Avec la délégation d'authentification, l'utilisateur A peut donner des droits à la machine B intermédiaire pour s'authentifier vis-à -vis d'un serveur d'applications C, comme si elle était l'utilisateur A. Cela signifie que le serveur d'applications C fondera les décisions de contrôle d'accès sur l'identité de l'utilisateur A plutôt que sur le
Délégation d’authentification

compte de la machine B. La délégation assure également une fonction
d’expédition d’authentification.
Dans le processus de délégation Kerberos, l’utilisateur A expédie un ticket à
la machine intermédiaire B, laquelle utilise le ticket de A pour s’authentifier
vis-à -vis d’un serveur d’applications C.
La délégation peut s’utiliser pour l’authentification dans les applications multiutilisateurs,
comme Outlook Web Access (OWA). Pour utiliser OWA, les utilisateurs accèdent à
leurs boîtes à lettres à partir d’un navigateur Web. Dans la plupart des cas,
le serveur Exchange qui contient les boîtes à lettres des utilisateurs n’est pas
installé au même endroit que le serveur Internet Information Server. Ce dernier
doit donc s’authentifier vis-à -vis du serveur Exchange comme s’il était l’utilisateur.
Dans NT 4.0, ce scénario pose des problèmes, lorsqu’il s’agit d’utiliser le protocole
NTLM (NT LAN Manager) pour l’authentification sur les deux liaisons à la fois
(c’est-à -dire entre le navigateur et IIS et entre IIS et le serveur Exchange).
En effet, NTLM ne supporte pas la délégation.Il est possible d’activer la délégation
pour chaque compte d’utilisateur et d’ordinateur Windows 2000 en cochant la case
Account is trusted for delegation dans la boîte de dialogue propriétés d’un compte,
comme le montre l’écran 4. On peut également utiliser l’entrée du GPO Windows
2000 Enable computer and user accounts to be trusted for delegation pour l’activer.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Les technologies à la demande en plein essor !
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
