> Tech > Authentification pass-through pour les répertoires virtuels

Authentification pass-through pour les répertoires virtuels

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Voilà  un certain temps que Microsoft promettait l'authentification passthrough pour les répertoires virtuels distants. Et les voilà  enfin. IIS 5.0 et IIS 4.0 utilisent un nom d'utilisateur et un mot de passe pour accéder au contenu distant dans un répertoire virtuel associé à  un nom de chemin UNC. Si l'on

fait passer tout l’accès à  un serveur distant
au travers d’un compte utilisateur,
il est impossible d’appliquer une sécurité
granulaire sur le système à  distance.
En outre, des restrictions inhérentes
à  Win2K limitent le volume de trafic exécutable sur un nom de chemin.
(Pour plus d’informations sur
l’utilisation des noms de chemins UNC
avec Win2K, voir l’article Microsoft « IIS
Runs Out of Work Items and Causes
RPC Failures When Connecting to a
Remote UNC Path » à  http://support.
microsoft. com/?kbid= 221790.)
IIS 6.0 résout ces problèmes.
IIS 5.0 et IIS 4.0 peuvent aussi
éprouver des difficultés à  recevoir des
notifications de changements de
fichiers de la part du serveur distant.
Microsoft a travaillé dur sur le problème
de la notification des changements
de fichiers dans Windows 2003
et a amélioré la méthode que IIS 6.0
utilise pour vérifier lesdits changements.
Par défaut, IIS 6.0 vérifie toutes
les 5 secondes s’il y a eu des changements,
au lieu d’attendre de recevoir
des notifications de changements de fichiers.
Cette méthode améliore la fiabilité
mais n’est peut-être pas aussi
souple que la technique précédente, et
donc vous pouvez configurer le serveur
pour utiliser des notifications de
changements de fichiers, si cela vous
semble préférable. Vous pouvez aussi
désormais configurer les répertoires
virtuels pour qu’ils passent les références
utilisateur par l’intermédiaire
du serveur distant. Ces améliorations
de Windows 2003, et d’autres, comme
la délégation limitée, non seulement
améliorent la sécurité mais facilitent la
mise en oeuvre d’unités de stockage en
réseau et de SAN (Storage Area
Networks).

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010