Fournir un véritable service d’annuaire pour les organisations utilisant Google G Suite

La solution de Google, Google G-Suite est une solution très utilisée aux USA, notamment pour son coût extrêmement faible à destination des petites organisations par rapport à la concurrence. Ensuite, c’est une affaire de goût et d’habitude, personnellement, j’ai toujours eu des « difficultés » avec les interfaces proposées par Google, mais c’est un autre débat !

Un des problèmes majeurs que rencontrent les clients Google G-Suite provient du manque de fonctionnalités autour de la gestion des identités, en effet, Google ne propose pas un véritable service d’annuaire en mode SaaS, on sent bien que les fonctions sont uniquement là pour supporter l’usage de G-Suite et point. Il est donc très compliqué pour une organisation de se passer d’un Active Directory local, et généralement les organisations synchronisent leurs informations provenant de l’annuaire Active Directory vers le Google Directory via les outils Google Cloud Directory Sync et G Suite Password Sync. Cette approche ne convient pas aux organisations désirant justement éliminer l’usage d’Active Directory et s’affranchir des frais de gestion et d’administration des serveurs locaux.

Spécialement conçu pour les organisation ayant besoin de beaucoup d’agilité au niveau de la gestion de leur annuaire, JumpCloud propose via un partenariat avec Google de fournir un véritable service d’annuaire pour les client Google G-Suite et propose donc la brique manquante aux clients Google.

Au travers de ce lien « Getting Started with G Suite User Import, Provisioning and Sync« , vous trouverez toutes les informations techniques pour relier votre Directory JumpCloud avec G-Suite. Globalement, la tactique consiste tout d’abord à importer vos utilisateurs depuis l’annuaire Google pour récupérer l’existant, puis de paramétrer JumpCloud comme annuaire faisant autorité sur la gestiond es comptes G-Suite. De cette façon, vous conserverez le meilleur des deux mondes: un annuaire central avec JumpCloud, le provisionning des utilisateurs dans l’annuaire Google et surtout la possibilité d’utiliser vos comptes utilisateurs JumpCloud pour plein d’autres choses (comptes sur les machines clientes, annuaire LDAP central, utilisation d’un service radius, etc.) – vous pourrez même utiliser JumpCloud comme source d’authentification unique via les fonctions de fédération de Google + JumpCloud tel que décrit dans ce schéma macroscopique:

L’apport d’un Directory as a Service tel que JumpCloud à Google G-Suite représente la brique manquante à Google pour proposer une solution de bout en bout, permettant une gestion « moderne » des utilisateurs et des droits d’accès tout en ouvrant vers les possibilités avancées proposées par un DIRaaS.

Si vous êtes un client Google G-Suite, je vous conseille vivement la lecture de cette vidéo démontrant en une dizaine de minutes comment se réalise l’intégration entre JumpCloud et Google G-Suite, étonnant de simplicité:

De plus si vous voulez évaluer gratuitement JumpCloud, vous pouvez utiliser ce [ lien ]

Windows Azure Active Directory: les nouvelles fonctions

waadMicrosoft vient juste de mettre en ligne tout un ensemble de nouvelles fonctionnalités pour WA AD (Windows Azure Active Directory). Tout d’abord, petit rappel, WA AD n’est PAS Active Directory dans Azure… Si une organisation veut un DC Active Directory dans Azure ou même faire une forêt complète dans Azure, la démarche est d’utiliser le service Infrastructure As A Service d’Azure et de faire une installation « classique » de Windows, suivi du rôle AD DS.

WA AD est en fait une nouvelle brique dans a stratégie de Microsoft, et c’est franchement très intéressant Il faut voir WA AD, principalement comme une offre de Fédération As A Service. En effet, l’instance WA AD d’une société va permettre en faite de connecté cette instance soit à des applications en ligne : Office365 bien sur, mais aussi SalesForce par exemple et/ou d’utiliser d’autres sources d’authentification comme étant le recueil d’utilisateur: l’instance WA AD d’un partenaire, un compte Google ou même un compte Facebook.

Comme l’instance WA AD de l’organisation est vraisemblablement « connectée »  à l’Active Directory on premise (dirsync + ADFS ou dirsync + Centrify for saas), et bien la boucle est bouclée.

WA AD débarque en deux mode, le standard et le premium – ce qui est bien avec le mode standard, c’est qu’il est gratuit, et franchement les fonctions de base sont assez impressionnantes.

Voici un détail des deux mode, en sachant que la version Premium est actuellement en beta, et donc gratuite elle-aussi jusqu’à la release finale:

WAAD_program

 

Cloud Identity Summit 2012

  Le Cloud Identity Summit 2012 tient place du 16 au 19 Juillet à Vail dans le Colorado, USA. Cet évènement est en fait organisé par Ping Identity, la société leader dans la fourniture de solutions de fédération d’identité pour les applications en ligne (Cloud Public) notamment. Néanmoins, la société Ping Identity joue le jeux de la comparaison et a su construire un panel très intéressant de sponsors. Pour ceux qui n’y sont pas, regardez bien l’année prochaine, car je suis certain que cela va devenir un évènement majeur dans le monde de la gestion des identités – un peu ce que NetPro avait réussi à construire avec la Directory Experts Conference et les technologies d’Annuaires et Active Directory.

Le programme me semble vraiment très bien conçu, j’essaierai d’en être l’année prochaine !

Pour suivre l’évènement sur Twitter: #CIS2012

Vos comptes Google Apps compatibles OpenID

openid-logoGoogle a annoncé que les utilisateurs des solutions Google Apps pourront s’authentifier sur des applications externes utilisant l’implémentation Google’s OpenID Federated Login API avec leur compte Google Apps.

Google devient ainsi fournisseur de « compte utilisateur » au format OpenID. Pour rappel, OpenID est une technologie SSO sécurisée qui est progressivement adoptée par de nombreux fournisseurs d’application ou de contenu sur Internet ou sur des applications d’entreprise.

Plus d’information sur OpenID [ ICI ]