> Tech > Active directory version 2 (3)

Active directory version 2 (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Fonctionnalité importante apportée par Windows.Net, il est maintenant possible de :
- renommer un contrôleur de domaine
- créer et enregistrer des requêtes LDAP (ex : tous les utilisateurs de la ville de Paris, le résultat étant stocké dans Active Directory et donc instantanément disponible pour une consultation ultérieure)
-

Active directory version 2 (3)

un nouveau mode pour les domaines.
En plus de « Windows 2000 mixed » et
« Windows 2000 native » le mode
« Windows.Net (2002) » apparaît. Ce
mode est nécessaire pour bénéficier
des nouvelles fonctionnalités d’
Active Directory

– créer des relations d’approbations
transitives bidirectionnelles avec des
serveurs kerberos V5 (non Microsoft)

Pour revenir sur ce dernier point,
l’illustration suivante montre l’affichage
de l’assistant de création des relations
d’approbations (trusts relationships)
qu’il est possible d’établir au
niveau d’un domaine Windows.Net.

Il est donc possible de spécifier
qu’un serveur Unix hébergeant le service
MIT Kerberos V5 soit considéré comme un élément de confiance par le
serveur Kerberos de Windows.Net.

Le résultat est qu’un utilisateur de
la forêt Windows.Net peut accéder à 
une ressource non Microsoft localisée
dans un domaine d’authentification
compatible Kerberos V5 non
Microsoft.

Le cheminement est le suivant:
L’utilisateur dans le domaine
France.europe.avanade.com souhaite
accéder à  la ressource fileserver.applications.
unix.com

1) demande au KDC France un ticket
de session pour le serveur distant

2) réponse par un ticket invitant
à  se référer au KDC europe.
avanade.com

3) demande au KDC Europe un ticket
de session pour le serveur distant

4) réponse par un ticket invitant à  se
référer au KDC avanade.com

5) demande au KDC avanade.com un
ticket de session pour le serveur
distant

6) réponse par un ticket invitant à  se référer au KDC unix.com (relation
d’approbation)

7) demande au KDC unix.com un ticket
de session pour le serveur distant

8) demande acceptée en raison de la
relation d’approbation, réponse par
un ticket invitant à  se référer au
KDC applications

9) demande au KDC applications un
ticket de session pour le serveur
distant

10) réponse par un ticket de session
valide pour le serveur server.applications.
unix.com

11) présentation du ticket au serveur
et authentification de l’utilisateur
réussie

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010