6 votes

Est-il possible d'imposer un Credential Provider spécifique par utilisateur Active Directory ?

J'ai un fournisseur d'accréditation qui n'agit pas comme je le souhaite. Il fournit une authentification secondaire, mais son champ d'application concerne toutes les connexions interactives Windows à l'échelle de l'hôte, et non un utilisateur spécifique.

En plus du fournisseur d'accréditation, un filtre de fournisseur d'accréditation est installé. Le filtre de fournisseur d'informations d'identification limite l'utilisation des fournisseurs d'informations d'identification sur l'écran de connexion à ce seul fournisseur d'informations d'identification. Toutefois, si le filtre de fournisseur d'informations d'identification est supprimé (via la suppression de la clé ci-dessous HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Provider Filters ), l'utilisateur peut alors changer le fournisseur d'informations d'identification pour tout autre fournisseur d'informations d'identification disponible (y compris notre bon vieil ami PasswordProvider ).

Mon intention est d'imposer l'utilisation d'un fournisseur d'accréditation pour certains utilisateurs. Par exemple, il n'y a pas de problème si cet utilisateur tente de se connecter avec un autre fournisseur d'informations d'identification, mais j'aimerais qu'AD rejette cette demande... en n'autorisant les demandes que si elles sont appelées par le bon fournisseur d'informations d'identification.

Est-ce possible ? J'espère qu'il existe un moyen de configurer un objet utilisateur dans AD pour restreindre les fournisseurs d'informations d'identification acceptables.

Gracias

2voto

ErikE Points 4616

Bonne question. Comme noté ici et sans meilleures sources la réponse apparaît pour être non.

Citation :

Il est important de noter que les fournisseurs d'accréditations ne sont pas des mécanismes d'application.

Parce que :

Les fournisseurs d'accréditation sont enregistrés sur une machine Windows et sont responsables des éléments suivants.

  • Décrire les informations d'identification requises pour l'authentification.
  • Gérer la communication et la logique avec toute autorité d'authentification externe.
  • Conditionnement des informations d'identification pour la connexion interactive et la connexion réseau.

C'est-à-dire qu'il s'agit de mécanismes côté client.

Une meilleure pratique est également décrite pour ne pas interdire complètement l'accès à au moins un fournisseur d'accès à l'ensemble de l'hôte, afin de ne pas provoquer un verrouillage complet :

Bien que les fournisseurs de justificatifs tiers puissent répondre à des exigences d'authentification supplémentaires pour des groupes d'utilisateurs particuliers, il est très important de garantir que l'utilisateur puisse toujours retrouver l'accès à sa machine lorsqu'un changement de rupture se produit. Les fournisseurs d'accréditation du système offrent cette garantie.

Donc... la recommandation semble être de ne pas exclure l'accès aux fournisseurs d'hébergement. Une solution simple si vous voulez quand même restreindre l'accès : ne pas accorder aux utilisateurs la permission de supprimer la clé de registre .

Le groupe de sécurité Protected Users ne fait pas ce que vous demandez, mais est un moyen de renforcer le processus d'authentification côté serveur.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X