De tels rejets peuvent solliciter inutilement le serveur IAS et le DC (domain controller) et remplir les fichiers log d'erreurs. Pour réduire cette contrainte sur le serveur IAS et le DC, convenez à l'avance avec votre ISP du nom que l'ISP utilisera pour les requêtes ping. Vous pouvez aussi configurer
Externaliser les services d’accès à distance (RAS) (2)

le registre de votre serveur IAS
afin que le serveur renvoie un rejet immédiat
(c’est-à -dire, Auto Reject)
quand il reçoit un message ping portant
le nom dont vous êtes convenu
avec l’ISP. Le rejet immédiat signifie que le serveur ne transmet pas la requête
ping au DC pour authentification,
sachant qu’elle échouera. De la
sorte, le rejet sollicite moins l’IAS et le
DC. Pour accomplir ce changement de
registre, vous devez ajouter une nouvelle
valeur REG_SZ appelée Ping User-
Name sous la sous-clé du registre
HKEY_LOCAL_MACHINE\SYSTEM\Cur
rentControlSet\Services\IAS\Parameter
s. Définissez la chaîne identique au
nom d’utilisateur dont vous êtes
convenu pour les requêtes ping.
Les ISP peuvent utiliser des
royaumes pour grouper et acheminer
les utilisateurs. Un nom de royaume
peut être un préfixe (NomSociété/, par
exemple) ou un suffixe (@société
.com, par exemple) ajouté au nom requête
authentification,
la
le
de
nouvelle
User-
registre
Cur
au
êtes
des
acheminer
royaume
par
société
nom
d’utilisateur. Quand un ISP attribue un
nom de royaume à un utilisateur distant,
cette valeur sera transmise à votre
serveur IAS dans le cadre de l’authentification
utilisateur. Comme l’authentification
Microsoft n’utilise pas de
royaumes, le nom du royaume doit
être supprimé (c’est-à -dire, enlevé) du
nom d’utilisateur avant que la demande
d’authentification n’atteigne
l’AD ou le SAM. Le fait d’enlever le
royaume crée une requête d’authentification
Microsoft standard. Pour configurer
l’enlèvement du royaume, ouvrez
la boîte de dialogue Properties du
serveur IAS et sélectionnez l’onglet
Realms. Cliquez sur Add pour
construire une liste de règles Find and
Replace que le système exécute en ordre séquentiel. Pour rechercher et
supprimer un nom de royaume spécifique,
indiquez le nom dans la boîte de
texte Find et laissez la boîte de texte
Replace vide. Pour la liste complète de
la syntaxe correspondant au profil, utilisez
l’aide en ligne et faites une recherche
sur Pattern matching syntax,
qui fournit plusieurs exemples.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
