Voilà un certain temps que Microsoft promettait l'authentification passthrough pour les répertoires virtuels distants. Et les voilà enfin. IIS 5.0 et IIS 4.0 utilisent un nom d'utilisateur et un mot de passe pour accéder au contenu distant dans un répertoire virtuel associé à un nom de chemin UNC. Si l'on
Authentification pass-through pour les répertoires virtuels
fait passer tout l’accès à un serveur distant
au travers d’un compte utilisateur,
il est impossible d’appliquer une sécurité
granulaire sur le système à distance.
En outre, des restrictions inhérentes
à Win2K limitent le volume de trafic exécutable sur un nom de chemin.
(Pour plus d’informations sur
l’utilisation des noms de chemins UNC
avec Win2K, voir l’article Microsoft « IIS
Runs Out of Work Items and Causes
RPC Failures When Connecting to a
Remote UNC Path » à http://support.
microsoft. com/?kbid= 221790.)
IIS 6.0 résout ces problèmes.
IIS 5.0 et IIS 4.0 peuvent aussi
éprouver des difficultés à recevoir des
notifications de changements de
fichiers de la part du serveur distant.
Microsoft a travaillé dur sur le problème
de la notification des changements
de fichiers dans Windows 2003
et a amélioré la méthode que IIS 6.0
utilise pour vérifier lesdits changements.
Par défaut, IIS 6.0 vérifie toutes
les 5 secondes s’il y a eu des changements,
au lieu d’attendre de recevoir
des notifications de changements de fichiers.
Cette méthode améliore la fiabilité
mais n’est peut-être pas aussi
souple que la technique précédente, et
donc vous pouvez configurer le serveur
pour utiliser des notifications de
changements de fichiers, si cela vous
semble préférable. Vous pouvez aussi
désormais configurer les répertoires
virtuels pour qu’ils passent les références
utilisateur par l’intermédiaire
du serveur distant. Ces améliorations
de Windows 2003, et d’autres, comme
la délégation limitée, non seulement
améliorent la sécurité mais facilitent la
mise en oeuvre d’unités de stockage en
réseau et de SAN (Storage Area
Networks).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
