SharePoint 2010 : Une application claim-aware avec son propre STS

SharePoint 2010 propose un mode d’authentification, appelé authentification par revendication (Claim Based Authentication). L’authentification par revendication de SharePoint 2010 s’appuie sur un STS local développé à l’aide de WIF (Windows Identity Foundation). WIF est un ensemble de classes .NET Framework qui permettent de créer des applications prenant en charge les revendications. Pour rappel, une application…


Domain Controller Locator : In depth

When a client computer needs to contact a domain controller for a specific domain, NetLogon service running at the client computer tries to search the nearest Domain Controller by querying the local computer registry for DynamicSiteName.   Note If the domain being located is the same as the domain to which the computer is joined…

1

Domain Controller Locator : an overview

When an application requests access to Active Directory, a domain controller is located by a mechanism called the Domain Controller Locator. The process of location is to use DNS to identify a set of candidate domain controllers from a list, based on SRV records. Then, the servers on the list are queried to test if…

3

BitLocker : Registres PCR d’une puce TPM

La mesure de l’intégrité de la séquence de démarrage s’appuie sur les registres de configuration de la plateforme (Platform Configuration Registers ou PCR) qui sont des portions de mémoire volatiles de 160 bits (pour stocker des condensats SHA-1) permettant de stocker l’état d’une plateforme. La spécification impose que les PCRs soient, au minimum, au nombre…


BitLocker : Etats d’une puce TPM

Il existe 8 modes opérationnels pour une puce TPM, définis à travers trois variables : enabled, activated et owned. Ces booléens représentent respectivement le fait que la puce est inactive et sans possibilité d’en devenir propriétaire, le fait que la puce est inactive mais que l’on peut effectuer l’opération de prise de possession (TakeOwnership) et…


Intégration AD RMS avec Exchange 2010

Au menu des nouveautés d’Exchange 2010, ce qui m’intéresse plus particulièrement est le lot de fonctionnalités autour de l’intégration très poussée d’AD RMS. Il devient possible de définir des règles obligatoires chiffrant à la volée le contenu des messages et appliquant des droits d’usages. Grâce à Exchange 2010, la protection des messages peut être appliquée…