3.1.2 Processus de Logon réseau

Le processus d'ouverture de session réseau est le suivant:

L'utilisateur ou un programme demande à accéder à une ressource du réseau, comme par exemple un serveur de fichiers Ces informations sont transmises au LSA du serveur Le LSA du serveur distant exécute un programme d'authentification pour valider l'utilisateur. Ce programme peut être celui fourni par Microsoft dans Windows NT (MSV1_0.dll) ou un autre programme développé par une société tierce Vérification dans la base de données: Le programme d'authentification fait vérifier par le Gestionnaire de comptes de la sécurité que le nom d'utilisateur et le mot de passe existent dans la base SAM Au sein du serveur, le LSA crée un jeton d'accès qui contient l'identifiant de sécurité de l'utilisateur, les identifiants de sécurité des groupes auxquels l'utilisateur appartient, et les droits dont ce dernier dispose sur ce serveur Ces informations de connexion sont transmises au  LSA du serveur distant de manière sécurisée par une Challenge/Response Si le compte est valide, les identifiants de sécurité appropriés sont transmis au programme d'authentification avec d'autres informations comme les privilèges du compte, la localisation du répertoire de travail et les scripts de connexion

 

  1. L'utilisateur ou un programme demande à accéder à une ressource du réseau, comme par exemple un serveur de fichiers.
  2.  

  3. Ces informations de connexion sont transmises au LSA du serveur distant de manière sécurisée par un Challenge/Response.
  4.  

  5. Le LSA du serveur distant exécute un programme d'authentification pour valider l'utilisateur. Ce programme peut être celui fourni par Microsoft dans Windows NT (MSV1_0.dll) ou un autre programme développé par une société tierce.
  6.  

  7. Vérification dans la base de données: Le programme d'authentification fait vérifier par le Gestionnaire de comptes de la sécurité que le nom d'utilisateur et le mot de passe existent dans la base SAM.
  8.  

  9. Si le compte est valide, les identifiants de sécurité appropriés sont transmis au programme d'authentification avec d'autres informations comme les privilèges du compte, la localisation du répertoire de travail et les scripts de connexion.
  10.  

  11. Ces informations sont transmises au LSA du serveur.
  12.  

  13. Au sein du serveur, le LSA crée un jeton d'accès qui contient l'identifiant de sécurité de l'utilisateur, les identifiants de sécurité des groupes auxquels l'utilisateur appartient, et les droits dont ce dernier dispose sur ce serveur. Attention: le jeton d'accès ne circule jamais sur le réseau: il est local à chaque machine du réseau accédée.

 


<< PAGE PRECEDENTE

^ RETOUR EN HAUT ^