Skip to main content

Identity and Access Management

Equinix utilise le contrôle d'accès basé sur les rôles (RBAC) pour gérer ses services. Les administrateurs peuvent définir une hiérarchie de ressources et attribuer des autorisations aux ressources enfants. Grâce au RBAC, les utilisateurs ont accès en fonction de leurs rôles et utilisent un ensemble unique d'identifiants pour se connecter.

Caractéristiques

  • Gestion des identités – Gérez vos paramètres d'accès et de sécurité. Liez vos comptes et passez de l'un à l'autre sans avoir à vous reconnecter.

  • Hiérarchie des ressources client – Visualisez et gérez la structure des organisations, des projets et des ressources.

  • Contrôle d'accès basé sur les rôles – Ajoutez des utilisateurs et attribuez-leur l'accès à une ressource donnée. Créez des rôles personnalisés adaptés à votre organisation interne.

Gestion de l'identité

La Identity and Access Management est disponible pour les utilisateurs qui ont été migrés vers la Identity and Access Management.

remarque

L'intégration se déroule par étapes. Nous vous informerons par e-mail avant la migration de votre organisation vers la Identity and Access Management.

Pour accéder au portail de Identity and Access Management:

  1. Accédez au portail [Gestion des identités et des accès.

  2. Saisissez votre nom d'utilisateur et votre mot de passe.

    remarque

    Votre nom d'utilisateur et votre mot de passe Equinix existants continueront de fonctionner après la migration de la hiérarchie des ressources vers Identity and Access Management.

  3. Cliquez sur Connexion.

Authentification d'identité Equinix

Equinix a mis en place une authentification par courriel pour l'accès à sa plateforme. Les nouveaux clients bénéficient automatiquement de cette authentification, tandis que les clients existants peuvent migrer en toute autonomie. Ce système permet de se connecter aux portails Equinix à l'aide d'une adresse courriel.

Options d'accès MFA et SSO

Equinix offre deux méthodes sécurisées d'accès au portail client: la connexion gérée par Equinix avec authentification multifactorielle (MFA) et l'authentification unique fédérée (SSO). Ces deux méthodes renforcent la sécurité des comptes, mais diffèrent en termes de complexité de configuration, d'expérience utilisateur et d'évolutivité pour les grandes organisations distribuées.

SSO (Federated login)MFA (Equinix‑managed login)
SecurityRelies on the customer’s identity provider (IdP) to authenticate users; Equinix trusts the IdP assertion at login.Adds a second authentication factor (SMS or authenticator app) to Equinix email/password login, significantly reducing unauthorized access risk.
User experienceUsers sign in using existing corporate credentials via “Sign in with SSO,” with no separate Equinix MFA enrollment required.Users must enroll and maintain an Equinix‑specific second factor; access can be impacted if users cannot complete MFA challenges.
Setup effortOne‑time, organization‑level setup; an administrator registers the company’s identity provider (IdP) with Equinix by submitting SAML metadata and a certificate through the Customer Portal. See Register for Federated SSO.Quick to enable at the organization level (see MFA); individual users are then prompted to configure their authentication factors.
Ongoing managementAccess is centrally managed through the customer’s IdP, aligning with existing onboarding and offboarding processes.Ongoing support is user‑driven (device changes, MFA issues, re‑enrollment).
Best fitWorks best for large enterprises with established identity platforms and distributed workforces.Works best for smaller user populations or customers without an enterprise IdP.

Recommandation

Pour les grandes entreprises, Equinix recommande l'authentification unique fédérée (SSO) pour accéder au portail client. Bien que l'authentification multifactorielle (MFA) soit efficace et facile à activer, elle exige que chaque utilisateur configure et gère un deuxième facteur d'authentification propre à Equinix, ce qui peut engendrer des difficultés d'accès à grande échelle.

L'authentification unique (SSO) exige une configuration initiale plus poussée de la part d'un administrateur, mais une fois en place, elle offre une expérience de connexion homogène, centralise le contrôle d'accès au sein de la plateforme d'identité du client et réduit les frictions pour les utilisateurs et le support. Les entreprises disposant de plateformes d'identité matures constatent généralement que l'authentification unique offre le meilleur compromis entre sécurité, facilité d'utilisation et contrôle administratif pour l'accès au portail client.

En option, l'authentification unique (SSO) peut être étendue avec SCIM pour automatiser l'approvisionnement, la suppression et l'attribution des rôles/autorisations des utilisateurs, minimisant ainsi la gestion manuelle des comptes et réduisant le risque d'accès obsolète.

Remarque concernant les comptes partagés

Equinix interdit le partage des identifiants du portail client. Bien qu'aucun système ne puisse empêcher complètement le partage d'identifiants, l'authentification unique fédérée (SSO) repose sur des identités utilisateur uniques. Elle permet aux clients d'appliquer le principe « une personne par compte », conformément aux bonnes pratiques de sécurité des entreprises, réduisant ainsi les risques liés au partage d'identifiants.

Qu'est-ce que la hiérarchie des ressources client ?

La hiérarchie des ressources client est une structure hiérarchique qui reflète La structure de votre organisation. Elle comprend des éléments constitutifs qui incluent différents types d'organisations, projets, et les ressources de produit telles que Fabric connexions ou périphériques virtuels Network Edge. Créez des organisations et projets et gestion de l'affectation des comptes de facturation pour constituer une ressource une structure adaptée à l'organisation et au fonctionnement de votre entreprise.

Contrôle d'accès basé sur les rôles

Le contrôle d'accès basé sur les rôles vous permet de:

  • Ajoutez des utilisateurs et attribuez-les à des organisations et des projets.
  • Attribuez des rôles pour contrôler les autorisations et l’accès à vos actifs et ressources Equinix .
  • Créez des rôles personnalisés adaptés à la structure de votre organisation interne.

Les rôles (roles-permissions/iam-roles-permission-reference.md) offrent un moyen pratique de contrôler l'accès des utilisateurs aux projets et aux ressources de votre organisation. Les rôles sont des ensembles de permissions qui déterminent qui peut accéder aux différentes ressources de votre organisation. Attribuez des rôles aux utilisateurs à certains niveaux pour leur permettre d'accéder aux projets. organisations et produits relevant d'un domaine spécifique.

Les autorisations attribuent leurs fonctionnalités aux rôles via une structure d'autorisations IAM standard. Chaque autorisation se présente sous la forme suivante: Service.Ressource.Verbe, où Service désigne le service IAM appelé, Ressource la ressource système utilisée et Verbe l'action autorisée pour cette autorisation.

Meilleures pratiques

Suivez ces recommandations pour utiliser la Identity and Access Management afin de garantir la sécurité de vos ressources Equinix .

Accorder le moindre privilège – Le principe du moindre privilège (PoLP) est un concept de sécurité de l'information selon lequel un utilisateur dispose des niveaux d'accès minimums (ou autorisations) nécessaires à l'exercice de ses fonctions. Le PoLP va au-delà de l'accès utilisateur, car il crée des contrôles automatiques des ressources au sein d'une hiérarchie système. Votre administrateur principal ou IAM doit déterminer les actions à entreprendre par les utilisateurs et leur attribuer uniquement les rôles appropriés.

Autoriser les rôles à gérer les autorisations: plutôt que de créer des autorisations personnalisées, autorisez les rôles et autorisations intégrés à gérer l'accès à vos projets et ressources. Cette approche réduit les frais généraux et vous permet de vous concentrer sur l'administration de la hiérarchie globale, des organisations et des projets.

remarque

Rôles personnalisés vous permettent de sélectionner uniquement les permissions que vous souhaitez pour un rôle que vous avez conçu vous-même.

Cette page vous a-t-elle été utile ?