Le Post Infeeny

Les articles des consultants et experts Infeeny

Securing Windows Store Applications and REST Services with Active Directory (3-518)

Session animée par Vittorio Bertocci

L’objectif de la session est de montrer comment sécuriser son app avec un AD on-premise ou dans Azure (du coup dans un contexte business).

Comment faire face aux ressources déportées en dehors du réseau interne, aux apps dans le cloud qui ont besoin de l’AD, au BYOD ou aux devices hors domaine… sans rendre fou l’IT ?

# Accéder aux ressources hors du réseau d’entreprise

Il  commence par expliquer les principes d’un serveur d’authentification avec un endpoint d’authentification + un endpoint  de jeton d’accès qu’on pourra ensuite utiliser pour accéder aux ressources.

Puis les jetons de refresh pour ne pas avoir à redemander ses credentials à l’utilisateur toutes les 5 minutes.

On passe maintenant à Windows Azure Active Directory qui, dans un contexte business, sera une projection de votre AD on-premise.

Azure AD dispose :

  • de différents endpoints d’authentification : OAuth2, SAML, WS-Federation, Metadata
  • un portail web de gestion des comptes
  • une API Graph pour récupérer les permissions

Début des démos.

1ère démo : présentation de la gestion de l’AD sur le portail Azure avec la configuration d’une app

2ème démo : une app de test pour montrer les différents types d’appels

Windows Server 2012 R2 ADFS supporte maintenant OAuth2.

# Authentification et session

Windows Azure Authentication Library (AAL) pour aider le développeur pour gérer les échanges de token , le cache… Dispo via un package NuGet.

AAL fonctionne avec Windows Azure AD et Windows Server ADFS.

On nous montre les quelques lignes de codes pour un appel sécurisé depuis une app Win8 (récupération d’un token et appel d’un service REST avec ce token).

AAL wrappe le WebAuth broker. Nouveauté avec Win8.1 on a la possibilité d’implémenter la sélection d’un compte dans les settings (plus de details dans la session 3-113)

# Device hors domaine

Nouveauté 8.1 : Workplace-join pour configurer un accès à un AD qu’on peut ensuite utiliser dans une app

On est en retard, les slides vont très vite…

Session intéressante, à creuser pour voir comment mettre tout ça en œuvre.

Pierre-Yves Hemery

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :