WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités

( Télécharger le fichier original )
par Narcisse Kapdjou et Eric Marc Modo Nga
Université de Dschang/iut-fv de Bandjoun - Licence de technologie en ingénierie de RT 2012
  

précédent sommaire suivant

Extinction Rebellion

1.1.4 LES PROTOCOLES D'AUTHENTIFICATION

De nombreux protocoles d'authentification requièrent une authentification de l'identité ou de l'équipement avant d'accorder des droits d'accès. Les principaux protocoles d'authentification sont :

ü RADIUS

ü TACACS

ü Kerberos.

Les protocoles de la famille TACACS sont assez répandus. Ils utilisent le protocole TCP contrairement à RADIUS qui s'appuie sur UDP. Toutefois, ce ne sont pas des standards définis par un organisme de standardisation comme l'IETF. Seuls RADIUS et Kerberos sont des standards.

Kerberos est mis en place dans l'authentification Windows 2000 au sein d'Active Directory. Ce protocole permet l'authentification des entités communicantes (clients et serveurs) et des utilisateurs.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway