Lors de sa sortie il y a une dizaine d’années, Windows 2000 Server révolutionna la méthodologie de gestion des infrastructures informatiques en environnement bureautique. Si la plupart des contributeurs de l’époque s’accordaient à saluer le bond technologique séparant la SAM de Windows NT 4.0 de l’Active Directory
Active Directory comme base de l’interopérabilité des systèmes
de Windows 2000, très peu soulignèrent un changement radical lié à ce nouvel annuaire : les possibilités d’interopérabilité. Il est possible de découper les fonctions portées par Active Directory en trois blocs fonctionnels :
• Services d’authentification, basés sur le protocole Kerberos
• Services d’autorisation, basés sur le protocole LDAP
• Services de gestion d’infrastructure, avec des possibilités extrêmement intéressantes : Stratégies de groupe, serveur NTP intégré, politique de sécurité centralisée, intégration du service DNS, journaux de logs centralisés, etc…
Les mauvais esprits affirmeront que les « portages » de Kerberos et de LDAP se sont réalisés avec des méthodes « made in Microsoft », ce qui est vrai, mais les erreurs de jeunesse liées à Windows 2000 se sont estompées au fil des nouvelles versions d’Active Directory, jusqu’à proposer ce qu’aucun éditeur n’avait proposé au préalable : un service d’annuaire regroupant Kerberos et LDAP et utilisable par des systèmes totalement différents.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?