Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Un Cerbère protège Windows 2000
Pour s’authentifier mutuellement, deux entités (par exemple un utilisateur et
un serveur de ressources) ont besoin d’une tierce partie d’approbation pour assurer
la médiation entre elles. Dans Windows 2000, le KDC (Kerberos Key Distribution
Center, Centre de distribution des clés Kerberos) augmente l’évolutivité du protocole
Kerberos et sert de médiateur, et tout contrôleur de domaine exécute un service
KDC.
Le service KDC s’installe pendant l’installation d’Active Directory (AD). AD contient
une copie des références des utilisateurs (c’est-à -dire un hachage des mots de
passe des utilisateurs), que Kerberos utilise lors du processus d’authentification.Windows
2000 comprend un fournisseur d’authentification Kerberos des clients et le support
de Kerberos pour les autres clients, tels que Windows 9x. Pour qu’un client Win9x
utilise Kerberos pour l’authentification, il faut installer le client des services
d’Annuaire. Pour bénéficier de Kerberos sur une station de travail Windows NT
4.0, il faut migrer à Windows 2000 professional.
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
