Identity and Access Management
Equinix utilise le contrôle d'accès basé sur les rôles (RBAC) pour gérer ses Solutions. Les administrateurs peuvent définir une hiérarchie de ressources et attribuer des autorisations qui s'appliquent aux ressources enfantines. Avec le contrôle d'accès basé sur les rôles, les utilisateurs se voient accorder un accès en fonction de leurs rôles et utilisent un seul jeu d'identifiants pour se connecter.
Caractéristiques
-
Identity Management Access - Gérez vos paramètres d'accès et de sécurité. Reliez vos comptes et passez de l'un à l'autre sans avoir à vous reconnecter.

-
Customer Resource Hierarchy - Visualisez et gérez la structure des organisations, des projets et des ressources.

-
Contrôle d'accès basé sur les rôles - Ajoutez des utilisateurs et accordez-leur l'accès à une ressource donnée. Créez des rôles personnalisés adaptés à votre organisation interne.

Gestion de l'identité
Identity & Access Management est disponible pour les utilisateurs qui ont été migrés vers Identity and Access Management.
L'onboarding se déroule en plusieurs phases. Nous vous informerons par courriel avant de migrer votre organisation vers Identity & Access Management.
Pour accéder au portail Identity & Access Management :
-
Naviguez jusqu'au portail [Identity & Access Management.
-
Saisissez votre nom d'utilisateur et votre mot de passe.
noteVotre nom d'utilisateur et votre mot de passe Equinix actuels continueront à fonctionner après la migration de la hiérarchie des ressources vers Identity & Access Management.
-
Cliquez sur Connectez-vous.
Authentification de l'identité Equinix
Equinix a mis en place une authentification par courriel pour l'accès à la plate-forme. Les nouveaux clients sont automatiquement activés pour l'authentification par courrier électronique, tandis que les clients existants peuvent migrer par le biais d'un processus en libre-service. Ce système permet de se connecter aux portails Equinix avec une adresse électronique.
Options d'accès MFA et SSO
Equinix propose deux méthodes sécurisées pour accéder au Customer Portal : La connexion gérée par Equinix avec authentification multifactorielle (MFA) et l'authentification unique fédérée (SSO). Ces deux méthodes renforcent la sécurité des comptes, mais elles diffèrent en termes d'effort de configuration, d'expérience utilisateur et d'évolutivité pour les grandes organisations distribuées.
| SSO (Federated login) | MFA (Equinix‑managed login) | |
|---|---|---|
| Security | Relies on the customer’s identity provider (IdP) to authenticate users; Equinix trusts the IdP assertion at login. | Adds a second authentication factor (SMS or authenticator app) to Equinix email/password login, significantly reducing unauthorized access risk. |
| User experience | Users sign in using existing corporate credentials via “Sign in with SSO,” with no separate Equinix MFA enrollment required. | Users must enroll and maintain an Equinix‑specific second factor; access can be impacted if users cannot complete MFA challenges. |
| Setup effort | One‑time, organization‑level setup; an administrator registers the company’s identity provider (IdP) with Equinix by submitting SAML metadata and a certificate through the Customer Portal. See Register for Federated SSO. | Quick to enable at the organization level (see MFA); individual users are then prompted to configure their authentication factors. |
| Ongoing management | Access is centrally managed through the customer’s IdP, aligning with existing onboarding and offboarding processes. | Ongoing support is user‑driven (device changes, MFA issues, re‑enrollment). |
| Best fit | Works best for large enterprises with established identity platforms and distributed workforces. | Works best for smaller user populations or customers without an enterprise IdP. |
Recommandation
Pour les grandes entreprises, Equinix recommande un SSO fédéré pour l'accès au portail client. Bien que le MFA soit efficace et facile à activer, il exige que chaque utilisateur configure et maintienne un deuxième facteur spécifique à Equinix, ce qui peut poser des problèmes d'accès à grande échelle.
Le SSO nécessite une configuration initiale plus importante de la part de l'administrateur, mais une fois en place, il offre une expérience de connexion cohérente, centralise le contrôle d'accès au sein de la plateforme d'identité du client et réduit les frictions continues pour l'utilisateur et le support. Les entreprises disposant de plateformes d'identité matures trouvent généralement que le SSO offre le meilleur équilibre entre la sécurité, la convivialité et le contrôle administratif pour l'accès au portail client.
En option, le SSO peut être étendu avec [SCIM] (federated-sso/provisioning-with-scim.md) pour automatiser le provisionnement et le déprovisionnement des utilisateurs, ainsi que l'attribution de rôles et de permissions aux groupes, ce qui réduit la gestion manuelle des comptes et le risque d'accès obsolète.
Remarque sur les comptes partagés
Equinix n'autorise pas le partage des identifiants du Customer Portal. Bien qu'aucun système ne puisse empêcher totalement quelqu'un de tenter de partager des informations d'identification, le SSO fédéré est conçu autour d'identités d'utilisateur uniques. Il permet aux clients d'imposer l'accès à une personne par compte conformément aux meilleures pratiques de sécurité de l'entreprise, réduisant ainsi les risques associés au partage d'informations d'identification.
Qu'est-ce que la hiérarchie des ressources du client ?
La hiérarchie des ressources du client est une structure hiérarchique qui reflète la configuration de votre organisation. Elle comprend des blocs de construction qui incluent différents types d'organisations, de projets et d'actifs de produits tels que des connexions Fabric ou des appareils virtuels Network Edge. Créez des organisations et des projets, et gérez l'affectation des comptes de facturation pour construire une structure de ressources qui correspond à la configuration et aux opérations de votre organisation.
Contrôle d'accès basé sur les rôles
Le contrôle d'accès basé sur les rôles vous permet :
- Ajouter des utilisateurs et les affecter à des organisations et à des projets.
- Attribuez des rôles pour contrôler les autorisations et l'accès à vos ressources et actifs Equinix.
- Créez des rôles personnalisés adaptés à la structure de votre organisation interne.
[Les rôles (roles-permissions/iam-roles-permission-reference.md) constituent un moyen pratique de contrôler l'accès des utilisateurs aux projets et aux ressources de votre organisation. Les rôles sont des ensembles de permissions. Ils contrôlent l'accès aux différentes ressources de votre organisation. Attribuez des rôles aux utilisateurs à certains niveaux pour leur permettre d'accéder aux projets, aux organisations et aux produits d'un domaine spécifique.
Les autorisations confèrent aux rôles leurs fonctionnalités grâce à une structure d'autorisations IAM basée sur des normes industrielles. Chaque permission se présente sous la forme suivante : Service.Resource.Verb : Service.Resource.Verb, Service étant le service IAM appelé, Resource étant la ressource du système sur laquelle on agit, et Verb définissant l'action autorisée pour cette permission.
Meilleures pratiques
Suivez ces recommandations pour utiliser Identity and Access Management afin de garantir la sécurité de vos ressources Equinix.
Accorder le moindre privilège - Le principe du moindre privilège (PoLP) est un concept de sécurité de l'information selon lequel un utilisateur dispose des niveaux d'accès minimaux - ou permissions - nécessaires à l'exercice de ses fonctions. Le PoLP s'étend au-delà de l'accès des utilisateurs puisqu'il crée des contrôles automatiques des ressources au sein d'une hiérarchie de système. Votre administrateur principal ou IAM doit décider ce sur quoi les utilisateurs doivent agir et leur attribuer uniquement les rôles appropriés.
Permettre aux rôles de gérer les autorisations - Plutôt que de créer des autorisations personnalisées, laissez les rôles et les autorisations intégrés gérer l'accès à vos projets et à vos ressources. Cette approche nécessite moins de frais généraux, ce qui vous permet de vous concentrer sur l'administration de la hiérarchie globale, des organisations et des projets.
Les [rôles personnalisés] (roles-permissions/iam-roles-custom-roles.md) vous permettent de sélectionner uniquement les autorisations que vous souhaitez pour un rôle de votre propre conception.