OpenID Connect (OIDC) est une couche d'authentification construite sur OAuth 2.0, un cadre d'autorisation. OIDC est un protocole d'authentification couramment utilisé par les fournisseurs d'identité (IdP) pour authentifier les utilisateurs accédant à des fournisseurs de services tiers (SP), sans qu'ils aient à partager à nouveau leurs informations de connexion.
OAuth, un protocole d'autorisation permettant aux applications d'accéder aux ressources d'autres applications tierces, peut également être utilisé pour authentifier les utilisateurs. Grâce à une configuration simple, ADSelfService Plus prend en charge l'authentification unique (SSO) pour toutes les applications cloud compatibles avec OAuth et OIDC.
Étant donné qu'OIDC est construit comme une couche d'authentification au-dessus d'OAuth 2.0, les deux protocoles fonctionnent de manière similaire avec de légères différences vers la fin du processus de flux de code.
Dans OIDC, lorsqu'un utilisateur souhaite accéder à une application ou à un SP, il est d'abord redirigé vers la page de connexion de l'IdP pour s'authentifier, en communiquant certains paramètres tels que l'URI de redirection, le type de réponse et la portée. Une fois l'authentification réussie auprès de l'IdP, l'utilisateur est redirigé vers l'application.
Simultanément, sur le canal de retour sécurisé des serveurs, l'IdP transmet un code d'autorisation au SP, qui l'échange ensuite contre un jeton d'accès et un jeton d'identification. Le jeton d'identification aide le SP à comprendre l'identité de l'utilisateur connecté, tandis que le jeton d'accès est utilisé si l'application cliente a besoin d'accéder à plus de détails sur l'utilisateur, comme sa photo de profil.
L'organigramme ci-dessous permet de mieux comprendre le flux SSO initié par le SP pour l'OIDC.

Le flux de code d'autorisation OAuth 2.0 fonctionne de manière similaire au flux de code OIDC mentionné ci-dessus. Cependant, lors de la dernière étape, le SP reçoit le jeton d'accès et le jeton d'actualisation de l'IdP via le canal de retour, au lieu du jeton d'identification. Le jeton d'actualisation est utilisé pour obtenir un nouveau jeton d'accès une fois que celui-ci a expiré, sans que l'utilisateur n'ait à s'authentifier à nouveau auprès de l'IdP.
ADSelfService Plus propose une gamme d'applications OAuth et OIDC couramment utilisées et pré-intégrées pour faciliter la configuration de l'authentification unique. Les administrateurs peuvent également ajouter des applications personnalisées compatibles OAuth ou OIDC, auxquelles les utilisateurs peuvent accéder via l'authentification unique. Il offre aux administrateurs des stratégies granulaires pour configurer facilement l'accès des utilisateurs aux applications. Des options permettent de configurer les détails de l'IdP, tels que les URL des terminaux d'autorisation, des jetons et des utilisateurs, pour les applications personnalisées et pré-intégrées.
Les utilisateurs peuvent se connecter à une application ou à un service à l'aide de l'authentification unique OAuth et OIDC d'ADSelfService Plus de deux manières :
Choisissez parmi une gamme d'applications pré-intégrées, classées par catégories pour plus de commodité.

1. Catégorisation pratique: Choisissez parmi une gamme d'applications pré-intégrées, classées par catégories pour plus de commodité.
Configurez les détails avancés de l'IdP, tels que les URL des terminaux d'autorisation, des jetons et des utilisateurs, en cliquant sur ce bouton.

1. Configuration approfondie: Configurez les détails avancés de l'IdP, tels que les URL des terminaux d'autorisation, des jetons et des utilisateurs, en cliquant sur ce bouton.
Déterminez quels utilisateurs peuvent accéder à quelles applications en utilisant les stratégies granulaires d'ADSelfService Plus.

1. Accès basé sur des stratégies: Déterminez quels utilisateurs peuvent accéder à quelles applications en utilisant les stratégies granulaires d'ADSelfService Plus.
Éliminez les longs appels au service d’assistance pour les utilisateurs de Windows Active Directory en leur permettant de réinitialiser leur mot de passe et de déverrouiller leur compte en libre-service.
Accédez en un clic à plus de 100 applications cloud. Grâce à l'authentification unique d’entreprise, les utilisateurs peuvent accéder à toutes leurs applications cloud avec leurs identifiants Windows Active Directory.
Synchronisez automatiquement les mots de passe et les modifications de comptes des utilisateurs Windows Active Directory sur plusieurs systèmes, tels que Microsoft 365, Google Workspace, IBM iSeries, etc.
Activez l’authentification multifacteur (MFA) contextuelle avec 20 méthodes d’authentification différentes pour les connexions aux terminaux, aux applications, aux VPN, à OWA et à RDP.
Informez les utilisateurs Windows Active Directory de l’expiration prochaine de leur mot de passe ou de leur compte par e-mail et SMS.
Les mots de passe robustes résistent à diverses menaces de piratage. Obligez les utilisateurs Windows Active Directory à utiliser des mots de passe conformes en affichant les exigences de complexité.