Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Conseil / Astuce
Ce contenu est un extrait de l’eBook, Architecting Cloud Native .NET Applications pour Azure, disponible sur .NET Docs ou en tant que PDF téléchargeable gratuitement qui peut être lu hors connexion.
La plupart des applications logicielles doivent avoir une connaissance de l’utilisateur ou du processus qui les appelle. L’utilisateur ou le processus qui interagit avec une application est appelé principal de sécurité, et le processus d’authentification et d’autorisation de ces principaux est appelé gestion des identités ou simplement identité. Les applications simples peuvent inclure toute leur gestion des identités au sein de l’application, mais cette approche ne s’adapte pas bien à de nombreuses applications et à de nombreux types de principaux de sécurité. Windows prend en charge l’utilisation d’Active Directory pour fournir une authentification et une autorisation centralisées.
Bien que cette solution soit efficace dans les réseaux d’entreprise, elle n’est pas conçue pour être utilisée par les utilisateurs ou les applications qui se trouvent en dehors du domaine AD. Avec la croissance des applications basées sur Internet et l’essor des applications natives cloud, les modèles de sécurité ont évolué.
Dans le modèle d’identité native cloud d’aujourd’hui, l’architecture est supposée être distribuée. Les applications peuvent être déployées n’importe où et peuvent communiquer avec d’autres applications n’importe où. Les clients peuvent communiquer avec ces applications depuis n’importe où, et en fait, les clients peuvent se composer de n’importe quelle combinaison de plateformes et d’appareils. Les solutions d’identité natives cloud utilisent des normes ouvertes pour obtenir un accès sécurisé aux applications des clients. Ces clients vont des utilisateurs humains sur des PC ou des téléphones, à d’autres applications hébergées n’importe où en ligne, à des boîtiers de définition et des appareils IOT exécutant n’importe quelle plateforme logicielle n’importe où dans le monde.
Les solutions d’identité natives cloud modernes utilisent généralement des jetons d’accès émis par un service/serveur de jetons sécurisé (STS) à un principal de sécurité une fois leur identité déterminée. Le jeton d’accès, généralement un jeton web JSON (JWT), inclut des revendications sur le principal de sécurité. Ces assertions incluent minimalement l’identité de l’utilisateur, mais peuvent également inclure d’autres attributs qui peuvent être utilisés par les applications pour déterminer le niveau d’accès à accorder à l'utilisateur.
En règle générale, le STS est uniquement responsable de l’authentification de l'utilisateur. La détermination de leur niveau d’accès aux ressources est laissée à d’autres parties de l’application.