Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Un Cerbère protège Windows 2000
Pour s’authentifier mutuellement, deux entités (par exemple un utilisateur et
un serveur de ressources) ont besoin d’une tierce partie d’approbation pour assurer
la médiation entre elles. Dans Windows 2000, le KDC (Kerberos Key Distribution
Center, Centre de distribution des clés Kerberos) augmente l’évolutivité du protocole
Kerberos et sert de médiateur, et tout contrôleur de domaine exécute un service
KDC.
Le service KDC s’installe pendant l’installation d’Active Directory (AD). AD contient
une copie des références des utilisateurs (c’est-à -dire un hachage des mots de
passe des utilisateurs), que Kerberos utilise lors du processus d’authentification.Windows
2000 comprend un fournisseur d’authentification Kerberos des clients et le support
de Kerberos pour les autres clients, tels que Windows 9x. Pour qu’un client Win9x
utilise Kerberos pour l’authentification, il faut installer le client des services
d’Annuaire. Pour bénéficier de Kerberos sur une station de travail Windows NT
4.0, il faut migrer à Windows 2000 professional.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
