Surveillance des applications qui utilisent Azure ADFS

ADFS (Active Directory Federation Services) est une solution de Microsoft pour une seule fonctionnalité de connect-on (SSO). Il est utilisé par les organisations qui ont leurs utilisateurs sur les serveurs Windows pour fournir l’authentification et l’autorisation aux applications web ou des services en dehors de l’organisation. ADFS implémente le contrôle d’identité fédéré et d’accès basé sur les réclamations pour authentifier et autoriser les utilisateurs, maintenant ainsi la sécurité. L’authentification basée sur les revendications est un moyen de fournir un accès aux utilisateurs basé sur un ensemble de revendications qui contiennent les informations sur l’identité contenue dans les jetons.

Le fonctionnement interne de l’ADFS peut être compris par un exemple simple. Supposons qu’une entreprise «A» qui héberge ADFS sur ses serveurs ait accès aux informations d’identification d’un utilisateur. Il est configuré pour fournir la confiance à d’autres applications «B» et «C» qui nécessitent des jetons d’accès de l’ADFS pour l’authentification. Lorsqu’un utilisateur tente d’accéder à l’application «B» à partir du navigateur, il redirige l’utilisateur vers un serveur proxy de l’application «A» où l’utilisateur est invité à se connecter. Une fois que l’utilisateur entre son nom d’utilisateur/mot de passe valide, le jeton d’accès est généré pour cet utilisateur et redirigé vers l’application «B» avec le jeton. Le même processus se produit lorsque l’utilisateur veut accéder à l’application «C».

 

Azure AD SAML

 

 

Pourquoi Azure ADFS ?

Active Directory (AD) crée des difficultés d’authentification lorsque les utilisateurs souhaitent accéder à des applications externes. En cette ère du monde en ligne, les utilisateurs trouvent souvent le besoin d’accéder à des applications externes qui ne sont pas détenues par leur organisation. C’est ici que l’ADFS entre en ligne de compte et comble l’écart d’accès à ces applications externes. ADFS permet aux utilisateurs d’une organisation d’accéder à des applications tierces intégrées à leur organisation avec les mêmes informations d’identification de leurs organisations AD. ADFS peut être utilisé pour les éléments suivants :

  1. Simple inscription. ADFS peut être utilisé pour fournir aux utilisateurs l’accès aux applications ou services tiers en les connectant avec les mêmes informations d’identification de la MA de leur organisation.
  2. Gestion de l’identité et de l’accès (IAM). Il aide avec une plate-forme de base pour fournir un contrôle d’accès aux applications basées sur des politiques et des règles centralisées. L’identité de l’utilisateur est centralisée, ce qui facilite la gestion de l’identité.

 

Problèmes rencontrés par les applications utilisant Azure ADFS

ADFS est à la traîne d’être la meilleure solution d’identité ou d’authentification en raison de certains inconvénients majeurs. Les principaux inconvénients d’ADFS sont ses coûts cachés d’infrastructure et d’entretien, sa complexité et ses risques pour la sécurité. Il y a un coût opérationnel énorme pour la gestion et l’entretien de l’ADFS. Même si le service ADFS n’encourt pas de coûts et est gratuit, son utilisation nécessite une licence Microsoft Server et un serveur pour héberger le service. Comme l’ADFS est un service très important et critique, il ne doit jamais être en panne et doit être très disponible pour fournir un mécanisme d’authentification. Pour répondre à cette architecture de l’ADFS, il doit être configuré respectivement, ce qui peut augmenter le coût plus que prévu, en termes de complexité de l’architecture et d’augmentation de l’infrastructure.

 

Pourquoi surveiller les applications qui utilisent ADFS ?

ADFS fournit des services d’authentification et d’autorisation. Il fournit également SSO et IAM. Cela permet de fournir un contrôle d’accès aux applications basé sur des politiques et des règles centralisées. En termes simples, IAM s’occupe des détails de l’utilisateur, de l’authentification et des informations d’accès pour une organisation. Maintenant, ici, les applications n’ont pas à s’inquiéter de la gestion et l’authentification de leurs utilisateurs, même si le nombre d’utilisateurs augmente ou diminue progressivement. La responsabilité de L’OSS et de l’IAM crée une grande dépendance à l’égard de l’ADFS. Maintenant, les organisations ne peuvent pas se permettre des pertes si leurs utilisateurs ne sont pas en mesure d’accéder à l’application externe en raison d’une défaillance ADFS.

 

Comment pouvons-nous surveiller les applications qui utilisent Azure ADFS ?

ADFS se compose principalement d’infrastructures, de réseaux et d’ADFS fonctionnant sur le serveur. Ainsi, si ADFS doit être surveillé spécifiquement, vous pouvez voir les journaux enregistrés dans les journaux de serveur où l’ADFS est hébergé. Vous pouvez vous assurer que le réseau sur qui il est hébergé n’est pas trop lent et fonctionne aux performances optimales. En outre, il convient de vérifier que le serveur ADFS est hébergé sur a le processeur suffisant et la mémoire nécessaire pour exécuter le service ADFS, de sorte qu’il n’affecte pas le temps de disponibilité du service.

Ceci est seulement limité à ADFS, alors qu’en est-il des applications qui consomment réellement les services ADFS à des fins IAM? C’est là que la surveillance synthétique entre en scène.

 

Surveillance synthétique

La surveillance synthétique est l’approche par laquelle les applications peuvent être surveillées en simulant les utilisateurs. Cela fournit des informations telles que les paramètres de disponibilité, de disponibilité et de performances et peut surveiller les transactions critiques effectuées au sein de l’application. La surveillance synthétique existe depuis la création du Web, mais maintenant qu’il y a beaucoup plus d’applications Web sur lesquels les organisations, grandes et petites, comptent pour générer des revenus, il est essentiel de surveiller en permanence ces applications Web pour leur disponibilité, leur disponibilité et leurs performances. Et non seulement cela, les clients d’aujourd’hui peuvent être situés n’importe où dans le monde, il est donc également impératif de surveiller les performances à partir de différents emplacements géographiques.

Lorsque nous utilisons IAM Systems dans les applications, l’application utilise les API pour se connecter avec les fournisseurs d’identité et communique avec eux via les navigateurs. Toute l’interaction entre l’application et l’IAM peut être enregistrée et analysée à l’aide d’une surveillance synthétique. La solution de surveillance peut comprendre des scripts personnalisés et des appels de serveurs, qui s’exécutent ensemble à intervalles réguliers, à partir d’un seul navigateur alloué, ou de plusieurs navigateurs, à partir de différents emplacements géographiques pour obtenir une meilleure compréhension des performances et de la disponibilité au niveau mondial.

 

Surveillance synthétique de Dotcom-Monitor

Dotcom-Monitor fournit diverses solutions et fonctionnalités pour aider les utilisateurs à surveiller leurs sites Web et applications les plus critiques. Des fonctionnalités telles que l’enregistreur Web EveryStep, les alertes configurables, les rapports en temps réel et les intégrations de tiers, et plus encore, donnent aux utilisateurs les outils et les informations dont ils ont besoin pour s’assurer que leurs applications fonctionnent bien.

  • Solutions rapides pour les problèmes de performance : En utilisant l’enregistreur Web EveryStep, lesproblèmes de performances des applications Web peuvent être détectés rapidement. Pour les applications qui utilisent ADFS, cet outil peut enregistrer des scripts pour les étapes utilisateur lorsqu’un utilisateur tente de se connecter à l’aide de SSO, ou l’écran où le jeton OAuth est envoyé par ADFS, et l’utiliser pour surveiller les applications Web. Une fois que les scripts enregistrés sont prêts et téléchargés dans la plate-forme, vous pouvez définir différents seuils pour recevoir des alertes. Rapport détaillé sur le problème peut être créé avec des captures d’écran et des vidéos de l’erreur, comme si le service d’authentification de l’utilisateur est en panne, etc, ce qui peut aider l’organisation à agir rapidement sur la réparation du problème avant que d’autres utilisateurs font face au même problème.
  • Alertes :Vous pouvez créer et configurer des groupes de notification personnalisés avec différents types de mécanismes d’alerte. Les détails peuvent être vérifiés et vérifiés. Si quelque chose ne va pas, il peut identifier l’erreur et envoyer des alertes aux personnes ou aux équipes nécessaires pour les informer du problème. Des alertes peuvent être envoyées si l’application est en panne ou si les utilisateurs ne parviennent pas à s’authentifier à plusieurs reprises. En surveillant proactivement vos applications, vous vous assurez que l’impact sur les utilisateurs est minime.
  • Rapports: Gagner en visibilité et en connaissances sur les actions des utilisateurs. Divers types de rapports peuvent être générés par la plate-forme, ce qui donne une multitude de données sur les performances, telles que les pourcentages de temps d’arrêt/tempsde disponibilité, l’écart type de temps de réponse, les temps de réponse moyens, les succès/échecs, et plus encore.
  • Validation des AL : En plus des tableaux de bord et des alertes de performance, la plate-forme peut également fournir des rapports pour valider les AAS par les systèmes IAM. Par exemple, différents GI prétendent que leurs ALA sont en souffrance, mais comment les organisations peuvent-elles simplement faire confiance à cela sans vérifier? La réponse simple est que Dotcom-Monitor peut le faire pour les organisations en créant des rapports SLA détaillés pour afficher le pourcentage exact de disponibilité des systèmes IAM. Dotcom-Monitor est mis en place pour surveiller et rendre compte des engagements pris par les fournisseurs de services envers les clients de leurs AS.

 

En conclusion : Surveillance des applications qui utilisent Azure ADFS

Azure ADFS fournit une solution efficace de SSO et IAM, ce qui permet aux utilisateurs d’une organisation d’accéder facilement à des applications externes utiles en termes de mécanisme d’authentification. Il est donc certainement nécessaire de surveiller les applications qui utilisent ADFS à des fins d’authentification afin de s’assurer que l’application reste très disponible et l’organisation n’a pas à subir de pertes dues à un échec de ce service.

Essayez la plate-forme Dotcom-Monitor gratuite pendant 30 jours.

 

Latest Web Performance Articles​

WordPress vs. WP Engine : Protégez vos sites

Récemment, un différend public a éclaté entre WordPress et WP Engine, l’une des plateformes d’hébergement WordPress gérées les plus populaires. Le désaccord porte sur l’utilisation

Start Dotcom-Monitor for free today​

No Credit Card Required