Controle d x27 identite dans le cloud

Contrôle d ? identités dans le cloud ALOU MASSEANI NYANDA JEROME CPlan ? Introduction ? Qu ? est ce que la gestion de l ? identité sur le cloud ? De quoi se compose la gestion de l ? identité sur le cloud ? Méthode de déploiement ? Quelles sont les avantages ? Conclusion CIntroduction Cloud Le cloud consiste à utiliser des serveurs informatiques distants par l'intermédiaire d'un réseau généralement Internet pour stocker des données ou les exploiter CLe cloud consiste à utiliser des serveurs informatiques distants par l'intermédiaire d'un réseau généralement Internet pour stocker des données ou les exploiter CQu ? est-ce que la gestion de l ? identité sur le cloud la Gestion des Identités et des Accès GIA en anglais Identity and Access Management IAM est l ? ensemble des processus mis en ?uvre par une entité pour la gestion des accès de ses utilisateurs à son système d ? information ou à ses applications CDe quoi se compose-t-elle CIdenti ?cation Cette étape initie la relation entre l'utilisateur et les ressources informationnelles du système Elle permet d'attribuer à l'utilisateur un ensemble de paramètres qui le caractérisent de façon unique rassemblé sur une ?che identité propre à chaque utilisateur comportant également les droits d'accès qui sont associés à la fois à l'utilisateur et au contexte de son utilisation des ressources de l'entité CL ? authenti ?cation L'identi ?cation et l'authenti ?cation permettent d'empêcher les intrusions potentiellement source de corruption des données informatiques de l'entité Ces pratiques peuvent être complétées par des techniques de pare-feu et de ?ltrage des communications au sein du réseau CL ? autorisation Après l ? authenti ?cation et avant l ? accès de l ? utilisateur à la ressource visée il est nécessaire de véri ?er son droit à y accéder La requête de l ? utilisateur est alors mise en lien avec ses habilitations et détermine si la ressource lui est accessible ou non La nature du droit d'accès est alors déterminée et associée à l'identité de l'utilisateur En général les types d'accès sont la consultation la modi ?cation l'exécution d'un programme ou son administration CGestion de l ? utilisateur Cette fonction rassemble la gestion et la modi ?cation des utilisateurs des groupes et des rôles Le cycle de vie entier de l ? utilisateur de la création à la suppression de son identité au sein du système est alors contrôlé CAnnuaire central d ? utilisateurs Ce composant de la GIA permet le stockage et la circulation à d ? autres services des données de l ? utilisateur Il s ? agit donc d ? un annuaire permettant de gérer l ? ensemble des utilisateurs et de mettre en relation les habilitations de ceux-ci à di ?érents systèmes qui ne sont normalement pas en lien les uns des autres CMéthode de déploiement Gestion interne Elle consiste à implémenter un Active directory au sein de l ? entité et à le connecter au cloud au travers d ? une liaison VPN CGestion externe A

  • 37
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Fev 27, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 25.6kB