Défis dans la surveillance des applications Web qui utilisent SSO

Avec des solutions d’entreprise et des plates-formes technologiques grand public offrant une gamme d’applications, il est nécessaire de naviguer en toute sécurité entre les différentes applications dans la même suite de produits, et sur l’accès basé sur les rôle. La connexion unique (SSO) est une solution pour implémenter un système d’authentification centralisé, et maintient une session authentifiée pour accéder à plusieurs applications dans une suite de produits sans avoir besoin d’entrer les informations d’identification de l’utilisateur à chaque fois. Il s’agit d’un moyen simple, mais efficace, d’accroître l’accessibilité et la productivité sans compromettre la sécurité. Facebook, Google, Github et Enterprise ERP sont quelques-uns des exemples d’applications que nous utilisons tous les jours qui utilisent SSO pendant le processus de connexion.

 

Pourquoi une seule inscription? Quels sont les avantages?

Une seule connexion est entrée en jeu avec l’augmentation de l’infrastructure cloud, la fatigue des informations d’identification, les applications Web d’entreprise basées sur le cloud et l’intermobilité. Pour répondre aux besoins de surveillance, de gestion et de sécurité dans ces environnements d’infrastructure cloud/développement intégrés en constante évolution, SSO fournit une stratégie ferme pour accroître l’efficacité sur plusieurs fronts. Avec une bonne stratégie de mise en œuvre SSO, vous pouvez bénéficier des avantages suivants :

  • Évolutivité. Grâce à la gestion automatisée de l’authentification, vos employés ou consommateurs de services peuvent naviguer plus rapidement dans votre suite multi-applications avec la sécurité nécessaire. Non seulement il améliore l’expérience utilisateur, mais il atténue également les facteurs de risque que vos échelles d’application.
  • Productivité. SSO élimine les facteurs d’erreur humaine qui entrent en jeu lors de l’accès aux applications et doivent entrer des informations d’identification à chaque fois. Cela permet de gagner du temps dans la mémoire du mot de passe, la saisie des informations d’identification, la réinitialisation du mot de passe, et le support du service d’assistance, etc., afin de réduire les temps d’arrêt et d’augmenter leur productivité.
  • Suivi et gestion des données de l’IT. Avec SSO en place, votre équipe informatique peut intégrer de manière transparente les personnes à bord et gérer leurs informations d’identification et leur accès avec les protocoles de sécurité nécessaires. Les demandes de ressources et leur processus d’approbation sont également unifiées dans le flux de travail multi-chemin pour une gestion plus rapide et efficace.
  • Contrôle de sécurité. SSO est fait pour la sécurité et l’accessibilité. La navigation sur plusieurs applications avec SSO est un mécanisme d’authentification sécurisé de manière complète. En outre, tout utilisateur peut se voir accorder ou refuser l’accès aux ressources de l’entreprise à partir d’un seul endroit vous offrant une meilleure politique de contrôle et de protection des ressources.

 

Mouvement unique de la circulation de signalisation

  1. Une demande de l’utilisateur est faite pour accéder à une ressource protégée. Si le serveur d’application trouve un cookie d’authentification déjà existant, ce qui signifie que l’utilisateur est déjà authentifié, il n’est pas nécessaire de s’authentifier à nouveau.
  2. Si le serveur d’application n’a pas trouvé de cookie d’authentification existant, il redirige l’utilisateur vers le serveur SSO avec tous les détails, généralement une URL de rappel, qui sont nécessaires au flux de post-authentification.
  3. L’existence d’un cookie d’authentification est également vérifiée par le serveur SSO. S’il ne valide pas l’utilisateur, alors l’utilisateur est prié d’entrer des informations d’identification.
  4. Les informations d’identification saisies par l’utilisateur sont validées par le serveur SSO. En cas de succès, un cookie est généré pour l’authentification future de la session.
  5. Le serveur SSO a également récupéré quelques attributs utilisateur supplémentaires qui sont basés sur la stratégie de mise en œuvre.
  6. Ensuite, le serveur SSO redirige l’utilisateur avec l’attribué récupéré par lui vers le serveur d’application avec le mécanisme de jeton requis.

 

Défis dans la surveillance du trafic unique

Maintenant, avec tout ce que nous avons couvert sur SSO, vous aurez également envie de surveiller votre application avec différents types d’outils APM. Et ici, il devient difficile et difficile avec le trafic SSO-permis.

 

  • Quand initier la vérification d’authentification – Habituellement, les applications SSO ont plusieurs applications de plusieurs fournisseurs dans la suite de produits d’un écosystème. Les utilisateurs sont imprévisibles, de sorte qu’ils auront un flux complexe au sein de l’écosystème. Ils auront également accès à certaines ressources et applications basées sur des fonctions. Lorsque vous surveillez ces applications à l’aide d’outils APM traditionnels, il devient difficile de déterminer quand vous devez inciter un point de contrôle d’informations d’identification afin que vous sachiez que vous le faites correctement.
  • Où initier la vérification d’authentification – Avec le trafic SSO, vous devez établir un flux de travail clair lorsque vous déplacez d’une application à une autre application. Ces applications peuvent être du même fournisseur ou de différents fournisseurs. Les applications de différents fournisseurs (mouvement inter-fournisseurs) peuvent nécessiter différents ensembles d’informations d’identification pour leur gestion SSO. Cela peut ajouter une autre couche de complexité avec le trafic activé SSO dans une infrastructure de grande entreprise avec des applications SSO multi-fournisseurs.
  • Après le flux de connexion – Lors de l’utilisation de SSO, il est important que le serveur d’application transmet toutes les informations nécessaires pour continuer avec le flux après la vérification de connexion est passé. Lorsque vous rencontrez n’importe quel flux cassé, vous devrez comprendre ce qui l’a causé – mécanisme SSO, une URL cassée, cookie de session expiré, ou params manqués lorsque l’URL est passée.
  • Attributs de l’utilisateur – Les attributs des utilisateurs sont également un facteur important dans le mécanisme SSO qui ajoute de la complexité à la surveillance des applications. N’importe quel échec peut signifier plusieurs choses, des attributs mauvais d’utilisateur à aucun aller chercher du tout. Si le serveur SSO n’est pas en mesure d’aller chercher correctement les attributs de l’utilisateur ou de le transmettre correctement après avoir récupéré, tous les flux ultérieurs échoueront. Et détecter où il s’est mal passé sera une tâche difficile.
  • Surveillance confuse et lente – La plupart du temps lors de l’utilisation des outils traditionnels APM, il devient déroutant où le problème réel est. Si c’est avec l’application elle-même, il semble que SSO est le coupable et vice-versa. Cela conduit à une analyse lente des journaux de surveillance et donc, la détection lente des problèmes et de leurs résolutions.

 

Alors, quelle est la solution?

Une stratégie de surveillance et de mise en œuvre bien pensée peut vous donner une bonne solution de contournement pour éviter les temps d’arrêt et l’expérience buggy – par opposition aux avantages d’utiliser une seule inscription en premier lieu. Les solutions et outils de surveillance spécialisés sont un excellent choix pour relever ces défis. Voyons comment ces outils peuvent aider …

 

  • Surveillance des applications Web – Les outils desurveillance des applications W eb vous donnent la possibilité de scripter des transactions spécifiques dans le flux utilisateur avec des configurations flexibles pour intégrer des chemins complexes, y compris le flux de connexion SSO. Cela vous aidera à surveiller et à identifier les problèmes auxquels les utilisateurs peuvent être confrontés, vous sauver de comprendre ce qui s’est mal passé par vous-même, et en vous donnant, ainsi qu’à vos équipes, suffisamment de temps pour résoudre le problème avant que d’autres ne soient touchés.
  • Surveillance des pages Web – Avec l’outil de surveillance de page Web, vous pouvez surveiller sans effort les pages d’authentification SSO et vérifier toutes les informations nécessaires telles que rediriger l’URL, les attributs de l’utilisateur, etc., est passé, avant et après la vérification d’authentification. Vous serez en mesure de détecter et de corriger de manière proactive tout problème afin d’éviter les temps d’arrêt causés par le trafic activé par SSO.
  • Surveillance des services Web – last but not least, l’outil de surveillancedes services Web vous permettra d’effectuer la surveillance de demandes spécifiques d’obtenir /post aux serveurs SSO. Vous pouvez utiliser cette surveillance pour identifier les problèmes liés aux applications individuelles dans la stratégie de mise en œuvre SSO afin que toute application individuelle ne s’enlisé pas dans l’ensemble du système.

 

Gardez à l’esprit que la technologie SSO évolue également avec l’authentification multifacteurs et d’autres défis de sécurité, alors assurez-vous d’utiliser une solution de surveillance qui peut prendre en charge les dernières technologies d’application Web et protocoles d’authentification, comme SSO. Essayez la solution de surveillance des applications Web de Dotcom-Monitor gratuitement pendant 30 jours.

 

Latest Web Performance Articles​

Top 25 des outils de surveillance des serveurs

Dans cet article, nous donnons à nos experts des 25 meilleurs outils de surveillance des serveurs pour vous aider à surveiller la disponibilité de votre site Web et offrir à vos utilisateurs la meilleure expérience, en commençant par notre propre solution chez Dotcom-Monitor. Découvrez pourquoi la surveillance des serveurs est un élément essentiel de toute stratégie de surveillance.

Top 20 des outils de surveillance synthétique

La surveillance synthétique permet aux équipes de surveiller et de mesurer les performances des sites Web et des applications Web en permanence à partir de tous les points de vue imaginables, et de recevoir des alertes avant que les problèmes ne commencent à avoir un impact sur les utilisateurs réels. Voici nos meilleurs choix pour les outils de surveillance synthétique, en tête avec les nôtres chez Dotcom-Monitor.

Start Dotcom-Monitor for free today​

No Credit Card Required