> Tech > Etape 3 : Administration des comptes

Etape 3 : Administration des comptes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après avoir authentifié un utilisateur, l'application enregistre les données validées dans authenticate.asp, que l'on voit dans le listing Web 5. Ce script valide à  nouveau l'information, constitue une chaîne délimitée avec les secrets fournis par l'utilisateur, puis transmet cette chaîne et l'action à  exécuter à  la fonction AuthenticateUser. La méthode

Etape 3 : Administration des comptes

AuthenticateUser compare la
réponse de chaque utilisateur au
contenu de la base de données, puis
appelle la méthode AuthenticateUser du serveur COM pour effectuer
l’action choisie.

En principe, pour redéfinir un mot
de passe, il faudrait que l’utilisateur
(ou le membre du Help desk entrant
l’information pour le compte de l’utilisateur)
possède des droits administratifs.
Toutes les opérations de gestion
de compte exigent un certain niveau
de droits administratifs pour effectuer
l’action demandée. Toutefois, on met
en oeuvre cette application comme un
objet COM/COM+ et on utilise le serveur
COM sous le contexte d’un package
Win2K Component Services (sur
des systèmes Win2K et IIS 5.0) ou d’un
package MTS (Microsoft Transaction
Server) (sur des systèmes NT 4.0 et
Internet Information Server – IIS – 4.0)
auxquels on a attribué l’identité d’un
compte administratif. Par conséquent,
l’utilisateur (par exemple, le compte
IUSR) peut exécuter la fonction
AuthenticateUser dans le contexte
d’un compte plus puissant. Pour
garantir la sécurité, la méthode
AuthenticateUser exige que les secrets
de l’utilisateur cible soient transmis
eux aussi dans la méthode. Le script valide
ces données avant de déverrouiller
le compte ou de redéfinir le mot de
passe. Le concept de délégation COM
est trop complexe pour que nous l’expliquions
en détail dans cet article.
Toutefois, « Making the Transition: Multi-Tier Development for System
Administrators » (http://www.microsoft.
com/technet/ittasks/deploy/ma
king.asp), qui est un extrait de mon
livre Windows NT/2000: ADSI Scripting
for System Administration (Macmillan
Technical Publishing, 2000), offre un
tutoriel complet.

L’application utilise ensuite ADSI et
le serveur COM pour renvoyer une valeur
booléenne représentant l’événement
de vérification et déverrouille le
compte, redéfinit le mot de passe, ou
effectue une combinaison des deux. Si
tout se passe bien, un message de
confirmation informe l’utilisateur que
le compte a été authentifié et qu’il a été
déverrouillé, ou que le nouveau mot
de passe a été redéfini.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010