Partager via


Authentification interactive

L’authentification est interactive lorsqu’un utilisateur est invité à fournir des informations de connexion. L’autorité de sécurité locale (LSA) effectue une authentification interactive lorsqu’un utilisateur se connecte via l’interface utilisateur GINA. L’illustration suivante montre les parties d’une authentification interactive classique.

Authentification interactive

Un utilisateur indique au système de commencer la séquence d’ouverture de session en tapant la séquence d’attention sécurisée (SAS) CTRL+ALT+DEL. Winlogon reçoit la signature d’accès partagé et appelle le GINA pour afficher une interface utilisateur et obtenir les données d’ouverture de session de l’utilisateur, telles qu’un nom d’utilisateur et un mot de passe.

Une fois les données d’ouverture de session obtenues, le GINA appelle la fonction LsaLogonUser pour authentifier l’utilisateur, en spécifiant le package d’authentification qui doit être utilisé pour évaluer les données d’ouverture de session.

Le LSA appelle le package d’authentification spécifié et lui transmet les données d’ouverture de session. Le package d’authentification examine les données et détermine si l’authentification a réussi. Le résultat de l’authentification est retourné à la LSA et de la LSA à la GINA.

Le GINA affiche la réussite ou l’échec de l’authentification à l’utilisateur et retourne le résultat de l’authentification à Winlogon. Si l’authentification réussit, la session d’ouverture de session de l’utilisateur commence et un ensemble d’informations d’identification d’ouverture de session est enregistré pour référence ultérieure.

Notes

En général, un développeur qui écrit un GINA personnalisé pour accepter des données d’ouverture de session spécialisées, telles qu’une carte intelligente ou des données d’analyse rétinienne, doit également écrire un package d’authentification chargé de traiter ces données et de déterminer leur authenticité.

 

Pour plus d’informations sur Winlogon et les GINAs, consultez Winlogon et GINA. Pour plus d’informations sur les packages d’authentification, consultez Création de packages de sécurité personnalisés.