Les fondements des réseaux : Le contrôle d’accès dynamique

Comprendre les revendications

Testez gratuitement nos 1268 formations

pendant 10 jours !

Tester maintenant Afficher tous les abonnements
Faites le tour des revendications (claims) qui vous permettront la mise en place d'expressions régulières définissant la surcouche d'autorisations d'accès à une ressource. Puis, visualisez les revendications et leurs valeurs dans un jeton Kerberos.
03:45

Transcription

Continuons avec les revendications, donc les claims. Les revendications représentent les fameuses informations que nous avions évoquées précédemment et qui sont extraites des données de l'utilisateur ou de la machine qu'il utilise. Ces revendications sont ensuite utilisées pour mettre en place des règles d'accès aux ressources fichiers. Les règles d'accès sont basées sur des expressions conditionnelles permettant de déterminer qui peut accéder à quoi et sous quelles conditions. Dans Windows serveur 2012, un type de revendications est donc une affirmation sur l'objet auquel il est associé, et les types de revendications sont définis par forêts dans Active Directory. Donc, on va retrouver les revendications de périphériques qui sont des revendications qui sont associées au système, et les revendications utilisateur qui sont incluses dans le jeton et qui sont associées à l'utilisateur lui-même. Donc, elles sont stockées dans le jeton Kerberos, ici. On peut voir sur la diapositive quelques noms de valeurs de revendications, son identifiant, chaque revendication a un identifiant qui lui est propre, le type et puis bien sûr la valeur associée. Donc ça, vous pouvez le récupérer en passant une petite ligne de commande sur vos clients bien sûr ou sur le serveur pour récupérer l'information sur la valeur de la revendication qui été créée au niveau de l'annuaire et ce à quoi je suis affecté. Je vous montre la mienne, donc, en termes de revendications, si je prends mon propre serveur avec mon propre compte, il suffit de faire « whoami /all ». Donc, c'est une commande qui me permet de récupérer et de savoir qui je suis. Donc, je retrouve mon nom d'utilisateur, mon identifiant de sécurité, comme je suis sur un compte administrateur, j'ai un 500 au niveau de mon identifiant de sécurité. Je retrouve l'ensemble des informations de groupe, c'est-à-dire tous les groupes auxquels ce compte appartient ainsi que leurs identifiants de sécurité. Je vais retrouver également, si je redescends un petit peu, voyez, j'appartiens à pas mal de groupes, normal, je suis administrateur, l'ensemble des informations de privilèges, donc ce que j'ai droit de faire sur cette machine, tout simplement. Par exemple, est-ce que j'ai l'autorisation de modifier l'heure système, d'augmenter la priorité de planification, de créer des fichiers d'échange, d'arrêter le système, carrément. Donc voilà, ça ce sont mes privilèges. Et comme la partie revendications est déjà activée sur ma machine, eh bien, je vais récupérer ici des informations sur les revendications du compte utilisateur, de mon compte. Donc, j'ai le nom de la revendication, voyez, j'ai plusieurs colonnes, son identifiant qui est unique bien sûr, l'indicateur, bon là il n'y a rien, le type, ça pourrait être un type boléen, mais là je n'ai que des chaînes, et enfin la valeur. Donc, pour la revendication qui s'appelle Pays, eh bien, la valeur dans mon compte Active Directory, dans mon compte d'annuaire, c'est FR, pour la France. Le département auquel j'appartiens, IT Manager, ensuite la société à laquelle j'appartiens, donc la propriété, DARKSIDE Corp, quel type d'utilisateur je suis, car j'ai créé une revendication et un type de revendications qui s'appellent ici User Type qui vient affecter potentiellement si je suis un utilisateur interne, externe, un partenaire, donc là je suis un utilisateur Interne. Et puis l'agence ici à laquelle j'appartiens. Donc voilà, on retrouve ces informations dans le jeton, ce sont les informations de mon jeton Kerberos et ce sont ces informations qui vont pouvoir être utilisées pour pouvoir grâce au contrôle d'accès dynamique justement accorder maintenant l'accès en fonction d'expressions régulières basées sur ces valeurs associées à la ressource à laquelle je tente d'accéder.

Les fondements des réseaux : Le contrôle d’accès dynamique

Apprenez à mettre en place le contrôle d’accès dynamique dans vos infrastructures Windows. Sécurisez ainsi l’accès à vos données avec le DAC (Dynamic Access Control).

1h39 (18 vidéos)
Aucun commentaire n´est disponible actuellement
 
Spécial abonnés
Date de parution :22 mars 2016

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !