L'authentification par formulaires repose pour beaucoup sur sa capacité à utiliser des DLL ISAPI pour étendre la fonctionnalité IIS. Il existe deux types de DLL ISAPI : filtres et extensions. Un filtre peut examiner et changer le flux requête-réponse HTTP entrant ou sortant d'un serveur Web ou de sites Web
Filtres et extensions ISAPI

spécifiques. Les filtres sont par conséquent excellents
pour l’authentification personnalisée et les requêtes de redirection
automatique basées sur les en-têtes d’un message
HTTP.
Une extension est associée à un répertoire ou site Web et
délivre une fonctionnalité spécifique à l’application quand
une extension de fichier ou un verbe HTTP particulier est demandé.
Par conséquent, les extensions sont efficaces pour
recueillir des données personnalisées à partir de bases de
données d’arrière plan ou, dans le cas d’Exchange, de données
provenant de l’Exchange Store. Les extensions sont enregistrées
au moyen de mappings d’applications, et sur un
serveur d’arrière plan on verra l’extension de fichier * (c’està –
dire, toutes les extensions de fichiers) et tous les verbes
HTTP (Get, Post, par exemple) pour les répertoires virtuels
Exchange et Public mappés à davex.dll. Ce dll contient le
code qui interagit avec le Store et génère le HTML approprié
pour le passer à un client demandeur. La figure 1 montre le
mapping d’un serveur Exchange 2003 d’arrière plan en utilisant
le snap-in Microsoft Management Console (MMC)
Internet Information Services (IIS) Manager.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
