Secteur
Le client est une société d’assurances qui offre des services d’assurance-santé en Suisse. Elle couvre les frais médicaux dans le cadre de l’assurance-santé obligatoire (LAMal).
Contexte
Mise en œuvre d’une architecture de services de fédération afin de fournir une fédération d’identités simplifiée et sécurisée avec Microsoft Azure Active Directory, avec des capacités d’authentification unique Web (SSO) pour appuyer l’authentification de l’application de SaaS, Office 365 et Dynamics AX.
Design et déploiement d’Active Directory Federation Services (AD FS) et de Web Application Proxy dans un réseau à architecture 3-tiers et dans des serveurs Azure AD Connect.
Objectifs professionnels
- Pouvoir s’interfacer avec des environnements cloud (Publics or Privés) de tous genres (IaaS, PaaS, SaaS).
- Fournir aux environnements internes des fonctionnalités d’authentification unique Web.
- Des applications et des produits Microsoft sélectionnés qui utilisent des normes d’authentification telles que WS-Federation, SAML 2.0 et Oauth2.
- Etre extrêmement disponible et accessible de l’extérieur et de l’intérieur et respecter les contraintes de sécurité imposées par l’architecture cible DMZ 3-tiers.
Technologies utilisées
Windows Server 2012 R2, Active Directory, Active Directory Federation Services (AD FS), Web Application Proxy, Exchange Server 2010, Azure Active Directory Synchronization tools (Azure AD Connect), F5 BIG-IP Load Balancer, Azure PaaS Infrastructure, PowerShell.