BLOG

F5 et Microsoft : Simplification de l'expérience d'accès aux applications pour les utilisateurs et les administrateurs

Vignette de Jay Kelley
Jay Kelley
Publié le 13 mai 2020

De nombreuses organisations migrent aujourd’hui leurs applications quotidiennes vers le cloud public, en adoptant des applications cloud natives ou des logiciels en tant que service (SaaS) à la place des applications restant sur site ou dans des centres de données monolithiques.

Avec ce mouvement vers le cloud public, de nombreuses organisations déplacent également leurs magasins d’identités sur site vers des solutions d’identité en tant que service (IDaaS) basées sur le cloud. IDaaS s'intègre parfaitement aux applications cloud et SaaS, fédérant l'identité entre les applications et plateformes cloud, simplifiant la connexion et l'accès aux applications pour les utilisateurs. Les solutions IDaaS s'appuient sur ce que l'on appelle des normes et protocoles d'authentification modernes, tels que Secure Assertion Markup Language (SAML) ou Open ID Connect (OIDC) pour l'authentification avec Open Authorization (OAuth) pour l'autorisation. L’intégration de normes d’authentification et d’autorisation modernes simplifie non seulement la vie des utilisateurs et accélère leur accès aux applications, mais elle étend également ces mêmes avantages aux développeurs d’applications (AppDev), aux équipes de sécurité et aux équipes informatiques des organisations.

Là où les choses deviennent complexes

Bien qu’elles souhaiteraient migrer toutes leurs applications vers le cloud public ou le SaaS, de nombreuses organisations constatent que cela n’est pas possible car de nombreuses applications sont essentielles à la mission et contiennent des données sensibles, ou sont conçues sur mesure et spécifiques à une organisation et sont en service depuis des années. Bon nombre de ces applications nécessitent l’accessibilité d’une grande partie, voire de la totalité, des employés. La plupart de ces applications critiques et personnalisées sont hébergées sur site, dans un centre de données ou dans un cloud privé. Et la plupart de ces applications ne peuvent pas du tout prendre en charge la fédération d’identité ou les normes et protocoles d’authentification modernes, ou du moins, pas sans un investissement important en temps d’arrêt, en personnel et en coûts, que la plupart des organisations ne peuvent pas se permettre.

Cela signifie que les organisations sont obligées de conserver deux magasins d’identités : l’un sur site pour accueillir les applications non modernes et personnalisées ; et l’autre basé sur le cloud pour prendre en charge facilement les applications de cloud public et SaaS. Mais cela devient encore plus compliqué que cela. Les organisations doivent souvent créer et déployer des politiques d’accès distinctes pour leurs applications sur site, dans leur centre de données et dans leur cloud privé, à partir de leurs applications cloud et SaaS. Ils devront probablement également maintenir des systèmes d’accès aux applications distincts, ce qui est coûteux et prend du temps. Le plus important est le coût de l’expérience utilisateur, car les utilisateurs seront obligés d’accéder aux applications cloud et SaaS via une seule expérience de connexion, puis devront s’authentifier chaque fois qu’ils accèdent à une nouvelle application critique et personnalisée, éventuellement une fois pour chaque application.

Comment ça s'améliore

Microsoft Azure Active Directory , la plate-forme complète d'identité en tant que service (IDaaS) basée sur le cloud de Microsoft, a été intégrée à la solution d'accès aux applications de confiance de F5, BIG-IP Access Policy Manager (APM) pour surmonter les défis mentionnés ci-dessus. Cette intégration transparente permet la fédération de l'identité, de l'authentification et de l'autorisation des utilisateurs en comblant les écarts d'identité et d'accès entre le cloud public natif et les applications SaaS, ainsi que les applications critiques et personnalisées situées sur site, dans un centre de données ou un cloud privé.

Azure AD en tant qu’IDaaS fournit une connexion fiable à BIG-IP APM.  Ensemble, Azure AD et BIG-IP APM offrent une sécurité et une expérience utilisateur unifiées entre les applications modernes et classiques, en fournissant un plan de contrôle d’identité unique et en fournissant une authentification unique (SSO) depuis n’importe quel emplacement et n’importe quel appareil à toutes les applications, qu’elles soient hébergées sur site ou dans le cloud, et qu’elles prennent ou non en charge l’authentification et l’autorisation modernes. Cela améliore l'expérience utilisateur et la productivité des employés, mais aide également les équipes AppDev, de sécurité et informatiques en permettant la prise en charge d'IDaaS sans nécessiter de redéveloppement ou de mises à niveau coûteux. L'intégration permet également de protéger toutes les applications avec une authentification multifacteur (MFA), améliorant ainsi la sécurité en intégrant l'MFA pour les applications qui ne pouvaient auparavant pas la prendre en charge. L'intégration d'Azure Active Directory et de BIG-IP APM augmente également la sécurité des applications en exploitant l'authentification sans mot de passe, les stratégies d'accès conditionnel basées sur l'utilisateur, l'appareil, l'emplacement, l'heure de la journée et d'autres paramètres contextuels, ainsi que les analyses du comportement des utilisateurs et des entités basées sur des API tierces (UEBA).

Où allons-nous ensuite ?

Dans la prochaine version de F5 BIG-IP APM, dont la sortie est prévue cet été, la configuration guidée avancée (AGC) pour APM permet désormais aux administrateurs d'intégrer et de gérer de manière opérationnelle des applications stratégiques (telles que certaines applications SAP et Oracle) sur Azure AD. L'administrateur n'a plus besoin de faire des allers-retours entre Azure AD et BIG-IP, car la gestion des politiques d'exploitation de bout en bout a été intégrée directement dans la console AGC d'APM. Cette intégration plus approfondie entre BIG-IP APM et Azure AD fournit un « bouton facile » automatisé pour garantir que ces applications critiques peuvent prendre en charge rapidement et facilement la fédération d'identité, l'authentification unique (SSO) et l'authentification multifacteur (MFA). Cette intégration transparente entre BIG-IP APM et Azure AD réduit les frais de gestion, ce qui signifie que l’intégration améliore désormais également l’expérience de l’administrateur.

F5 et Microsoft poursuivront leurs efforts de partenariat pour augmenter l'intégration de BIG-IP APM et Azure Active Directory, en ajoutant la prise en charge de la configuration et du déploiement rapides de la fédération, de l'authentification unique, de l'accès conditionnel et de l'authentification multifacteur à un éventail d'applications SAP, Oracle et autres applications tierces critiques qui ne prennent pas en charge l'authentification et l'autorisation modernes, ainsi que la prise en charge des applications personnalisées.

L’objectif de F5 et Microsoft est non seulement d’améliorer l’expérience utilisateur en permettant un accès utilisateur transparent à n’importe quelle application, où qu’elle se trouve, mais également d’enrichir l’expérience administrateur en simplifiant la configuration et le déploiement de Microsoft Azure Active Directory intégré et de F5 BIG-IP APM, réduisant ainsi le besoin de support administratif.

Captures d'écran

Ressources supplémentaires

Pour plus d'informations sur l'intégration de F5 BIG-IP Access Policy Manager et Microsoft Azure Active Directory, veuillez cliquer ici .

Pour visionner des vidéos sur l’intégration de BIG-IP APM et Azure Active Directory, veuillez cliquer ici et ici .

Pour plus d’informations sur la manière dont l’intégration de BIG-IP APM et d’Azure Active Directory répond à l’accès à distance sécurisé et à la productivité pendant la pandémie de COVID-19, veuillez cliquer ici .