Passer au contenu principal

Comprendre le modèle d’architecture (SaaS & On‑prem)

Cette vue d’ensemble décrit l’architecture de la suite Hamilton Apps, en modes SaaS & On‑prem, ses composants techniques et les flux haut niveau. Utile pour cadrer un déploiement et les intégrations (AD/SSO, Microsoft Graph, contrôle d’accès, e‑mail...).

Mis à jour il y a plus de 2 mois

1) Vues d’ensemble

Socle commun

  • Applications full‑web (client léger) servies par IIS (.NET 3.5/4.8), base SQL Server 2016+.

  • Accès utilisateurs via HTTPS 443 (API REST).

  • Annuaire & SSO : AD/LDAPS et/ou SSO (Azure AD/ADFS/SAML/OIDC selon projet).

  • Services transverses : SMTP (e‑mail), notifications (e‑mail / SMS si activé), journalisation et supervision.

  • Intégrations courantes : Contrôle d’accès (AEOS/Nedap, SiPass, Lenel), Wi‑Fi Guest (Ucopia/BlueSafe/Aruba), Microsoft Graph (Meeting), bornes iPad/écrans de salle/périphériques d’accueil.

SaaS (hébergé)

  • Plateforme hébergée dans des datacenters partenaires, durcie et opérée par Hamilton Apps.

  • Exposition HTTPS publique vers les navigateurs, iPad et écrans de salle.

  • Sortants sécurisés vers services tiers : SMTP, Microsoft Graph (Meeting), SMS provider, etc.

On‑prem (chez le client)

  • 1 serveur WEB/API (IIS) + 1 serveur SQL Server (séparables), Windows Server 2016/2019/2022.

  • Flux internes : WEB ⇄ SQL (TCP/SQL), WEB → LDAPS 636 (AD), WEB → SMTP 25/587.

  • Flux externes si nécessaires : WEB → Microsoft Graph (HTTPS 443), intégrations contrôle d’accès / Wi‑Fi Guest.

Schéma : voir l’« Architecture & Diagramme de flux – haut niveau ». Utiliser ce schéma comme base d’échanges avec les équipes Réseau/Sécu.


2) Flux applicatifs (haut niveau)

Utilisateurs & périphériques

  • Navigateur / iPad / Écran de salle → HTTPS 443 → Portail Hamilton (WEB/API)

  • Portail (WEB/API) → SQL Server (données)

Identité & messagerie

  • Portail → AD/LDAPS (authent/attributs)

  • Portail → SMTP (invitations, notifications)

Intégrations optionnelles

  • Portail → Microsoft Graph (Meeting : lecture/écriture calendriers)

  • Portail → Systèmes de contrôle d’accès (création droits/horaires/numéros de badge)

  • Portail → Wi‑Fi Guest (génération codes)

Chiffrement des flux applicatifs en HTTPS/TLS de bout‑en‑bout côté utilisateurs et API externes.


3) Composants par produit (exemples)

  • Visitor : WEB/API, SQL, intégrations AEOS/SiPass/Lenel, Wi‑Fi Guest, périphériques d’accueil (lecteur CNI, lecteur badge, imprimantes), iPad borne (QR de liaison), e‑mail.

  • Meeting : WEB/API, SQL, intégration Microsoft Graph (app registration, droit Calendar.ReadWrite avec consentement admin), écrans de salle/PoE si déployés, e‑mail.

  • Security/Portal : modules transverses (authentification, administration, supervision).


4) Étapes de cadrage (recommandées)

  1. Choisir le mode par site (SaaS ou On‑prem), éventuellement hybride.

  2. Cartographier les intégrations (AD/SSO, SMTP, contrôle d’accès, Wi‑Fi Guest, Microsoft 365/Graph, SMS).

  3. Préparer l’infra (FQDN, certificat SSL, règles réseau, comptes de service, sauvegardes SQL).

  4. Sécuriser les flux (TLS, LDAPS, durcissement IIS/Windows, comptes à privilèges minimaux).

  5. Activer les connecteurs (Meeting ↔ Graph, Visitor ↔ contrôle d’accès/Wi‑Fi Guest, e‑mail).

  6. Valider & superviser (tests bout‑en‑bout, journalisation, tableaux de bord d’usage).


5) Pré‑requis (synthèse On‑prem)

  • Serveur WEB/IIS : Windows Server 2016/2019/2022, .NET 4.5+, 2 vCPU, 8 Go RAM, 100 Go disque.

  • SQL Server : 2016/2019/2022 (Express/Web/Standard/Enterprise), BDD distante possible.

  • Poste utilisateur : navigateur moderne (Chrome/Edge/Firefox/Safari), ≥ 1024×768.

  • iPad borne Visitor : iOS 15+, HTTPS 443 vers l’API, QR de liaison.

  • Écrans de salle : INNES Tab10s / QBIC TD‑1050(Pro), Wi‑Fi ou PoE, HTTPS 443 vers l’API.

  • Imprimantes (à l’accueil/borne) : Brother QL‑820NWB, Evolis Zenius/Tatto RW2, Zebra GK420T.


6) Points d’attention Sécurité & Conformité

  • SaaS : exploitation encadrée (PSSI interne, Plan d’Assurance Sécurité), datacenters partenaires durcis.

  • Sessions & mots de passe : politiques conformes aux recommandations en vigueur (ex. inactivité, rotation).

  • RGPD/DPA : rôles, localisation des données, sous‑traitants, notification d’incidents.


Liens croisés

  • Conformité & sécurité → « PAS (SaaS), mesures datacenter, audits »

  • RGPD / DPA → « Dispositions RGPD »

  • Disponibilité & continuité → « Maintenance & Support (SaaS) »

  • Déploiement On‑premise → « Prérequis & compatibilité », « Procédure d’installation »

  • Intégrations Entreprise → « Microsoft 365/Graph (Meeting) », « SSO (Azure AD/ADFS/SAML/OIDC) », « Contrôle d’accès »

Avez-vous trouvé la réponse à votre question ?