Active Directory — Authentification

Introduction

Lorsqu’un employé souhaite se connecter à son ordinateur dans un réseau utilisant Active Directory (AD), …​

…​

plusieurs étapes suivent un Modèle Conceptuel de Traitement (MCT) bien défini, souvent basé sur le processus d’authentification centralisée via un serveur AD.

1. Phase de Préparation

Acteurs :

L’utilisateur, l’ordinateur, et le serveur AD.

Ressource requise :

Une connexion réseau entre l’ordinateur et le contrôleur de domaine (DC) du serveur AD.

2. Phase d’Entrée (Identification et Authentification)

Action de l’utilisateur :

L’utilisateur entre ses identifiants (nom d’utilisateur et mot de passe).

…​

Ces informations sont envoyées au Local Security Authority Subsystem Service (LSASS) de Windows.

3. Phase de Traitement

L’ordinateur communique avec le serveur AD pour valider les identifiants.

Requête d’authentification Kerberos (ou NTLM selon la configuration) :

L’ordinateur envoie une demande de Ticket Granting Ticket (TGT) au Key Distribution Center (KDC) sur le serveur AD.

…​

La demande inclut l’identifiant utilisateur et un hachage basé sur son mot de passe.

Validation de l’utilisateur :

Le serveur AD compare les informations reçues avec celles stockées dans la base de données AD.

…​

Si le mot de passe est correct, un TGT est renvoyé à l’ordinateur.

Délivrance du Ticket de Session (Service Ticket) :

L’ordinateur utilise le TGT pour obtenir un Service Ticket, permettant l’accès aux ressources du réseau (fichiers, imprimantes, etc.).

4. Phase de Sortie (Connexion réussie)

L’ordinateur accorde l’accès à l’utilisateur.

…​

Le profil utilisateur (GPO, stratégies, scripts d’ouverture de session, etc.) est appliqué.

…​

L’utilisateur peut maintenant accéder à ses ressources en respectant les politiques du réseau.

5. Phase de Supervision et Gestion

Les logs de connexion sont enregistrés dans l’AD pour :

  • Auditer l’accès.

…​

  • Détecter d’éventuelles anomalies.

Conclusion

Active Directory est le pilier de l’authentification dans les environnements Windows. Sa compromission = compromission totale de l’organisation.

Voir aussi : Kerberos · RBAC · Moindre privilège · 802.1X