websights Orchestration de l'accès - TrustBuilder

Vous cherchez inwebo.com? Vous êtes au bon endroit ! Pour en savoir plus, lisez notre article de blog

Rejoignez-nous en personne lors des prochains salons et conférences de l'industrie.

Rejoignez-nous pour un webinaire de 30 minutes conçu pour renforcer le processus d'intégration en ligne de vos identités externes !

Un orchestrateur d'accès pour un fonctionnement sans heurts

L'orchestration est au cœur de tout système Customer Identity and Access Management (CIAM). Toutes les demandes d'accès aux applications ou aux ressources passent par l'orchestrateur. Cela nous permet d'offrir à l'utilisateur une expérience transparente en matière d'identité, d'authentification et de contrôle d'accès.

Pourquoi utiliser TrustBuilder pour l'orchestration ?

La façon dont l'orchestration est gérée dans TrustBuilder Server est l'un des nombreux points forts de notre solution CIAM .

Connexions intégrées

TrustBuilder a été conçu pour fonctionner avec un large éventail de fournisseurs d'identités et de fournisseurs de services. Cette ouverture et le grand nombre de connexions intégrées dans TrustBuilder facilitent l'orchestration.

Moteur de flux de travail

Les politiques sont un ingrédient clé pour l'orchestration entre différents serveurs. TrustBuilder propose un moteur de workflow comprenant un éditeur de workflow. Cet éditeur de workflow fournit une visualisation graphique de la politique d'authentification embarquée.

Architecture ouverte

Outre la prise en charge de nombreuses normes ouvertes permettant différents mécanismes d'authentification, TrustBuilder se connecte aux fournisseurs de sécurité lorsque leur mécanisme d'authentification est requis. Le découplage de la "connectivité" authentification/fédération nous permet de concentrer nos efforts sur la mise en place et l'application de CIAM.

L'orchestration comme la tour de contrôle du trafic aérien de l'Union européenne. CIAM

Dans un système CIAM , l'orchestrateur joue le rôle d'une tour de contrôle du trafic aérien. Tout comme les avions demandent l'autorisation de décoller ou d'atterrir, les utilisateurs demandent l'autorisation d'accéder à une ressource ou à une application.

Flux d'accueil

Avant qu'un utilisateur n'ait accès au système, il doit fournir des informations le concernant au système. C'est ce qui se passe dans le flux d'accueil. Les administrateurs configurent ce flux d'accueil à l'aide de l'interface utilisateur graphique du moteur de workflow de TrustBuilder. Les étapes du flux d'accueil varient d'une organisation à l'autre. Il arrive qu'une adresse électronique soit vérifiée ou qu'un contrat soit contrôlé. Toutes ces petites actions sont orchestrées dans le serveur TrustBuilder.

Comment l'expérience utilisateur et la sécurité vont de pair2.png
TrustBuilder-Solutions-Objectif.png

Orchestration

L'orchestrateur vérifiera les informations provenant de différentes sources pour s'assurer que la demande peut être acceptée. En fonction des politiques définies, l'orchestrateur consultera différents serveurs avant d'autoriser l'accès de l'utilisateur. Une politique peut, par exemple, exiger qu'un serveur AD ou LDAP fournisse une combinaison nom d'utilisateur/mot de passe et qu'un serveur captcha vérifie ensuite que l'utilisateur n'est pas un robot. Pour accéder à une ressource de nature plus sensible, il peut être fait appel à des méthodes d'authentification supplémentaires.

Autogestion par l'utilisateur

Une fois qu'un utilisateur est reconnu par le système, il peut apporter des modifications à certaines des informations détenues par le système et qui font partie du cycle de vie de son parcours au sein de l'entreprise. Par exemple, un utilisateur peut changer de numéro de téléphone, demander un nouveau mot de passe,... De cette manière, un utilisateur peut gérer sa propre identité par le biais de l'autogestion.

Gestion de l'identité.png

L'orchestration gère les demandes d'accès

L'orchestrateur de TrustBuilder recueille toutes les demandes, les analyse et les transmet aux services ciblés. L'orchestrateur traite principalement deux types de demandes.

Demandes de la passerelle TrustBuilder

Lorsque TrustBuilder Gateway reçoit une requête d'un utilisateur, il ne sait pas si l'utilisateur a les privilèges nécessaires pour accéder à l'application ou à l'API qu'il demande. Cette décision sera transmise à l'orchestrateur. Selon le cas, l'orchestrateur activera un flux d'authentification et/ou renverra une décision d'autorisation à la passerelle.

Demandes d'authentification fédérée

Ce type de demande survient lorsque TrustBuilder est impliqué dans un scénario de fédération traitant avec un fournisseur d'identité ou de services. Il peut s'agir d'une demande d'authentification SAML ou OIDC, ou de toute autre demande de norme ouverte. Dans ce cas, l'orchestrateur activera notre propre serveur de fédération interne, qui transmettra les demandes de fédération au fournisseur d'identité ou de services approprié.

Comment mettre en œuvre l'orchestration de l'accès

TrustBuilder facilite au maximum la mise en œuvre des fonctionnalités Identity et Access Management telles que l'Orchestration d'accès. Nous avons intégré des connexions aux fournisseurs d'identités et de services afin que vous n'ayez pas à les personnaliser. Nous avons doté le moteur de flux de travail d'une interface utilisateur graphique qui vous permet d'élaborer des parcours clients adaptés à vos objectifs commerciaux. Notre plateforme est conforme à toutes les normes et notre expérience du secteur vous aidera à réduire le temps de mise sur le marché de vos solutions.

Vous souhaitez plus d'informations sur la mise en œuvre ?

Consultez notre article sur les 5 clés d'une mise en œuvre réussie de votre site CIAM.

Access-Orchestration.png