> Tech > Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)

Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Dans l’article du mois dernier, j’ai eu l’occasion d’évoquer les apports du SP2 dans ce domaine. La délégation contrainte est un principe à 2 étapes lui aussi.

Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).

Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)

Etape 2, maintenant que la passerelle connaît l’identité de l’utilisateur, la passerelle va aller chercher un ticket kerberos « au nom de l’utilisateur, et pour une appli- cation » et l’utiliser pour authentifier cet utilisateur auprès de cette application. KCD permet donc de passer de « n’importe quelle authentification vers du Kerberos ».

La seule contrainte est d’activer Kerberos sur l’application publiée. KCD est dans notre cas « la » technologie permettant d’interconnecter des systèmes hétérogènes. La figure 5 illustre ce principe. Dans le cadre de projets de fédération (ADFS, Geneva), il est par exemple possible de s’authentifier avec un jeton SAML et de faire la transition de protocole en Kerberos.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech