Fonctionnalité importante apportée
par Windows.Net, il est maintenant
possible de :
- renommer un contrôleur de domaine
- créer et enregistrer des requêtes
LDAP (ex : tous les utilisateurs de la
ville de Paris, le résultat étant stocké
dans Active Directory et donc instantanément
disponible pour une
consultation ultérieure)
-
un nouveau mode pour les domaines.
En plus de « Windows 2000 mixed » et
« Windows 2000 native » le mode
« Windows.Net (2002) » apparaît. Ce
mode est nécessaire pour bénéficier
des nouvelles fonctionnalités d’
Active Directory
– créer des relations d’approbations
transitives bidirectionnelles avec des
serveurs kerberos V5 (non Microsoft)
Pour revenir sur ce dernier point,
l’illustration suivante montre l’affichage
de l’assistant de création des relations
d’approbations (trusts relationships)
qu’il est possible d’établir au
niveau d’un domaine Windows.Net.
Il est donc possible de spécifier
qu’un serveur Unix hébergeant le service
MIT Kerberos V5 soit considéré comme un élément de confiance par le
serveur Kerberos de Windows.Net.
Le résultat est qu’un utilisateur de
la forêt Windows.Net peut accéder à
une ressource non Microsoft localisée
dans un domaine d’authentification
compatible Kerberos V5 non
Microsoft.
Le cheminement est le suivant:
L’utilisateur dans le domaine
France.europe.avanade.com souhaite
accéder à la ressource fileserver.applications.
unix.com
1) demande au KDC France un ticket
de session pour le serveur distant
2) réponse par un ticket invitant
à se référer au KDC europe.
avanade.com
3) demande au KDC Europe un ticket
de session pour le serveur distant
4) réponse par un ticket invitant à se
référer au KDC avanade.com
5) demande au KDC avanade.com un
ticket de session pour le serveur
distant
6) réponse par un ticket invitant à se référer au KDC unix.com (relation
d’approbation)
7) demande au KDC unix.com un ticket
de session pour le serveur distant
8) demande acceptée en raison de la
relation d’approbation, réponse par
un ticket invitant à se référer au
KDC applications
9) demande au KDC applications un
ticket de session pour le serveur
distant
10) réponse par un ticket de session
valide pour le serveur server.applications.
unix.com
11) présentation du ticket au serveur
et authentification de l’utilisateur
réussie
Téléchargez cette ressource
Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.