Nous devons toujours garder à l'esprit qu'il s'agit d'une intégration d'au moins deux systèmes. Votre application, d'une part, en tant que consommateur de prestations IAM et eIAM, d'autre part, en tant que fournisseur de prestations IAM. Pour que cette intégration se déroule sans problème, les conditions préalables doivent être créées dès les premières phases de l'application.
Catalogue de questions
Au moyen du dossier eIAM, nous cherchons avec vous des réponses à une multitude de questions. Notre objectif commun est, d'une part, d'établir ce qui est déjà clair et, d'autre part, de montrer ce qui doit encore être vérifié par vous en tant que client. L'équipe eIAM se fera un plaisir de vous aider.
Responsabilités organisationnelles et personnes de contact avant, pendant et après l'intégration de votre application avec eIAM.
Il est important pour eIAM de connaître les interlocuteurs corrects pour les questions, les vérifications supplémentaires pendant chaque phase. Cela facilite énormément la communication pour nous, chez eIAM, et pour vous, en tant que client, et réduit l'overhead administratif.
Affectation organisationnelle de votre application à une unité administrative de l'administration fédérale
L'affectation à une unité administrative détermine en général dans quel mandant de l'espace de données d'eIAM la gestion des identités et des accès est effectuée.
Défaut de protection de l'application à intégrer
L'évaluation des besoins de protection est du ressort des propriétaires d'applications et n'est PAS représentée dans le dossier eIAM. Les propriétaires d'applications sont responsables du fait que la qualité d'authentification (QoA) commandée dans le présent dossier ainsi que - indépendamment de l'eIAM - l'hébergement répondent au besoin de protection et que ceci et les éventuels écarts vers le bas soient clairement représentés dans le concept SIPD. A ce sujet, la liste de contrôle est recommandée.
Modèle d'intégration (Integrationspattern)
Le modèle d'intégration est influencé par différents facteurs. Il s'agit entre autres des exigences d'authentification unique avec d'autres applications déjà existantes ou de la zone dans laquelle l'application doit être exploitée. Les zones à partir desquelles les accès à l'application sont effectués influencent également le modèle d'intégration.
Exigences de disponibilité de l'application à intégrer
Les exigences de disponibilité influencent le SLA entre eIAM et l'application à intégrer. Par exemple, le temps de réponse du service eIAM en cas de notification de panne.
Le public cible (utilisateurs) de l'application à intégrer et le contexte dans lequel ils utilisent l'application.
Il est important de connaître une image claire des différents utilisateurs et du contexte dans lequel ils utilisent l'application. Les processus de gestion des identités et des autorisations sont très différents.
S'agit-il d'une application d'entreprise pure, qui n'est utilisée que par des collaborateurs (internes/externes) de l'administration fédérale?
D'autres sujets avec des identités Enterprise (par ex. des collaborateurs d'administrations cantonales) y ont également accès?
L'application doit-elle être utilisée par des partenaires externes à l'administration fédérale?
Si l'application doit être utilisée dans le contexte eGov par des citoyens qui utilisent les ressources de l'administration fédérale dans leur propre intérêt?
Gérer les identités, les autorisations et les autres attributs dans eIAM et, le cas échéant, dans l'application elle-même tout au long de son cycle de vie
Les identités et leurs attributs, par exemple les rôles d'autorisation, sont-ils gérés uniquement dans eIAM ? En partie dans eIAM et en partie dans l'application métier ? Ou seulement dans l'application métier?
Comment les identités qui doivent utiliser l'application arrivent-elles initialement dans le mandant d'accès et/ou dans l'application?
Comment les identités et leurs attributs sont-ils gérés au cours de leur cycle de vie dans eIAM et/ou l'application métier?
Que se passe-t-il avec une identité ou les autorisations qui y sont liées lorsqu'un utilisateur ne doit/peut/veut plus utiliser l'application?