Les clients Windows qui utilisent l’authentification Windows pour accéder à un serveur Oracle distant sur le serveur ne sont pas en réalité authentifiés par l’OS sur ce serveur. C’est plutôt l’OS client qui authentifie ces utilisateurs. Pour activer l’authentification à distance, ajoutez l’entrée suivante au fichier init.ora pour l’instance de
Authentification Windows des clients à distance
base de données, puis arrêtez et redémarrez la base de données :
REMOTE_OS_AUTHENT=TRUE
Oracle ne recommande pas d’utiliser l’authentification à distance parce qu’elle ne protège pas contre la simulation des références utilisateur. Imaginez que vous ayez un utilisateur Windows valide dans le domaine PENTON nommé WinUser. Vous créez un utilisateur Oracle sur le serveur en utilisant la syntaxe suivante et vous activez l’authentification à distance :
create user "PENTON\WINUSER" identified
externally;
grand create session to
"PENTON\WINUSER";
Supposez maintenant qu’une machine malveillante nommée PENTON se connecte à votre réseau. L’assaillant pourrait créer un utilisateur Windows local nommé WinUser sur la machine scélérate, qui s’authentifierait comme PENTON\ WinUser. Cet utilisateur pourrait ensuite être transmis au serveur Oracle sur le réseau en tant que PENTON\ WinUser. Ce serveur Oracle ne serait pas capable de faire la distinction entre le nom de domaine PENTON et le nom de la machine hostile PENTON, donc il accepterait l’authentification à distance provenant de cette machine. Le serveur Oracle voit simplement que PENTON\WinUser est l’utilisateur, donc il autorise l’utilisateur avec tous les privilèges de PENTON\WinUser. Si des machines client non sécurisées peuvent accéder à votre réseau, l’authentification Windows à distance ouvre à tous les vents votre environnement de base de données.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés