Microsoft a amélioré le processus d'authentification de Windows 2000 grâce à la mise en oeuvre de Kerberos. Grâce à ses bases de cryptographie symétrique, Kerberos est un protocole d'authentification orienté LAN et intranet typique. Toutefois l'introduction de PKINIT est une première étape vers une augmentation de l'authentification basée sur clé
Vision d’avenir
publique de Kerberos et ouvre la porte à de nouvelles applications.
| Types d’approbations transitives de Kerberos | ||
Type d’approbation |
Création |
Caractéristiques |
| Approbation de racines (entre deux domaines racines de la même forêt) |
Implicitement, dcpromo | Transitive, bidirectionnelle |
| Approbation parent-enfant (entre domaines parent-enfant de la même arborescence) |
Implicitement, dcpromo | Transitive, bidirectionnelle |
| Raccourci ou approbation inter-liaisons (entre tous les domaines de la même forêt) |
Explicitement | Transitive, mono ou bidirectionnelle |
| Approbation externe (entre domaines de différentes forêts) |
Explicitement | Non transitive, mono ou bidirectionnelle |
| Approbation non Windows (entre deux KDC Kerberos, tels qu’un domaine Windows 2000 et un domaine basé sur le Kerberos du MIT) |
Explicitement | Non transitive, mono ou bidirectionnelle |
| Examen de l’approbation transitive de Kerberos
Supposons qu’Alice se connecte à nord.fr108.soc108.com
Si vous utilisez l’utilitaire Klist du SDK de Windows Vous pouvez réduire
Si vous regardez le cache du ticket sur la machine |
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
