Option 1 : configuration de la connexion unique en fonction du jeton Security Assertion Markup Language

Vous pouvez configurer la connexion unique en fonction d'un jeton Security Access Markup Language (SAML 2.0) et d'un serveur Identity Provider externe.

Les entités suivantes participent à l'échange des données d'authentification :
Utilisateur d'application
Personne qui utilise plusieurs applications dans un domaine et qui souhaite se connecter en mode connexion unique à ces applications.
Fournisseur de services
Application qui demande le service d'authentification. Dans le cas présent, il s'agit de BigFix Inventory.
Identity Provider
Service qui authentifie les utilisateurs d'application. BigFix Inventory ne prend en charge qu'Active Directory Federation Services.

Un utilisateur Web s'authentifie auprès d'un fournisseur d'identité SAML, qui génère une assertion SAML. Une assertion SAML est un jeton au format XML utilisé pour transférer les informations d'attribut et d'identité utilisateur du fournisseur d'identité d'un utilisateur à un fournisseur de services sécurisé dans le cadre d'une demande de connexion unique. Le fournisseur de services utilise l'assertion SAML pour établir un contexte de sécurité pour l'utilisateur Web.

Le diagramme ci-après illustre les étapes effectuée au cours d'une connexion unique typique en se basant sur l'échange du jeton SAML.
échange de jeton Security Access Markup Language (SAML)

Procédure

Le scénario qui suit présente un flux de travaux typique permettant de configurer BigFix Inventory pour pouvoir utiliser les services ADFS. Toutefois, vous souhaiterez peut-être utiliser d'autres produits logiciels pour activer la connexion unique dans votre infrastructure.