Alex Bilbie
che Cosa è Microsoft Forefront Unified Access Gateway (UAG)
Microsoft Forefront Unified Access Gateway (UAG) è un pezzo di software lato server che fornisce un accesso sicuro alle reti aziendali, sistemi e applicazioni. Esso incorpora una serie di diverse tecnologie di accesso, tra cui VPN, proxy inversi HTTP e le tecnologie sviluppate da Microsoft DirectAccess e servizi di desktop remoto. I client remoti possono accedere a queste risorse aziendali attraverso un sito Web speciale ospitato su un server IIS associato al software UAG.
UAG include integrazioni integrate per Microsoft Exchange Server (2003, 2007 e 2010), SharePoint Server (2003, 2007 e 2010), Servizi desktop remoto e servizi di presentazione Citrix. Include anche una tecnologia chiamata SSL-VPN che consente l’integrazione dell’autenticazione con la maggior parte dei software 3rd party e personalizzati.
UAG può utilizzare diverse fonti di autenticazione, tra cui Active Directory, LDAP, RADIUS e SecurID. Infine può anche “parlare” SAML e ADFS.
Microsoft identifica una serie di vantaggi dell’utilizzo di UAG:
Forefront Unified Access Gateway (UAG) è progettato per fornire un accesso remoto sicuro in modo da estendere l’intelligenza delle applicazioni, la sicurezza e il controllo e la facilità d’uso. I principali vantaggi includono:
Accesso ovunque
Forefront UAG semplifica l’accesso remoto sicuro alle tue applicazioni e risorse e migliora la produttività dei dipendenti e dei partner, combinando un motore di policy di accesso intelligente con una varietà di opzioni di connettività, tra cui SSL VPN e Accesso diretto. Forefront UAG:
Consente a dipendenti, partner e fornitori di essere produttivi praticamente da qualsiasi dispositivo o posizione attraverso funzionalità VPN SSL integrate.Offre un accesso semplice e sicuro ottimizzato per applicazioni come SharePoint, Exchange e Dynamics CRM.Estende la connettività di rete con l’accesso diretto di Windows all’infrastruttura esistente e alle applicazioni legacy.
Sicurezza integrata
Forefront UAG migliora la sicurezza negli scenari di accesso remoto applicando controlli di accesso granulari e criteri personalizzati in base alle applicazioni pubblicate, all’identità dell’utente e allo stato di salute del dispositivo utilizzato. Forefront UAG migliora ulteriormente la sicurezza consentendo l’autenticazione forte alle applicazioni e mitigando i rischi dei dati scaricati da dispositivi non gestiti. Forefront UAG:
Protegge le risorse IT attraverso policy specifiche e integrate che forniscono l’accesso ai dati sensibili in base all’identità e allo stato degli endpoint.Si integra facilmente con Active Directory e consente una varietà di metodi di autenticazione forte.Limita l’esposizione e previene la perdita di dati agli endpoint non gestiti.
Gestione semplificata
Forefront UAG offre un’unica piattaforma attraverso la quale fornire e gestire l’accesso remoto. Grazie a policy e configurazioni integrate per applicazioni e dispositivi comuni, è possibile ottenere un maggiore controllo, una gestione più efficiente, una maggiore visibilità e un costo totale di proprietà inferiore. Forefront UAG:
Consolida l’infrastruttura e la gestione dell’accesso remoto.Semplifica la distribuzione e le attività in corso tramite procedure guidate e policy integrate.Riduce i costi di supporto offrendo agli utenti un’esperienza di connettività semplificata.
Fonte: http://www.microsoft.com/en-us/server-cloud/forefront/unified-access-gateway.aspx
Come UAG può aiutarci
Presso l’università abbiamo un certo numero di applicazioni web based esistenti che potranno beneficiare di avere l’integrazione UAG.
Attualmente disponiamo di installazioni SharePoint ed Exchange 2003 (che saranno presto aggiornate al 2010) con cui UAG può integrarsi nativamente.
Usiamo Blackboard Learn come nostro LMS e Zendesk come nostro software di supporto, entrambi possono utilizzare SAML per single sign on.
Stiamo anche esaminando potenzialmente l’utilizzo di UAG come punto di accesso per l’accesso thin client Windows 7.
Come può UAG lavorare con OAuth?
Poiché UAG può utilizzare SAML per comunicare con i servizi, significa che possiamo utilizzare la specifica asserzioni OAuth 2.0 per creare un framework di traduzione tra asserzioni SAML e token OAuth. Questo estenderà parte del lavoro che abbiamo originariamente fatto sul nostro server OAuth e il codice aggiornato verrà pubblicato.
Leave a Reply