Protéger les applications sur site

Saviez-vous qu'à l'occasion de la sortie de la v10.0 d'IBM Security Verify Access (anciennement IBM Security Access Manager - ISAM), vous pouvez désormais utiliser IBM Application Gateway comme alternative légère au déploiement d'un reverse proxy ?

Qu'est-ce que l'IBM Application Gateway ?

438

Figure 1. Vue d'ensemble de haut niveau

IBM Application Gateway (IAG) est un reverse proxy léger et conteneurisé, construit sur les fondations d'IBM Security Verify Access, qui peut être déployé en quelques minutes, sans aucune dépendance. Utilisez l'IAG pour protéger les applications traditionnellement reliées à des serveurs mandataires inversés sans en subir la complexité.
Il permet de déployer et de protéger un proxy inverse devant des applications d'entreprise traditionnelles/héritées qui ne prennent pas en charge les protocoles de fédération modernes et qui dépendent de méthodes d'authentification unique standard sur les requêtes proxy (HTTP Header, JWT, IV-Cred, etc.). La plupart des intégrations SSO Verify Access/ISAM existantes fonctionnent avec l'IAG !
D'un point de vue architectural, le déploiement est simple, là où vous auriez pu utiliser ce qui était le proxy inverse WebSEAL, vous pouvez maintenant utiliser l'IAG. Il peut fonctionner dans un arrangement faiblement couplé avec le fournisseur d'identité d'entreprise centralisé, sous un SLA entièrement différent. Les expériences d'authentification riches offertes par le contrôle d'accès avancé (AAC) ou l'accès adaptatif peuvent toujours être tout aussi viables, et peuvent être suralimentées lorsqu'elles sont déployées en conjonction avec OpenShift et Kubernetes pour permettre une expérience de déploiement entièrement automatisée.

971

Figure 2. Une architecture en étoile, utilisant IBM Security Verify Access, en conjonction avec IBM Application Gateway.

L'IAG dispose d'un Relying Party OpenID Connect intégré qui peut être configuré avec IBM Security Verify ou IBM Security Verify Access pour réaliser l'expérience d'authentification riche et permettre le fonctionnement du reverse proxy en dehors du service d'authentification d'entreprise centralisé.
La configuration de l'IAG est si simple que les propriétaires d'applications peuvent prendre en charge la gestion et le cycle de vie du proxy inverse, n'ayant plus besoin que la charge des opérations incombe aux administrateurs IAM. Employant une expérience de configuration basée sur des fichiers, les états de déploiement peuvent être facilement sauvegardés en utilisant le contrôle de source, et peuvent être facilement répétés dans chaque environnement.

651

Figure 3. Voici un exemple complet/fonctionnel de la configuration requise pour qu'IBM Application Gateway authentifie et se connecte en authentification unique à une application protégée en utilisant une intégration SSO basée sur l'en-tête HTTP.

En utilisant les expériences de portail développeur disponibles sur IBM Security Verify et Verify Access, l'intégration des applications peut être une expérience presque sans contact pour les administrateurs !

📘

Vous souhaitez en savoir plus ?

Essayez-le dès aujourd'hui sur Docker Hub