{"id":1539,"date":"2016-11-01T21:07:19","date_gmt":"2016-11-01T19:07:19","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1539"},"modified":"2016-11-01T21:07:19","modified_gmt":"2016-11-01T19:07:19","slug":"azure-ad-application-gallery","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2016\/11\/01\/azure-ad-application-gallery\/","title":{"rendered":"Azure AD Application Gallery"},"content":{"rendered":"<figure id=\"attachment_1540\" aria-describedby=\"caption-attachment-1540\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.identitycosmos.com\/http:\/www.identitycosmos.com\/technique\/azure-ad-application-gallery\/attachment\/azure-ad-application-gallery\" rel=\"attachment wp-att-1540\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1540\" src=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2016\/11\/Azure-AD-Application-Gallery-300x132.png\" alt=\"Azure AD Application Gallery\" width=\"300\" height=\"132\" srcset=\"https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/Azure-AD-Application-Gallery-300x132.png 300w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/Azure-AD-Application-Gallery.png 513w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-1540\" class=\"wp-caption-text\">Azure AD Application Gallery<\/figcaption><\/figure>\n<p>Comme vous le savez d\u00e9j\u00e0 si vous travaillez avec les concepts de f\u00e9d\u00e9ration d&#8217;identit\u00e9 et d&#8217;IDentity as a Service (IDaaS), notamment via Azure AD Premium, il est parfois difficile de conna\u00eetre la liste des applications support\u00e9es ainsi que le mode de f\u00e9d\u00e9ration ou de SSO que ces applications SaaS acceptent. Microsoft publie un site web &#8220;<a href=\"http:\/\/aadappgallery.azurewebsites.net\/\">Azure AD Application Gallery<\/a>&#8221; permettant de consulter la liste des applications support\u00e9es et de d\u00e9terminer quel type de SSO\u00a0elles sont capables de &#8220;comprendre&#8221;.<\/p>\n<p>Pour faire simple, il existe 4 types d&#8217;applications SaaS selon la terminologie utilis\u00e9e par Microsoft &#8211; notons toutefois, que les protocoles accept\u00e9s par l&#8217;application ne d\u00e9pendent pas directement de Microsoft mais de l&#8217;application elle m\u00eame, il y a toutes les chances pour que les &#8220;capacit\u00e9s&#8221; de l&#8217;application en termes de SSO ou de F\u00e9d\u00e9ration soient exactement les m\u00eame quelques soit la solution d&#8217;IDaaS employ\u00e9e:<\/p>\n<p># Application de type &#8220;federated SSO only&#8221;: ces applications\u00a0supportent la f\u00e9d\u00e9ration et le SSO via la f\u00e9d\u00e9ration de fa\u00e7on basique, g\u00e9n\u00e9ralement elles requi\u00e8rent\u00a0de mettre en \u0153uvre un syst\u00e8me de provisioning des comptes cot\u00e9 applicatif, \u00a0rappelez vous que la f\u00e9d\u00e9ration d&#8217;identit\u00e9 ne vous \u00e9limine pas le fait de devoir cr\u00e9er les comptes c\u00f4t\u00e9 applicatif de fa\u00e7on \u00e0 lister les personnes accept\u00e9es et pouvoir d\u00e9finir le profiling applicatif (en gros qui a droit \u00e0 quoi dans l&#8217;application)<\/p>\n<p># Application de type &#8220;federated SSO and provisioning&#8221;: ces applications supportent la f\u00e9d\u00e9ration et le SSO via la f\u00e9d\u00e9ration, et permettent aussi de g\u00e9rer le provisioning des comptes via la solution d&#8217;IDaaS elle-m\u00eame. Ici, on d\u00e9finie des r\u00e8gles, et la cr\u00e9ation des comptes, voir l&#8217;appartenance aux bons groupes c\u00f4t\u00e9 applicatif, se fait via la solution IDaaS, plus besoin de penser un syst\u00e8me de provisioning en parall\u00e8le.<\/p>\n<p># Application de type &#8220;federated SSO and consent&#8221;: ces applications supportent la f\u00e9d\u00e9ration et le SSO via la f\u00e9d\u00e9ration, et supportent la fonction &#8220;consent&#8221; &#8211; pour faire simple, cela permet \u00e0 un utilisateur lorsqu&#8217;il utilise la passerelle de f\u00e9d\u00e9ration d&#8217;accepter que ces identit\u00e9s soient utilis\u00e9es et pass\u00e9es \u00e0 l&#8217;applications SaaS pour valider son identit\u00e9. Ce m\u00e9canisme est assez peu utilis\u00e9, permet sous certaines l\u00e9gislation de demander la permission \u00e0 l&#8217;utilisateur de transmettre son identit\u00e9 \u00e0 l&#8217;application demand\u00e9e. Qq explications sur le &#8220;consent&#8221; dans cet article: <a href=\"https:\/\/identitynetworks.wordpress.com\/2009\/03\/09\/ready-able-and-willing-federated-consent\/\">https:\/\/identitynetworks.wordpress.com\/2009\/03\/09\/ready-able-and-willing-federated-consent\/<\/a><\/p>\n<p># Application de type &#8220;password SSO only&#8221;: ces applications ne supportent <strong><span style=\"color: #993300;\">pas<\/span> <\/strong>la f\u00e9d\u00e9ration, et ne sont capable de faire du SSO que sur la transmission d&#8217;un couple username+password. Il y a un effet de bord principal \u00e0 ce type d&#8217;authentification, c&#8217;est lorsque l&#8217;on veut utiliser le service d&#8217;IDaaS depuis un p\u00e9riph\u00e9rique de type smartphone ou tablette, mais ceci est un autre d\u00e9bat, je ferais un article prochainement sur ce sujet. Ici, il faudra alors m\u00e9moriser le couple username+password ou \u00e9ventuellement se baser sur l&#8217;authentification AD, mais il faudra alors aligner ce couple avec le compte dans l&#8217;application SaaS.<\/p>\n<p>Sur l&#8217;interface &#8220;Azure AD Application Gallery&#8221;, il suffit de choisir le type d&#8217;applications que l&#8217;on veut lister, et le site vous propose la liste des applications support\u00e9es par Azure AD Premium dans ce cadre. Par exemple:<\/p>\n<p><a href=\"http:\/\/www.identitycosmos.com\/http:\/www.identitycosmos.com\/technique\/azure-ad-application-gallery\/attachment\/consent_federation_applications\" rel=\"attachment wp-att-1541\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1541\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/consent_federation_applications.png\" alt=\"consent_federation_applications\" width=\"1001\" height=\"957\" srcset=\"https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/consent_federation_applications.png 1001w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/consent_federation_applications-300x287.png 300w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/consent_federation_applications-768x734.png 768w\" sizes=\"auto, (max-width: 1001px) 100vw, 1001px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"[caption id=\"attachment_1540\" align=\"alignleft\" width=\"300\"] Azure AD Application Gallery[\/caption]\n<p>Comme vous le savez d\u00e9j\u00e0 si vous travaillez avec les concepts de f\u00e9d\u00e9ration d&#8217;identit\u00e9 et d&#8217;IDentity as a Service (IDaaS), notamment via Azure AD Premium, il est parfois difficile de conna\u00eetre la liste des applications support\u00e9es ainsi que le mode de f\u00e9d\u00e9ration ou de SSO que ces applications SaaS acceptent. Microsoft publie un site web &#8220;Azure AD Application Gallery&#8221; permettant de consulter la liste des applications support\u00e9es et de d\u00e9terminer quel type de SSO\u00a0elles sont capables de &#8220;comprendre&#8221;.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[38,45,89,118,228],"class_list":["post-1539","post","type-post","status-publish","format-standard","hentry","category-technique","tag-azure","tag-azure-ad-premium","tag-federation","tag-idaas","tag-sso"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1539"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1539\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}