Vue d’ensemble technique de l’authentification Windows
Cette rubrique destinée aux professionnels de l’informatique fournit des liens vers des rubriques pour la vue d’ensemble technique de l’authentification Windows. L’authentification Windows est le processus permettant de prouver l’authenticité d’un utilisateur ou d’un service qui tente d’accéder à Windows.
Cette collection de rubriques décrit l’architecture de l’authentification Windows et ses composants.
Pour enregistrer ou imprimer numériquement des pages de cette bibliothèque, cliquez sur Exporter (en haut à droite de la page), puis suivez les instructions.
Différences dans l’authentification Windows entre les systèmes d’exploitation Windows
Décrit les différences significatives dans l’architecture et les processus d’authentification.
Concepts de l’authentification Windows
Décrit les concepts sur lesquels l’authentification Windows est basée.
Scénarios d’authentification de connexion Windows
Résume les différents scénarios d’ouverture de session.
Architecture d’authentification Windows
Décrit les différences significatives dans l’architecture et les processus d’authentification pour les systèmes d’exploitation Windows.
Architecture de l’interface du fournisseur SSP (Security Support Provider)
Décrit l’architecture SSPI.
Processus des informations d’identification dans l’authentification Windows
Décrit les différents processus de gestion des informations d’identification.
Stratégies de groupe utilisées dans l’authentification Windows
Décrit l’utilisation et l’impact des stratégies de groupe dans le processus d’authentification.
Sujets non couverts
Cette collection de rubriques ne couvre pas les procédures de conception, d’implémentation ou de surveillance de vos technologies d’authentification dans un environnement Windows.
Pour plus d’informations sur la conception des stratégies d’autorisation Windows, consultez Conception d’une stratégie d’autorisation des ressources.
Pour plus d’informations sur la conception de stratégies d’authentification Windows, consultez Conception d’une stratégie d’authentification.
Pour plus d’informations sur la conception de stratégies d’implémentation d’infrastructure à clé publique Windows, consultez Conception d’une infrastructure à clé publique.
Pour la configuration et la surveillance de la sécurité, y compris l’authentification, dans votre environnement Windows, consultez :
Pour plus d’informations sur l’audit des événements d’authentification et d’ouverture de session dans Windows, consultez Audit des événements de sécurité.