Avec autant d’acronymes sur le marché de la gestion des identités, tels que IAM, IdP, IDaaS, PIM, PAM, MFA, 2FA, et bien d’autres, chacun décrivant des concepts et des solutions similaires mais distincts, une certaine clarté de l’espace est nécessaire. Ici, nous allons comparer IAM vs IdP, ou Gestion des identités et des accès (IAM) par rapport au Fournisseur d’identité (IdP).

IAM Explained

Le terme Gestion des identités et des accès, ou IAM en abrégé, décrit la catégorie globale des solutions de gestion des identités utilisées pour gérer les identités des utilisateurs et l’accès aux ressources informatiques., La catégorie IAM comprend un certain nombre de sous-catégories, y compris l’IdP, Identity-as-a-Service (IDaaS), Privileged Identity/Access Management (PIM/PAM), Multi-factor/Two-factor Authentication (MFA/2FA), et bien d’autres. Essentiellement, le terme IAM peut être utilisé pour décrire toute manière de solution de gestion des identités qui gère les identités des utilisateurs et leur accès à diverses ressources informatiques. Maintenant, avec le concept d’IAM compris, examinons de plus près la sous-catégorie IdP.

qu’est Ce qu’un Fournisseur d’Identité?,

Le terme Fournisseur d’identité, abrégé en IdP, fait référence à une sous-catégorie de solution IAM axée sur la gestion des identités des utilisateurs principaux. Également connu sous le nom de services d’annuaire, l’IdP agit comme la source de vérité pour authentifier les identités des utilisateurs. En tant que tel, l’IdP est peut-être la sous-catégorie la plus importante de la solution IAM, car elle pose souvent les bases de l’infrastructure globale de gestion des identités d’une organisation informatique., En fait, d’autres catégories et solutions IAM, telles que IDaaS, PIM/PAM, MFA/2FA, et d’autres sont souvent superposées au-dessus de l’IdP de base et servent à fédérer les identités des utilisateurs de base de l’IdP vers divers points de terminaison. Par conséquent, votre choix dans IdP aura une influence profonde sur votre architecture IAM globale.

Par exemple, l’un des exemples les plus notables d’un fournisseur d’identité est Active Directory® (AD), la plate-forme IAM sur site traditionnelle de Microsoft. AD est arrivé sur le marché à la fin des années 1990, à une époque où la plupart des réseaux informatiques étaient sur site et basés sur le système d’exploitation Windows®., La domination du système d’exploitation Windows et l’omniprésence des réseaux sur site ont effectivement permis aux organisations informatiques de gérer les utilisateurs et d’accéder aux ressources informatiques à partir d’un emplacement centralisé via (Lire la suite…)