{"id":11700,"date":"2025-03-31T11:01:47","date_gmt":"2025-03-31T02:01:47","guid":{"rendered":"https:\/\/chat-messenger.com\/?p=11700"},"modified":"2025-04-25T14:39:43","modified_gmt":"2025-04-25T05:39:43","slug":"windowsauthentication-loadbalancer-ssl","status":"publish","type":"post","link":"https:\/\/chat-messenger.com\/fr\/blog\/equilibreur-de-charge-dauthentification-windows-ssl","title":{"rendered":"Comment configurer l&#039;authentification Windows int\u00e9gr\u00e9e IIS pour r\u00e9ussir dans un environnement d&#039;\u00e9quilibrage de charge + SSL"},"content":{"rendered":"<h2>\u00c0 propos de l&#039;authentification Windows int\u00e9gr\u00e9e<\/h2>\n\n\n\n<p>L&#039;authentification Windows int\u00e9gr\u00e9e est un m\u00e9canisme qui fournit automatiquement des informations d&#039;authentification utilisateur \u00e0 IIS lorsque IIS et l&#039;utilisateur appartiennent au m\u00eame domaine Active Directory. Lorsque vous cr\u00e9ez un site \u00e0 l\u2019aide d\u2019ASP.NET C#, vous pouvez d\u00e9terminer si un utilisateur a \u00e9t\u00e9 authentifi\u00e9 et obtenir des informations sur les utilisateurs authentifi\u00e9s.<\/p>\n\n\n\n<p>Cela permet aux utilisateurs d&#039;acc\u00e9der aux applications Web h\u00e9berg\u00e9es (ou li\u00e9es) par IIS sans op\u00e9rations de connexion suppl\u00e9mentaires et permet l&#039;int\u00e9gration SSO avec d&#039;autres serveurs d&#039;applications.<\/p>\n\n\n\n<p>Cependant, dans un environnement o\u00f9 le serveur Web (IIS) est sous un \u00e9quilibreur de charge et la communication est crypt\u00e9e avec SSL\/TLS, cette authentification Windows peut ne pas fonctionner correctement.<span class=\"swl-marker mark_orange\">Pourquoi donc?<\/span><\/p>\n\n\n\n<div class=\"wp-block-columns\">\n<div class=\"wp-block-column\">\n<p class=\"is-style-icon_pen has-small-font-size\">Si l\u2019authentification Windows r\u00e9ussit, vous pourrez acc\u00e9der de mani\u00e8re transparente au site d\u2019authentification, mais si elle \u00e9choue, un cadran de connexion s\u2019affichera. Si vous ne vous authentifiez pas correctement, vous obtiendrez l\u2019erreur HTTP 401.1 \u2013 Non autoris\u00e9.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column\">\n<figure class=\"wp-block-image size-large is-resized\"><img src=\"https:\/\/chat-messenger.com\/wp-content\/uploads\/2025\/01\/image.png\" alt=\"\" width=\"459\" height=\"193\"\/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Le point est <strong>Comment fonctionne l&#039;authentification Windows<\/strong> et <strong>Fonctionnement de l&#039;\u00e9quilibreur de charge<\/strong> est situ\u00e9.<\/p>\n\n\n\n<p>NTLM est une m\u00e9thode d&#039;authentification par d\u00e9fi\/r\u00e9ponse sur une seule connexion TCP entre chaque client et serveur. Avec Kerberos, le client obtient \u00e9galement un ticket bas\u00e9 sur l&#039;identifiant de service (SPN) et l&#039;envoie \u00e0 IIS. Ces informations d&#039;identification sont envoy\u00e9es via l&#039;en-t\u00eate HTTP (<code>Autorisation : N\u00e9gocier...<\/code> Les transactions sont effectu\u00e9es \u00e0 l\u2019aide de telles m\u00e9thodes. Cependant, un \u00e9quilibreur de charge de couche 7 met fin \u00e0 la connexion HTTPS du client sur son propre appareil, analyse le contenu et le transmet au serveur IIS principal en tant que nouvelle demande. Au cours de ce processus<span class=\"swl-marker mark_blue\">La session TLS de bout en bout entre le client et IIS est termin\u00e9e.<\/span>De plus, les informations d\u2019authentification persistantes telles que NTLM ne sont pas transf\u00e9r\u00e9es, ce qui entra\u00eene l\u2019\u00e9chec du processus d\u2019authentification.<\/p>\n\n\n\n<p>\u00c0 la lumi\u00e8re du contexte ci-dessus, cet article <strong>&quot;<strong>\u00c9quilibreur de charge<\/strong><\/strong> <strong>+ Configuration de l&#039;authentification Windows int\u00e9gr\u00e9e IIS pour r\u00e9ussir dans un environnement SSL<\/strong> Nous allons consid\u00e9rer les points suivants. Nous allons \u00e9num\u00e9rer trois mod\u00e8les de configuration typiques et expliquer pour chacun d&#039;eux si l&#039;authentification Windows est prise en charge, les raisons techniques de cela et les avantages et inconv\u00e9nients de la configuration.<\/p>\n\n\n\n<h2>V\u00e9rification technique de chaque plan de configuration<\/h2>\n\n\n\n<h3>1\u00a0: Terminaison SSL de l&#039;\u00e9quilibreur de charge L7 + transfert vers IIS (80 ou 443)<\/h3>\n\n\n\n<p class=\"is-style-bg_stripe\">Client \u2500\u2500HTTPS\u2500\u2500\u25b6 \u00c9quilibreur de charge L7 (terminaison SSL) \u2500\u2500HTTP(S)\u2500\u2500\u25b6 IIS (80 ou 443)<\/p>\n\n\n\n<h4><strong>Disponibilit\u00e9<\/strong><\/h4>\n\n\n\n<p>L&#039;authentification Windows n&#039;est pas prise en charge dans cette configuration.<span class=\"swl-marker mark_orange\">Pas disponible<\/span>est.<\/p>\n\n\n\n<h4><strong>raison<\/strong><\/h4>\n\n\n\n<p>\u00c9tant donn\u00e9 que la session TLS entre le client et IIS est termin\u00e9e une fois sur l&#039;\u00e9quilibreur de charge,<span class=\"swl-marker mark_blue\">Le transfert d&#039;informations d&#039;identification de bout en bout n&#039;est pas possible<\/span>C&#039;est pourquoi. L&#039;\u00e9quilibreur de charge L7 d\u00e9crypte le trafic HTTPS re\u00e7u et acc\u00e8de \u00e0 IIS au nom du client. \u00c0 ce moment-l\u00e0, le client doit envoyer le <code>Autorisation : N\u00e9gocier<\/code> Les en-t\u00eates (en-t\u00eates d&#039;authentification, y compris les tickets Kerberos et les jetons NTLM) n&#039;atteindront pas correctement IIS. Plus pr\u00e9cis\u00e9ment, avec NTLM, la r\u00e9ponse au d\u00e9fi d&#039;authentification qu&#039;IIS envoie \u00e0 la requ\u00eate initiale (<code>WWW-Authentifier<\/code>) le client envoie une nouvelle demande, mais via le LB<span class=\"swl-marker mark_blue\">La m\u00eame session TCP n&#039;est pas maintenue<\/span>Par cons\u00e9quent, la poign\u00e9e de main NTLM ne r\u00e9ussit pas.<\/p>\n\n\n\n<p>En fait, m\u00eame dans un environnement AWS, l&#039;authentification Windows ne fonctionne pas avec Application Load Balancer (ALB) ou les \u00e9couteurs HTTP, et un LB de niveau TCP tel que Network Load Balancer (NLB) est requis.<a rel=\"noreferrer noopener\" href=\"https:\/\/docs.aws.amazon.com\/ja_jp\/whitepapers\/latest\/replatform-dotnet-apps-with-windows-containers\/using-a-load-balancer-with-windows-authentication.html\" target=\"_blank\">r\u00e9f\u00e9rence<\/a>]. De plus, Azure Application Gateway v2 ne prend pas en charge la transmission d\u2019en-t\u00eates HTTP, y compris l\u2019authentification int\u00e9gr\u00e9e au backend.<a rel=\"noreferrer noopener\" href=\"https:\/\/learn.microsoft.com\/ja-jp\/azure\/application-gateway\/application-gateway-faq#application-gateway-v1-sku-------------\" target=\"_blank\">r\u00e9f\u00e9rence<\/a>].<\/p>\n\n\n\n<p>Le fait qu&#039;il ne soit pas officiellement pris en charge par les LB g\u00e9r\u00e9s de chaque fournisseur de cloud montre la difficult\u00e9 de maintenir l&#039;authentification Windows au niveau L7.<\/p>\n\n\n\n<h3>2\u00a0: \u00c9quilibreur de charge L4 (transfert TLS) + transfert IIS<\/h3>\n\n\n\n<p class=\"is-style-bg_stripe\">Client \u2500\u2500HTTPS\u2500\u2500\u25b6 \u00c9quilibreur de charge L4 (transmission TLS) \u2500\u2500HTTPS\u2500\u2500\u25b6 IIS (443)<\/p>\n\n\n\n<h4><strong>Disponibilit\u00e9<\/strong><\/h4>\n\n\n\n<p>Cette configuration utilise l\u2019authentification Windows.<span class=\"swl-marker mark_orange\">Compatible<\/span>est.<\/p>\n\n\n\n<h4><strong>raison<\/strong><\/h4>\n\n\n\n<p>\u00c9tant donn\u00e9 qu&#039;un \u00e9quilibreur de charge L4 (LB qui fonctionne au niveau OSI Layer 4) relaie les paquets au niveau TCP,<span class=\"swl-marker mark_blue\">La session TLS entre le client et IIS est maintenue de bout en bout<\/span>sera fait. L&#039;\u00e9quilibreur de charge ne met pas fin au chiffrement, mais distribue simplement la connexion TCP elle-m\u00eame \u00e0 chaque serveur, de sorte que la \u00ab communication sur la m\u00eame connexion TCP \u00bb requise par l&#039;authentification NTLM est maintenue. Quant \u00e0 Kerberos, du point de vue du client, il peut \u00eatre reproduit comme si le client se connectait directement au FQDN d&#039;IIS (service), donc tant que le SPN est d\u00e9fini de mani\u00e8re appropri\u00e9e, l&#039;authentification bas\u00e9e sur les tickets se d\u00e9roulera telle quelle. Le mode d&#039;\u00e9coute AWS NLB et LB TCP classique, l&#039;\u00e9quilibreur de charge interne Azure, le mode F5 L4, etc. appartiennent \u00e0 cette cat\u00e9gorie (d&#039;autres incluent le mode TCP HAProxy et le flux nginx) et peuvent passer par l&#039;authentification int\u00e9gr\u00e9e Windows.<\/p>\n\n\n\n<h4><strong>m\u00e9rite<\/strong><\/h4>\n\n\n\n<p>La session TLS n&#039;est pas interrompue du client au serveur.<span class=\"swl-marker mark_blue\">Les protocoles d\u2019authentification Windows continuent de fonctionner comme ils le devraient<\/span>peut. La n\u00e9gociation \u00e0 trois voies NTLM est \u00e9galement effectu\u00e9e au sein d&#039;une seule connexion et le ticket Kerberos est correctement re\u00e7u par le serveur principal. De plus, comme LB est une op\u00e9ration L4, sa surcharge est faible et on peut s&#039;attendre \u00e0 ce qu&#039;elle atteigne un d\u00e9bit \u00e9lev\u00e9.<\/p>\n\n\n\n<h4><strong>D\u00e9m\u00e9rite<\/strong><\/h4>\n\n\n\n<p>Le plus grand d\u00e9fi dans la configuration d\u2019un \u00e9quilibreur de charge L4 est l\u2019incapacit\u00e9 d\u2019effectuer un routage d\u00e9taill\u00e9 bas\u00e9 sur le chemin ou le nom d\u2019h\u00f4te. Par exemple, dans un chemin d&#039;URL (par ex.<code>\/api<\/code>,,<code>\/chat<\/code>La distribution de chaque requ\u00eate (ou de plusieurs requ\u00eates) vers un serveur backend diff\u00e9rent est une fonctionnalit\u00e9 qui ne peut \u00eatre r\u00e9alis\u00e9e qu&#039;avec L7 (HTTP) et n&#039;est pas possible avec L4 (TCP).<\/p>\n\n\n\n<p>Par cons\u00e9quent, en fonction des exigences du syst\u00e8me, il peut \u00eatre n\u00e9cessaire de pr\u00e9parer plusieurs FQDN et d&#039;attribuer diff\u00e9rents serveurs virtuels \u00e0 des fins diff\u00e9rentes (serveurs Web, serveurs pour l&#039;authentification Windows, etc.) au sein de l&#039;\u00e9quilibreur de charge, ce qui pr\u00e9sente l&#039;inconv\u00e9nient de rendre la configuration plus difficile.<\/p>\n\n\n\n<p>En particulier, lors de l&#039;acc\u00e8s \u00e0 la page d&#039;authentification Windows \u00e0 l&#039;aide d&#039;un FQDN (nom de domaine complet), <a href=\"https:\/\/chat-messenger.com\/fr\/blog\/ensembles-dauthentification-windowspn\/\">Inscription SPN<\/a> c&#039;est assez compliqu\u00e9, alors veuillez voir ci-dessous.<\/p>\n\n\n<div class=\"swell-block-postLink\">\t\t\t<div class=\"p-blogCard -external\" data-type=\"type3\" data-onclick=\"clickLink\">\n\t\t\t\t<div class=\"p-blogCard__inner\">\n\t\t\t\t\t<span class=\"p-blogCard__caption\">Chat&amp;Messenger pour les conf\u00e9rences en ligne<\/span>\n\t\t\t\t\t<div class=\"p-blogCard__thumb c-postThumb\"><figure class=\"c-postThumb__figure\"><img src=\"https:\/\/chat-messenger.com\/wp-content\/uploads\/2025\/03\/iStock-1313570693-2.jpg\" alt=\"\" class=\"c-postThumb__img u-obf-cover\" width=\"320\" height=\"180\"><\/figure><\/div>\t\t\t\t\t<div class=\"p-blogCard__body\">\n\t\t\t\t\t\t<a class=\"p-blogCard__title\" href=\"https:\/\/chat-messenger.com\/fr\/blog\/ensembles-dauthentification-windowspn\/\" target=\"_blank\" rel=\"noopener noreferrer\">Param\u00e8tres IIS pour une authentification Windows int\u00e9gr\u00e9e r\u00e9ussie dans un environnement d&#039;\u00e9quilibrage de charge L4 | Web Conferencing Chat &amp; Messenger<\/a>\n\t\t\t\t\t\t<span class=\"p-blogCard__excerpt\">Pr\u00e9sentation L&#039;article suivant explique comment configurer l&#039;authentification Windows int\u00e9gr\u00e9e (IWA) dans IIS dans un environnement d&#039;\u00e9quilibrage de charge L4 avec terminaison SSL. Cette m\u00e9thode\u2026<\/span>\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\n\n<p>Veuillez \u00e9galement noter que les param\u00e8tres suivants requis pour l\u2019authentification Windows d\u00e9finissent tous le nom de domaine complet de l\u2019\u00e9quilibreur de charge.<\/p>\n\n\n\n<ul><li>L&#039;authentification Windows est requise dans l&#039;onglet \u00ab\u00a0S\u00e9curit\u00e9\u00a0\u00bb des options Internet.<a href=\"https:\/\/chat-messenger.com\/fr\/manuel\/camserver\/cest-ca\/#internet-options-settings\" data-type=\"URL\" data-id=\"https:\/\/chat-messenger.com\/manual\/camserver\/iis-sso#internet-options-settings\">\u00ab\u00a0Intranet local\u00a0\u00bb \u00ab\u00a0Sites\u00a0\u00bb<\/a> param\u00e8tre<\/li><li>Param\u00e8tres de liaison de site IIS et certificat SSL (aucun certificat ne doit \u00eatre install\u00e9 sur l&#039;\u00e9quilibreur de charge lui-m\u00eame)<\/li><\/ul>\n\n\n\n<h4>Flux de r\u00e9ussite Kerberos<\/h4>\n\n\n\n<p>Si le nom de domaine complet de l&#039;\u00e9quilibreur de charge est lb.example.com, le flux jusqu&#039;\u00e0 la r\u00e9ussite de Kerberos est le suivant\u00a0:<\/p>\n\n\n\n<div class=\"hcb_wrap\" data-no-translation=\"\"><pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>[Client]\n  | 1. DNS\u89e3\u6c7a: lb.example.com \u2192 LB\n  |\n  | 2. Kerberos: SPN = HTTP\/lb.example.com\n  |             \u2192 \u30c9\u30e1\u30a4\u30f3\u30b3\u30f3\u30c8\u30ed\u30fc\u30e9\u30fc\u306bTGS\u3092\u8981\u6c42\n  |\n  | 3. TLS\u30cf\u30f3\u30c9\u30b7\u30a7\u30a4\u30af: SNI = lb.example.com\n  |             \u2192 IIS\u3067\u4e00\u81f4\u3059\u308b\u8a3c\u660e\u66f8\u5fc5\u8981\n  |\n  | 4. \u30ea\u30af\u30a8\u30b9\u30c8\u9001\u4fe1: Host\u30d8\u30c3\u30c0 = lb.example.com\n[IIS]\n  \u2192 SPN\u53d7\u3051\u5165\u308cOK\u3001\u8a3c\u660e\u66f8OK\u3001\u8a8d\u8a3c\u6210\u529f<\/code><\/pre><\/div>\n\n\n\n<h3>\u2462\u00a0: Terminaison SSL de l&#039;\u00e9quilibreur de charge L7 + redirection vers la configuration IIS<\/h3>\n\n\n\n<p class=\"is-style-bg_stripe\">Client \u2500\u2500HTTPS\u2500\u2500\u25b6 \u00c9quilibreur de charge L7 (terminaison SSL)<br>LB \u2500\u2500HTTP 302 (R\u00e9ponse de redirection) \u2192 Client<br>Client \u2500\u2500HTTPS\u2500\u2500\u25b6 IIS (acc\u00e8s direct \u00e0 443)<\/p>\n\n\n\n<h4><strong>Disponibilit\u00e9<\/strong><\/h4>\n\n\n\n<p>Cette configuration utilise l\u2019authentification Windows.<span class=\"swl-marker mark_orange\">Compatible<\/span>est.<\/p>\n\n\n\n<h4><strong>raison<\/strong><\/h4>\n\n\n\n<p>L&#039;id\u00e9e est que l&#039;\u00e9quilibreur de charge ne relaie pas la communication r\u00e9elle, mais redirige plut\u00f4t le client directement vers le backend IIS (r\u00e9ponse HTTP 302). La premi\u00e8re fois qu&#039;un utilisateur acc\u00e8de \u00e0 l&#039;URL LB, l&#039;\u00e9quilibreur de charge L7 y arr\u00eate SSL, analyse le contenu et renvoie une r\u00e9ponse 302 avec un en-t\u00eate Location pour se connecter \u00e0 l&#039;adresse IIS appropri\u00e9e (par exemple, le nom d&#039;h\u00f4te individuel ou l&#039;adresse IP pour chaque IIS) via HTTPS. Le navigateur client re\u00e7oit cette redirection et renvoie automatiquement la demande via HTTPS directement \u00e0 l&#039;IIS sp\u00e9cifi\u00e9.<\/p>\n\n\n\n<p>r\u00e9sultat,<span class=\"swl-marker mark_blue\">Pour la deuxi\u00e8me requ\u00eate, le client et IIS se connectent directement via TLS<\/span>Par cons\u00e9quent, les informations d\u2019authentification Kerberos\/NTLM sont transmises de bout en bout telles quelles. \u00c9tant donn\u00e9 que l&#039;\u00e9quilibreur de charge n&#039;intervient pas pendant le processus d&#039;authentification, il peut \u00e9viter le probl\u00e8me de perte de l&#039;en-t\u00eate d&#039;authentification comme indiqu\u00e9 dans la configuration 1.<\/p>\n\n\n\n<h4><strong>m\u00e9rite<\/strong><\/h4>\n\n\n\n<p><span class=\"swl-marker mark_blue\">L\u2019un des principaux avantages est que TLS est directement connect\u00e9 du client \u00e0 IIS, ce qui facilite la r\u00e9ussite de l\u2019authentification Windows.<\/span>est.<br>Si l\u2019authentification r\u00e9ussit en utilisant IIS seul, la configuration peut \u00eatre utilis\u00e9e telle quelle, il n\u2019y a donc pas d\u2019augmentation de difficult\u00e9 m\u00eame si un \u00e9quilibreur de charge est utilis\u00e9 comme interm\u00e9diaire.<\/p>\n\n\n\n<p>De plus, en utilisant la redirection, un certain degr\u00e9 de contr\u00f4le de routage flexible est possible du c\u00f4t\u00e9 de l&#039;\u00e9quilibreur de charge. Par exemple, vous pouvez obtenir quelque chose de proche d&#039;une distribution bas\u00e9e sur le chemin en redirigeant vers diff\u00e9rentes URL IIS backend en fonction du chemin d&#039;acc\u00e8s initial de l&#039;URL ou du nom d&#039;h\u00f4te. S&#039;il existe de nombreux services sous le LB, il est possible de les regrouper d&#039;abord dans le LB en tant que point d&#039;entr\u00e9e commun, puis de diriger les utilisateurs vers les URL r\u00e9elles de chaque service \u00e0 partir de l\u00e0, les faisant appara\u00eetre comme un seul en surface.<\/p>\n\n\n\n<h4><strong>D\u00e9m\u00e9rite<\/strong><\/h4>\n\n\n\n<p>L\u2019inconv\u00e9nient est qu\u2019IIS ne peut pas \u00eatre d\u00e9ploy\u00e9 derri\u00e8re le LB, et un point de terminaison distinct doit \u00eatre con\u00e7u pour IIS en tant que serveur public, et un certificat diff\u00e9rent doit \u00eatre plac\u00e9 pour le LB.<\/p>\n\n\n\n<p>Un autre inconv\u00e9nient est qu\u2019une redirection se produit lors du premier acc\u00e8s, mais en r\u00e9alit\u00e9, une reconnexion imm\u00e9diate est effectu\u00e9e via une r\u00e9ponse HTTP 302, donc l\u2019impact sur l\u2019exp\u00e9rience utilisateur est presque n\u00e9gligeable.<\/p>\n\n\n\n<p class=\"is-style-big_icon_point\">Pour plus d&#039;informations sur la vitesse de connexion \u00e0 notre service apr\u00e8s avoir redirig\u00e9 vers IIS et pass\u00e9 par l&#039;authentification Windows, voir ici<a href=\"https:\/\/chat-messenger.com\/dl\/mp3\/cam-iissso-l7redirect.mp4\">film<\/a>Pri\u00e8re de se r\u00e9f\u00e9rer \u00e0.<\/p>\n\n\n\n<h2>Tableau comparatif de chaque configuration<\/h2>\n\n\n\n<figure class=\"wp-block-table min_width10_\"><table style=\"--swl-cell1-width:70px;\"><thead style=\"--thead-color--bg:var(--color_gray);--thead-color--txt:var(--swl-text_color--black)\"><tr><th>composition<\/th><th>aper\u00e7u<\/th><th><span class=\"swl-fz u-fz-s\">Authentification Windows<\/span><\/th><th>remarques<\/th><\/tr><\/thead><tbody><tr><td>1<\/td><td>L7 LB (terminaison SSL) \u2192 IIS<\/td><td>\u274c Non<\/td><td>\u30fbS\u00e9paration TLS, non-transmission NTLM\/Kerberos<\/td><\/tr><tr><td>\u2461<\/td><td>L4 LB (transfert TLS) \u2192 IIS<\/td><td>\u2705 Oui<\/td><td>\u30fbLe routage bas\u00e9 sur le chemin n&#039;est pas possible. D\u00e9finissez des serveurs virtuels comme LB avec plusieurs FQDN pour le routage.<br>- D\u00e9finir le certificat c\u00f4t\u00e9 IIS (aucun certificat requis pour LB)<br>-Le port IIS 443 autorise uniquement les connexions entrantes depuis LB<br>\u30fbDans l&#039;ensemble, il existe peu de documentation officielle et il est difficile de<\/td><\/tr><tr><td>\u2462<\/td><td>L7 LB (terminaison SSL) \u2192 Redirection vers IIS<\/td><td>\u2705 Oui<\/td><td>\u30fbRoutage bas\u00e9 sur le chemin disponible<br>\u30fbDes certificats sont requis c\u00f4t\u00e9 IIS et sur l&#039;\u00e9quilibreur de charge<br>\u30fbLe port IIS 443 autorise les connexions entrantes avec TOUT<br>\u30fbFacile \u00e0 tester car IIS peut \u00eatre test\u00e9 seul<\/td><\/tr><\/tbody><\/table><figcaption>Tableau comparatif de chaque configuration<\/figcaption><\/figure>\n\n\n\n<h2>r\u00e9sum\u00e9<\/h2>\n\n\n\n<p>Pour que l\u2019authentification Windows (NTLM\/Kerberos) fonctionne correctement, il est imp\u00e9ratif que la session TLS soit maintenue du client jusqu\u2019\u00e0 IIS.<\/p>\n\n\n\n<p>Dans la configuration de l&#039;\u00e9quilibreur de charge L4 de l&#039;option 2, TLS n&#039;est pas relay\u00e9 et atteint directement IIS, donc l&#039;authentification est r\u00e9ussie. Cependant, il est difficile \u00e0 configurer car il ne permet pas un routage d\u00e9taill\u00e9 bas\u00e9 sur un chemin et il est n\u00e9cessaire de configurer plusieurs serveurs virtuels au sein de l&#039;\u00e9quilibreur de charge.<\/p>\n\n\n\n<p>En revanche, la configuration de redirection dans l\u2019option 3 est trait\u00e9e par l\u2019\u00e9quilibreur de charge L7 uniquement la premi\u00e8re fois, puis se connecte directement \u00e0 IIS, ce qui est un flux id\u00e9al du point de vue de TLS et de l\u2019authentification. En redirigeant des chemins sp\u00e9cifiques vers le nom de domaine complet IIS, vous pouvez obtenir \u00e0 la fois le contr\u00f4le des r\u00e8gles L7 et l\u2019authentification Windows. Il est n\u00e9cessaire de v\u00e9rifier s&#039;il existe des probl\u00e8mes de politique avec IIS qui ne se trouve pas derri\u00e8re un LB autorisant le port 443 comme ANY.<\/p>\n\n\n\n<p>En revanche, dans une configuration comme l\u2019option 1, o\u00f9 l\u2019\u00e9quilibreur de charge L7 effectue la terminaison TLS ou l\u2019interpr\u00e9tation HTTP, les informations d\u2019authentification sont interrompues et l\u2019authentification Windows ne fonctionne pas.<\/p>\n\n\n\n<p>Nous esp\u00e9rons que cet article vous sera utile pour envisager une configuration qui permette \u00e0 la fois l\u2019\u00e9quilibrage de charge et la communication crypt\u00e9e tout en maintenant un syst\u00e8me d\u2019authentification robuste.<\/p>","protected":false},"excerpt":{"rendered":"<p>\u7d71\u5408Windows\u8a8d\u8a3c\u306b\u3064\u3044\u3066 \u7d71\u5408Windows\u8a8d\u8a3c\uff08Integrated Windows Authenti [&hellip;]<\/p>","protected":false},"author":1,"featured_media":11704,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"swell_btn_cv_data":""},"categories":[9,33],"tags":[],"_links":{"self":[{"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/posts\/11700"}],"collection":[{"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/comments?post=11700"}],"version-history":[{"count":9,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/posts\/11700\/revisions"}],"predecessor-version":[{"id":11920,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/posts\/11700\/revisions\/11920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/media\/11704"}],"wp:attachment":[{"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/media?parent=11700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/categories?post=11700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chat-messenger.com\/fr\/wp-json\/wp\/v2\/tags?post=11700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}