Quand un système informatique doit gérer des utilisateurs, il est généralement souhaitable (et recommandé) de lier le système informatique à un annuaire central, et une page d'authentification commune. Les TIs de l'Université de Montréal offrent plusieurs méthodes différentes pour atteindre ce but. Certaines méthodes sont plus recommandées que d'autres, parce quelle sont plus fiables, plus sécuritaires ou qu'elles sont implémentées avec un produit que nous entretiendrons plus longtemps.
De plus, les meilleures de ces méthodes vont permettre plus de protections, comme l'usage de plusieurs facteurs de connexion (MFA), pour combattre la fraude.
Les méthodes acceptées, et celles qui sont privilégiées, sont documentées dans cette documentation de l'équipe d'Architecture et Sécurité:
Une fois la les références ci-haut comprise, les représentant d'un projet d'intégration d'un produit avec notre authentification sont invités à remplir le formulaire suivant:
(Si applicable) Liste et description sommaire de toutes les fonctionnalités de base offertes aux utilisateurs à travers le service.
(Si applicable) Fonctionnalités offertes par le service peuvent varier selon le type de clientèle, la période de l’année, la localisation, le type d’équipement, etc.
(Si applicable)Liste des éléments ou contextes d’utilisation non couverts par ce service.
(Si applicable) Conditions d’utilisation de ce service (règles, politiques, règlements)
Période et % de disponibilité du service (convenus avec le client). Ex. : Disponible 365 jours/année, 24 heures/jour sauf pendant les périodes de maintenance prévues.
Période de maintenance prévue qui pourrait affecter la disponibilité du service convenue.
Ex. : sauf pendant les périodes de maintenance prévues le …
Délais de traitement des requêtes prédéfinies pour ce service.