What is identity federation?
La fédération des identités est une solution qui simplifie l’accès sécurisé des utilisateurs. . Elle combine plusieurs mécanismes, notamment l’authentification, l’autorisation, le contrôle d’accès, la détection des intrusions (IDPS), ainsi que l’utilisation de prestataires de services. Grâce à cette approche, les utilisateurs autorisés peuvent accéder à plusieurs systèmes, domaines ou applications à l’aide d’un seul ensemble d’identifiants.
Cela élimine le besoin de mémoriser plusieurs mots de passe, réduisant ainsi la frustration des utilisateurs. De plus, cela simplifie considérablement la gestion pour les équipes informatiques.
Concrètement, des services tiers indépendants assurent l’identité des utilisateurs. Ces services jouent le rôle de médiateur entre les utilisateurs et les ressources. Des outils comme l’authentification multifactorielle (MFA) et l‘authentification unique (SSO)sont souvent intégrés pour renforcer la sécurité et fluidifier l’accès.
Fédération des identités et authentification unique (SSO)
La
fédération des identités et l’authentification unique (SSO) sont souvent
considérées à tort comme des synonymes. Bien que ces deux technologies
relèvent de la gestion des identités et que leurs fonctions semblent
similaires, elles remplissent des fonctions bien distinctes.
La
fédération des identités et l’authentification unique authentifient les
utilisateurs à l’aide d’un protocole sécurisé et réduisent les
procédures d’accès aux ressources à un seul événement de connexion,
comprenant généralement une authentification multifactorielle. Une fois
connectés, les utilisateurs sont en mesure de naviguer librement entre
différents services sans avoir à se réauthentifier. Cependant, si le SSO
permet aux utilisateurs d’accéder à plusieurs systèmes au sein d’une
même organisation, la fédération des identités leur permet quant à elle,
d’accéder à plusieurs systèmes dans différentes organisations.
Cette technologie permet également d’agréger plusieurs groupes. Ces groupes peuvent être isolés dans un environnement d’entreprise unique ou répartis dans entrepri entreprises disparates avec une authentification centralisée.
La fédération des identités rationalise le SSO et permet aux utilisateurs d’accéder aux systèmes en évitant des authentications à répétition.
Fédération des identités et authentification
La fédération des identités est authentifiée à l’aide de protocoles sécurisés et basés sur des normes. Ceux-ci permettent l’authentification et l’accès à travers des domaines fédérés. Les protocoles d’authentification sécurisés les plus courants sont les suivants :
- JWT (JSON Web Token)
- Kerberos
- LDAP (Lightweight Directory Access Protocol)
- OAuth (Open Authorization)
- OIDC (OpenID Connect)
- RADIUS (Remote Authentication Dial-In User Service)
- SAML (Security Assertion Markup Language)
- SCIM (Système de gestion des identités interdomaines)
Les autres protocoles d’authentification sécurisée sont les suivants :
- CHAP (Challenge-Handshake Authentication Protocol)
- Diameter
- EAP (Extensible Authentication Protocol)
- PAP (Password Authentication Protocol)
- TACACS (Terminal Access Controller Access Control System)
La fédération d’identités repose sur un fournisseur d’identité. Un fournisseur d’identité est un site Web ou un service qui stocke vos informations d’identification et vous permet de les utiliser pour vous connecter à d’autres sites Web ou services. Lorsque vous cliquez sur le bouton « Se connecter avec… » sur un site Web, vous êtes généralement redirigé vers la page de connexion du fournisseur d’identité. Une fois que vous avez saisi vos informations d’identification sur la page de connexion du fournisseur d’identité, vous serez redirigé vers le site ou le système d’origine sans avoir à vous reconnecter.
Pros
Enhances security
When you use federated login, your credentials are stored only on the identity provider's servers. This means that if one of the websites or services you use is compromised, your credentials are not exposed.
Ease of Access
With federated login, you only need to remember your credentials for one account. This can be much easier than keeping track of multiple credentials for different sites and services.
Cost Savings
Implementing a federated login system can be less expensive than setting up and maintaining a single sign-on solution. You don’t need to build and deploy a custom SSO solution.
Cons
Increases Dependency
When you use federated login, you rely on the identity provider to keep your credentials secure. If the identity provider experiences an outage or security breach, you may not be able to sign in to the websites and services you use.
Limited control
You also give up some control over your account with federated login. For example, if you want to change your password on one of the websites or services you use, you’ll have to do it through the identity provider.
Reduced flexibility
Federated login systems can also be less flexible than single sign-on solutions because they typically only work with a few specific account types. So if you want to use federated login with a new website or service, it may not be compatible with your existing system.
Identity Federation vs. Single Sign-On (SSO)
It is important to note that identity federation is different from single sign-on (SSO). With single sign-on, you sign in to one account and have access to all other accounts linked to the same entity. This is different from identity federation, where you can use your credentials from one entity to sign in to another entity. Identity federation is a decentralized approach to authentication that allows users to access multiple online services with a single set of credentials.
Examples of Identity Federation
A common use case for identity federation is an organization that wants to provide its customers with quick access to its online services. In this case, the organization sets up an identity provider (IdP) and configures it to authenticate users using their existing account with a third-party service, such as Renater, Facebook, or Google. Once authenticated, the user can access the organization’s services without creating a new account or remembering multiple credentials.
Another common example of identity federation is an organization that wants to securely share data with another organization. For example, a research center may want to give its collaborators and doctoral students access to the research records of another research center or university that uses a different information system and therefore a different identity provider (IdP). In this case, the research center would set up an IdP and configure it so that its collaborators and doctoral students can use their existing credentials to log in to the services of the other research centers and universities. This would allow the research center to control which collaborators and doctoral students have access to the research records and prevent unauthorized users from accessing them.
Our Services
Discover our relative services:
Identity and Access Management Anlysis
Allows you to take a step back from your current identity and access management process and identify areas for improvement.
Identity Federation Configuration
Apporte notamment une hausse du niveau de sécurité pour d'avantage de simplicité au quotidien pour les utilisateurs et administrateurs.
IAM Trainings
Follow our IAM training courses to acquire best practices for administering identity and access management services.