> Tech > Active directory version 2 (3)

Active directory version 2 (3)

Tech - Par iTPro - Publié le 24 juin 2010
email

Fonctionnalité importante apportée par Windows.Net, il est maintenant possible de :
- renommer un contrôleur de domaine
- créer et enregistrer des requêtes LDAP (ex : tous les utilisateurs de la ville de Paris, le résultat étant stocké dans Active Directory et donc instantanément disponible pour une consultation ultérieure)
-

Active directory version 2 (3)

un nouveau mode pour les domaines.
En plus de « Windows 2000 mixed » et
« Windows 2000 native » le mode
« Windows.Net (2002) » apparaît. Ce
mode est nécessaire pour bénéficier
des nouvelles fonctionnalités d’
Active Directory

– créer des relations d’approbations
transitives bidirectionnelles avec des
serveurs kerberos V5 (non Microsoft)

Pour revenir sur ce dernier point,
l’illustration suivante montre l’affichage
de l’assistant de création des relations
d’approbations (trusts relationships)
qu’il est possible d’établir au
niveau d’un domaine Windows.Net.

Il est donc possible de spécifier
qu’un serveur Unix hébergeant le service
MIT Kerberos V5 soit considéré comme un élément de confiance par le
serveur Kerberos de Windows.Net.

Le résultat est qu’un utilisateur de
la forêt Windows.Net peut accéder à 
une ressource non Microsoft localisée
dans un domaine d’authentification
compatible Kerberos V5 non
Microsoft.

Le cheminement est le suivant:
L’utilisateur dans le domaine
France.europe.avanade.com souhaite
accéder à  la ressource fileserver.applications.
unix.com

1) demande au KDC France un ticket
de session pour le serveur distant

2) réponse par un ticket invitant
à  se référer au KDC europe.
avanade.com

3) demande au KDC Europe un ticket
de session pour le serveur distant

4) réponse par un ticket invitant à  se
référer au KDC avanade.com

5) demande au KDC avanade.com un
ticket de session pour le serveur
distant

6) réponse par un ticket invitant à  se référer au KDC unix.com (relation
d’approbation)

7) demande au KDC unix.com un ticket
de session pour le serveur distant

8) demande acceptée en raison de la
relation d’approbation, réponse par
un ticket invitant à  se référer au
KDC applications

9) demande au KDC applications un
ticket de session pour le serveur
distant

10) réponse par un ticket de session
valide pour le serveur server.applications.
unix.com

11) présentation du ticket au serveur
et authentification de l’utilisateur
réussie

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010