Meilleur auteur de réponses
Authentification domain user hors AD

Question
-
Bonjour
a la création d'un utilisateur dans l'AD, toutes ses informations sont stockées dans la partition de domaine.
à l'ouverture de session, un processus de vérification d'authentification et d'autorisations est démarré.
il se trouve que des utilisateurs ouvrent leurs sessions avec les mêmes informations d'authentification domain en étant hors réseau (hors AD)
même si le processus prend quelques secondes, mais la session est ouverte et bien evidement il n'a accès qu'à ces données locales.
normalement les informations d'authentification sont stockées dans l'AD
je voulais savoir comment l'utilisateur à récupéré ces infos? qu'est ce qui s'est passé exactement?
merci
Réponses
-
Bonjour,
il se trouve que des utilisateurs ouvrent leurs sessions avec les mêmes informations d'authentification domain en étant hors réseau (hors AD)
Si un utilisateur de domaine est déjà connecté sur un poste intégré au domaine ,ses identifiants reste en cache et il sera capable de se reconnecter en mode déconnecté (via le cache ) avec le même profile.
https://support.microsoft.com/en-us/help/172931/cached-domain-logon-information
Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/
- Marqué comme réponse Nedeltcho PopovMicrosoft contingent staff mercredi 4 mars 2020 11:08
-
Lors de l'ouverture de session d'un compte dans le domaine, le poste conserve par défaut les 10 derniers comptes et mot de passe dans le cache (registre / securité) de l'ordinateur. Ces 10 derniers compte peuvent ouvrir la session sur le poste même si le poste est à l'extérieur. Il est recommandé de ne pas ouvrir de session sur les postes avec des comptes admins du domaine ou à droit très élevé, car en cas de vol de machine le cache peut servir à corrompre la sécurité.
Il est possible de modifier le nombre de mot de passe dans le cache, voir de le supprimer par GPO (si vous le supprimer, les utilisateurs sur des postes nomades ne pourront ouvrir de session à l'extérieur).
Il est également possible de protéger les comptes sensibles en les ajoutant dans le groupe protected users (à partir de 2012) afin que leur mot de passe ne se retrouve pas dans le cache.http://pbarth.fr/node/334
- Marqué comme réponse Nedeltcho PopovMicrosoft contingent staff mercredi 4 mars 2020 11:08
Toutes les réponses
-
Bonjour,
il se trouve que des utilisateurs ouvrent leurs sessions avec les mêmes informations d'authentification domain en étant hors réseau (hors AD)
Si un utilisateur de domaine est déjà connecté sur un poste intégré au domaine ,ses identifiants reste en cache et il sera capable de se reconnecter en mode déconnecté (via le cache ) avec le même profile.
https://support.microsoft.com/en-us/help/172931/cached-domain-logon-information
Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/
- Marqué comme réponse Nedeltcho PopovMicrosoft contingent staff mercredi 4 mars 2020 11:08
-
Lors de l'ouverture de session d'un compte dans le domaine, le poste conserve par défaut les 10 derniers comptes et mot de passe dans le cache (registre / securité) de l'ordinateur. Ces 10 derniers compte peuvent ouvrir la session sur le poste même si le poste est à l'extérieur. Il est recommandé de ne pas ouvrir de session sur les postes avec des comptes admins du domaine ou à droit très élevé, car en cas de vol de machine le cache peut servir à corrompre la sécurité.
Il est possible de modifier le nombre de mot de passe dans le cache, voir de le supprimer par GPO (si vous le supprimer, les utilisateurs sur des postes nomades ne pourront ouvrir de session à l'extérieur).
Il est également possible de protéger les comptes sensibles en les ajoutant dans le groupe protected users (à partir de 2012) afin que leur mot de passe ne se retrouve pas dans le cache.http://pbarth.fr/node/334
- Marqué comme réponse Nedeltcho PopovMicrosoft contingent staff mercredi 4 mars 2020 11:08