Language Options

Si vous avez récemment installé ou mis à jour vos produits LRS au cours de ces deux dernières années, vous êtes probablement familier avec ce qu’on appelle LRS Gateway. Ce composant d’infrastructure polyvalent joue un rôle essentiel dans la sécurisation des environnements d’output en effectuant des tâches d’authentification des utilisateurs pour les ressources à l’intérieur et à l’extérieur du réseau de votre entreprise.

LRS Gateway a évolué pour fonctionner avec presque toute les autorités d’authentification, y compris LDAP, Active Directory, AzureAD, Ping, Okta et bien d’autres qui prennent désormais en charge la norme Open ID Connect (OIDC). Si, comme moi vous vous intéressez de près ou de loin à la sécurité, cette évolution revêt un intérêt majeur. Vous souvenez-vous de l’époque où chaque système distinct basé sur le Web nécessitait ses propres identifiant de connexion, son propre mot de passe et son propre mécanisme d’authentification ? OpenID, et en particulier OIDC, font de cette époque un lointain souvenir.

Toutefois, si vous êtes un utilisateur moyen, vous n’avez probablement qu’une seule question à l’esprit : « Et alors ? ».

Quelques explications

Pour répondre à cette question, commençons par quelques notions de base concernant LRS Gateway et l’authentification avec OIDC. Ensuite, nous verrons ce que l’authentification avec LRS Gateway signifie pour vous.

LRS Gateway est le principal moyen d’interagir et de s’authentifier avec un grand nombre de nos produits d’Output Management. LRS Gateway agit comme un connecteur avec le fournisseur d’authentification (LDAP, AD, Okta, etc.) et devient son propre fournisseur OIDC. Les produits LRS ne connaissant pas les ressources situées en dehors de leur propre domaine, LRS Gateway est essentiellement une « passerelle » vers d’autres domaines. C’est assez simple, non ?

Voyons maintenant ce qu'il en est de l'authentification. L'OIDC est le moyen le plus récent pour permettre un accès combiné à un large éventail de domaines au sein d’une entreprise. L’OIDC permet également aux applications de rediriger l’authentification directement vers le serveur d’authentification OIDC sans avoir à gérer elles-mêmes l’authentification. Tout d’abord, un utilisateur s’authentifie sur une application connectée à un fournisseur OIDC. Si l’authentification est réussie, l’application reçoit un « jeton » qui lui permet d’agir au nom de l’utilisateur pendant un certain temps sans être constamment contrôlée par le serveur d’authentification.

Imaginez une salle de jeux électroniques. Vous avez un jeton de jeu et vous voulez jouer. Vous insérez ce jeton dans l’une des bornes de jeux et dès que la machine reconnaît qu’un jeton a été inséré, vous êtes reconnu comme le Joueur 1 et libre de jouer. Si la machine ne reconnaît pas ce jeton comme valide pour ce jeu spécifique, vous ne pourrez pas jouer.

Et encore

Vous vous posez peut-être encore la même question : « Et alors ? » Eh bien, c’est très important pour tout le monde dans une entreprise mais cela ne semblera pas si important au premier abord. Vous serez toujours en mesure d’effectuer les mêmes actions liées aux documents comme vous le faisiez déjà : imprimer, numériser, imprimer en mode « pull printing », etc. Mais vous pourrez faire cela tout cela à plusieurs endroits en utilisant la même méthode d’authentification. Que vous travailliez au bureau, de chez vous, dans un bureau distant, ou ailleurs, l’expérience est à la fois homogène et sécurisée. Un utilisateur moyen ne remarquera même pas que Gateway est utilisé en arrière-plan pour créer un canal sécurisé entre les applications et l’OIDC. Et c'est exactement l’objectif recherché.

Nous ne pouvons pas vous expliquer toutes les manières dont vous serez toucher, mais nous savons qu’il s’agit de l’avenir de la sécurité. Ce sera particulièrement utile pour une innovation majeure que nous annoncerons bientôt dans un prochain article de ce blog. Une chose est sûre : tout est connecté et sécurisé avec LRS Gateway.

Back to Posts