De tels rejets peuvent solliciter inutilement le serveur IAS et le DC (domain controller) et remplir les fichiers log d'erreurs. Pour réduire cette contrainte sur le serveur IAS et le DC, convenez à l'avance avec votre ISP du nom que l'ISP utilisera pour les requêtes ping. Vous pouvez aussi configurer
Externaliser les services d’accès à distance (RAS) (2)

le registre de votre serveur IAS
afin que le serveur renvoie un rejet immédiat
(c’est-à -dire, Auto Reject)
quand il reçoit un message ping portant
le nom dont vous êtes convenu
avec l’ISP. Le rejet immédiat signifie que le serveur ne transmet pas la requête
ping au DC pour authentification,
sachant qu’elle échouera. De la
sorte, le rejet sollicite moins l’IAS et le
DC. Pour accomplir ce changement de
registre, vous devez ajouter une nouvelle
valeur REG_SZ appelée Ping User-
Name sous la sous-clé du registre
HKEY_LOCAL_MACHINE\SYSTEM\Cur
rentControlSet\Services\IAS\Parameter
s. Définissez la chaîne identique au
nom d’utilisateur dont vous êtes
convenu pour les requêtes ping.
Les ISP peuvent utiliser des
royaumes pour grouper et acheminer
les utilisateurs. Un nom de royaume
peut être un préfixe (NomSociété/, par
exemple) ou un suffixe (@société
.com, par exemple) ajouté au nom requête
authentification,
la
le
de
nouvelle
User-
registre
Cur
au
êtes
des
acheminer
royaume
par
société
nom
d’utilisateur. Quand un ISP attribue un
nom de royaume à un utilisateur distant,
cette valeur sera transmise à votre
serveur IAS dans le cadre de l’authentification
utilisateur. Comme l’authentification
Microsoft n’utilise pas de
royaumes, le nom du royaume doit
être supprimé (c’est-à -dire, enlevé) du
nom d’utilisateur avant que la demande
d’authentification n’atteigne
l’AD ou le SAM. Le fait d’enlever le
royaume crée une requête d’authentification
Microsoft standard. Pour configurer
l’enlèvement du royaume, ouvrez
la boîte de dialogue Properties du
serveur IAS et sélectionnez l’onglet
Realms. Cliquez sur Add pour
construire une liste de règles Find and
Replace que le système exécute en ordre séquentiel. Pour rechercher et
supprimer un nom de royaume spécifique,
indiquez le nom dans la boîte de
texte Find et laissez la boîte de texte
Replace vide. Pour la liste complète de
la syntaxe correspondant au profil, utilisez
l’aide en ligne et faites une recherche
sur Pattern matching syntax,
qui fournit plusieurs exemples.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
