> Tech > Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)

Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans l’article du mois dernier, j’ai eu l’occasion d’évoquer les apports du SP2 dans ce domaine. La délégation contrainte est un principe à 2 étapes lui aussi.

Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).

Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)

Etape 2, maintenant que la passerelle connaît l’identité de l’utilisateur, la passerelle va aller chercher un ticket kerberos « au nom de l’utilisateur, et pour une appli- cation » et l’utiliser pour authentifier cet utilisateur auprès de cette application. KCD permet donc de passer de « n’importe quelle authentification vers du Kerberos ».

La seule contrainte est d’activer Kerberos sur l’application publiée. KCD est dans notre cas « la » technologie permettant d’interconnecter des systèmes hétérogènes. La figure 5 illustre ce principe. Dans le cadre de projets de fédération (ADFS, Geneva), il est par exemple possible de s’authentifier avec un jeton SAML et de faire la transition de protocole en Kerberos.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010