémentation du produit et des services de support pour répondre aux infrastructures technologiques complexes d'aujourd'hui. Unisys est un Microsoft Gold Certified Partner pour Security Solutions (sécurité des systèmes d'informations).

Éditeurs de logiciels et fournisseurs de matériel

Plusieurs éditeurs de logiciels (ISV, independent software vendors) et fournisseurs de matériel (IHV, independent hardware vendors) offrent des produits complémentaires aux clients qui implémentent des solutions de gestion des identités et des accès basées sur des technologies Microsoft. Les informations fournies par chaque fournisseur ou éditeur se trouvent à cet emplacement.

ActivIdentity

ActivIdentity est l'un des principaux fournisseurs d'authentification à deux facteurs et de produits de sécurité d'accès distant. En 2005, ActivIdentity a fait l'acquisition de Protocom pour prendre en charge les solutions de gestion des mots de passe avec Active Directory.

L'authentification unique SecureLogin de ActivIdentity active un ensemble d'informations d'identification pour fournir un accès à des systèmes hétérogènes dans des environnements de grande taille et distribués. SecureLogin fournit également une gestion des mots de passe, une authentification flexible et un support personnalisable pour plusieurs applications et systèmes d'entreprise. SecureLogin Single Sign-On Password Management Suite renforce la sécurité, réduit les coûts d'administration et améliore la productivité des employés.

BMC Software

BMC Software a fait l'acquisition de OpenNetwork Solutions et a intégré les produits OpenNetwork pour créer BMC Identity Management Suite. La suite Identity Management couvre cinq domaines de solution principaux : La gestion des annuaires et visualisation, la gestion des accès, la gestion des mots de passe, l'administration des utilisateurs et attribution de privilèges d'accès et la gestion de l'audit et de la conformité.

BMC Software propose également plusieurs produits qui s'intègrent à MIIS 2003, tels que Business Process Manager pour MIIS et de nombreux modules tiers d'attribution de privilèges d'accès pour MIIS, dont SAP R/3, Sun Solaris, Oracle et Linux. Enfin, BMC Identity Management pour .NET permet aux organisations d'utiliser leur investissement dans Active Directory pour réduire les coûts d'une gestion sécurisée des utilisateurs et des ressources, à l'intérieur et à l'extérieur d'une organisation.

Centrify

Centrify DirectControl Suite 3 étend les services de gestion des identités, des accès et des stratégies de Microsoft Active Directory sous UNIX, Linux, Java et sur les plates-formes Web. La suite permet aux organisations d'intégrer rapidement plusieurs identités sans nécessiter de changements intrusifs dans Active Directory ou dans l'infrastructure UNIX ou Linux. Cette technologie permet aux organisations d'utiliser Active Directory pour réduire les coûts administratifs, renforcer la sécurité et améliorer la productivité des utilisateurs.

Computer Associates

Computer Associates fournit une ligne de produits complète de gestion des identités et des accès pour les environnements informatiques en constante évolution, tels que les architectures héritées, Web et orientées service. L'éventail de produits de gestion des identités et des accès proposés par CA comprend eTrust Access Control, eTrust Directory, eTrust Identity and Access Management Suite et Toolkit, CA Identity Manager, eTrust Single Sign-On, eTrust SiteMinder, eTrust TransactionMinder et eTrust Web Access Control.

DigitalPersona

DigitalPersona a étroitement collaboré avec Microsoft pour activer l'utilisation de l'authentification par empreinte digitale pour les ouvertures de session sur un réseau, un site Web ou une application. En s'assurant que les utilisateurs peuvent être identifiés de manière unique et non ambigüe, les solutions de reconnaissance par empreinte digitale DigitalPersona constituent une extension naturelle de votre système de sécurité, diminuent les coûts d'administration de la sécurité et augmentent de manière importante les fonctionnalités de sécurité de Microsoft Active Directory et d'ADAM.

M-Tech Information Technology

M-Tech est l'un des principaux fournisseurs de solutions de gestion des identités. M-Tech Identity Management Suite (M-Tech IDM Suite) est une solution intégrée complète pour la gestion des utilisateurs de l'entreprise et leurs facteurs d'authentification, comprenant les mots de passe, les jetons, la biométrie et les certificats. La suite comprend les produits phares de M-Tech : ID-Synch pour l'attribution des privilèges d'accès à un utilisateur et P-Synch pour la gestion des mots de passe. La suite comprend également ID-Access pour la gestion des accès aux ressources en libre-service et ID-Discover pour trouver et harmoniser les ID d'ouverture de session dans les répertoires.

M-Tech IDM Suite fonctionne exclusivement sous Microsoft Windows® 2000 Server et sous Windows Server™ 2003. Il permet d'attribuer des privilèges d'accès, de gérer et de désactiver des comptes d'ouverture de session sur chaque produit Microsoft. M-Tech IDM Suite est intégré à MIIS 2003.

Les organisations peuvent accélérer les déploiements de MIIS 2003 grâce aux données d'harmonisation des ID d'ouverture de session assemblées par M-Tech IDM Suite. La suite permet également aux clients de MIIS 2003 d'implémenter une automatisation efficace de gestion des mots de passe et d'agrandir la portée de MIIS 2003 pour inclure chaque plate-forme informatique dans l'entreprise.

Passlogix

Fondée en 1996, Passlogix développe des logiciels qui facilitent et sécurisent le fonctionnement de l'entreprise en gérant les noms d'utilisateur et les mots de passe des clients d'une entreprise. Le produit phare de Passlogix, v-GO Single Sign-On (SSO), peut être déployé sans les coûts et inconvénients d'une intégration généralement associée aux solutions d'authentification unique. v-GO SSO fonctionne avec presque toutes les applications Windows, Web, Java, propriétaires et basées sur l'hôte, réduisant ainsi les coûts du département informatique et du support technique.

v-GO SSO est la première solution universelle d'authentification unique qui fonctionne avec toutes vos applications sans nécessiter d'implémentation longue et complexe ou de processus de déploiement. Que vous déployiez une authentification renforcée, que vous implémentiez une initiative de gestion des identités pour toute l'entreprise ou que vous vous concentriez simplement sur les difficultés de l'authentification pour un groupe d'utilisateurs spécifique, l'architecture flexible de v-GO SSO prend en charge votre environnement, les exigences utilisateur et les contraintes financières. L'intelligence côté client brevetée de v-GO SSO associée à une intégration de répertoire supérieure et à une console administrative simple mais puissante présente les avantages d'une authentification plus rapide et plus sécurisée en quelques semaines et non en quelques mois.

Proginet

Proginet est l'un des principaux fournisseurs de solutions logicielles de gestion des identités, d'attribution des privilèges d'accès et de gestion des mots de passe. Les solutions de cette société répondent à toutes les exigences de gestion du cycle de vie de l'utilisateur, telles que l'automatisation de la gestion des mots de passe, la réinitialisation des mots de passe en libre-service, l'attribution automatisée des privilèges d'accès pour un utilisateur, la délégation de l'administration de comptes et un contrôle d'audit. Proginet dispose de résultats prouvés pour fournir des solutions d'entreprise hautement sécurisées, fiables et évolutives pour les entreprises Fortune 2000 de tous les secteurs d'industrie, comprenant un certain nombre des institutions financières les plus grandes du monde. Grâce à sa compétence essentielle dans les plates-formes de technologie distribuées et dans les environnements de macroordinateurs/hérités, la technologie de Proginet a atteint de hauts niveaux de certification et reçu des récompenses industrielles.

En janvier 2005, Proginet a fait l'acquisition de Blockade Systems et a intégré Blockade Systems ManageID suite dans sa gamme de produits. Les produits Proginet comprennent désormais SecurForce pour l'attribution des privilèges d'accès et pour la gestion du cycle de vie de l'utilisateur, SecurAccess pour une authentification unique de l'entreprise, SecurAccess avec jetons VASCo pour une authentification unique avec deux facteurs et SecurPass pour la gestion des mots de passe.  

Quest

Quest Software a fait l'acquisition de Vintela en juillet 2005. Cette acquisition a permis à Quest de fournir des technologies d'infrastructure clés pour améliorer la sécurité et la facilité de gestion des applications et des systèmes pour des organisations à environnement mixte qui utilisent Microsoft Windows, UNIX et Linux.

Vintela Authentication Services (VAS) étend Active Directory pour que les administrateurs système UNIX et Linux puissent centraliser leurs besoins d'authentification autour du service d'annuaire. VAS s'intègre parfaitement aux systèmes de sécurité utilisés sous Linux et UNIX et fournit automatiquement une authentification pour de nombreuses applications et de nombreux services Linux et UNIX existants. Vintela permet aux utilisateurs de se connecter de façon sécurisée aux principaux serveurs d'applications J2EE et aux services Web sous le couvert de l'identité, de l'authentification, de l'autorisation et de l'audit de Active Directory.

RSA Security

Les solutions de gestion des identités et des accès de RSA Security fournissent une opportunité intéressante de marquer un point face à vos concurrents, de travailler avec vos partenaires avec plus de profit et de fournir une expérience utilisateur qui renforce la fidélité du client. RSA Security combine un enregistrement de suivi réussi pour la sécurité Internet, une statégie bien définie et une approche flexible et incrémentielle à la conception et à l'implémentation, pour vous permettre de résoudre aujourd'hui vos difficultés de gestion des identités les plus urgentes, tout en construisant la base pour des fonctionnalités futures. RSA offre des solutions pour la conformité à la réglementation, la gestion des utilisateurs, l'authentification unique, l'attribution de privilèges d'accès, l'authentification renforcée à des services Web, la gestion des accès et une identité fédérée.

Version3

Version3 Simple Sign-On propose un moyen simple mais vraiment solide d'augmenter la sécurité et la productivité de l'utilisateur. Version3 Simple Sign-On maintient en toute transparence l'identité des applications individuelles grâce à Microsoft Active Directory et augmente ainsi les niveaux de sécurité. L'architecture et la facilité d'utilisation uniques de Version3 Simple Sign-On permettent à cet outil complet de mettre en œuvre une stratégie de sécurité à l'échelle de l'entreprise et de l'appliquer aux utilisateurs finaux. Le produit renforce non seulement la sécurité, mais il améliore également considérablement la productivité de l'utilisateur et permet de réduire les coûts du support technique.

Télécharger

Téléchargez le kit Microsoft de gestion des identités et des accès

Notifications de mise à jour

Abonnez-vous aux mises à jour et aux nouvelles versions

Commentaires

Envoyez-nous vos commentaires ou suggestions