> Tech > Nouveaux services de Gestion des droits numériques AD RMS (3)

Nouveaux services de Gestion des droits numériques AD RMS (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Installation du rôle AD RMS de Windows Server 2008 : Suivez le guide !
L’installation est initiée à l’aide du Gestionnaire de serveur et de la fonction « Ajouter des rôles ». Pour installer AD RMS, le serveur doit respecter les contraintes suivantes :
• Utiliser

Windows Server 2008, excepté la version Windows Web Server 2008.
• Utiliser NTFS comme système de fichiers pour accueillir les services AD RMS.
• Les services Message Queuing et IIS 7 seront automatiquement installés et le support d’ASP.NET sera activé.
• Les services AD RMS doivent être installés dans un domaine Active Directory, sachant que les contrôleurs de domaine doivent utiliser Windows Server 2000 SP3 ou ultérieur, Windows Server 2003, ou bien sur Windows Server 2008.
• Attention ! Les utilisateurs devant obtenir des licences et publier des documents protégés doivent impérativement avoir une adresse email en tant qu’attribut Active Directory. Ce problème pourra être rencontré lorsqu’Exchange Server n’est pas la solution de messagerie de l’entreprise !
• Attention ! L’utilisation de la base de données interne Windows n’est supportée qu’à des fins de tests et d’évaluation. De plus, elle ne permet pas de procéder à l’installation d’un deuxième serveur RMS au sein du même cluster RMS. Une configuration de production devra donc disposer de Microsoft SQL Server.

A propos des données AD RMS contenues dans SQL Server
Le serveur SQL stocke les données critiques de la configuration AD RMS ainsi que l’ensemble des paires de clés publiques / privées des utilisateurs. De cette manière, la même paire de clés peut être utilisée lorsqu’un utilisateur demande une nouvelle License d’utilisation sur un ordinateur différent. Par défaut, la clé privée du cluster AD RMS est, elle aussi, stockée dans la base de données SQL Server. De fait, elle est ainsi disponible pour tous les serveurs AD RMS membres du cluster.
Remarque : Notez qu’il est possible de stocker la clé dans un stockage externe en passant par un CSP – Cryptographic Service Provider, spécifique.

Utilisation de la plateforme RMS
A l’issue de l’installation, vous pouvez valider le bon fonctionnement de la plateforme AD RMS à l’aide d’un poste de travail Windows XP Professionnel SP2 sur lequel vous aurez pris soin d’installer le Client RMS SP2 ainsi qu’une application compatible avec la technologie RMS telle que Microsoft Office Professionnel 2003 ou 2007. Bien sûr, vous pouvez aussi utiliser un poste de travail fonctionnant sous Windows Vista.
Note : Le Client RMS est inclus dans Windows Vista. Il n’y a donc aucune installation complémentaire à réaliser sur les machines Windows Vista.

Cet exemple illustre l’application de droits numériques à l’aide d’une application telle que Microsoft Office 2007. Il suffit d’utiliser l’option Préparer et de sélection l’option Limitez les autorisations, puis Accès restreint. A l’issue de cette opération, l’application AD RMS initialise la lockbox (coffre fort) RMS et enrôle l’ordinateur.
Les détails ci-dessus mettent en évidence le fait que le document créé par l’utilisateur jfaprea@addscorp.net est soumis à des permissions AD RMS qui autorisent les utilisateurs Bob Durand et Alice Martin a un accès uniquement en lecture, sachant que le document expirera au 30 juin 2008.
 

Une fois les autorisations inscrites dans le document, le ruban de Microsoft Office 2007 est mis à jour pour signifier que l’autorisation accordée est actuellement restreinte et que seuls les utilisateurs spécifiés peuvent accéder au document.

Utilisation d’un document protégé par AD RMS

Lors de la première utilisation du pipeline AD RMS entre le client AD RMS et le serveur de licences AD RMS, une boîte de dialogue informe l’utilisateur que l’autorisation d’accès au document est actuellement restreinte. Ensuite, l’application accède à l’URL du cluster de licence AD RMS, vérifie les informations d’identification de l’utilisateur et, en cas de réussite, télécharge l’autorisation de l’utilisateur sur le dit document.

Une fois le contrôle d’accès réalisé avec succès, l’ouverture du document peut avoir lieu en fonction des autorisations accordées à l’utilisateur. Dans la figure web 15, l’utilisateur clique sur le bouton imprimer, mais l’opération ne peut avoir lieu puisque l’autorisation demandée n’a pas été accordée.
 

La figure web 16 détaille les autorisations d’Alice Martin. L’utilisatrice dispose uniquement des droits de lecture, les droits d’afficher, modifier, copier, imprimer, enregistrer, accéder via un programme et contrôle total étant refusés. Vous pouvez aussi remarquer la date d’expiration du document fixée au 30 juin 2008, signifiant qu’à compter de cette date il ne sera plus possible pour Alice d’exercer aucune action sur le document, y compris l’ouverture et la lecture de celui-ci.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010