Contents

Rubriques Connexes

À propos de Single Sign-On (SSO) avec Active Directory

Lorsque les utilisateurs se connectent à des ordinateurs du réseau, ils doivent donner un nom d'utilisateur et un mot de passe. Si vous utilisez l'authentification Active Directory sur le Firebox pour restreindre le trafic réseau sortant aux utilisateurs ou aux groupes indiqués, les utilisateurs doivent également procéder à une étape supplémentaire. Ils doivent se reconnecter manuellement pour s'authentifier sur le Firebox et obtenir l'accès aux ressources du réseau ou à Internet. Vous pouvez utiliser la solution WatchGuard Single Sign-On (SSO) pour simplifier le processus de connexion de vos utilisateurs. Avec SSO, vos utilisateurs sur les réseaux locaux entrent leurs informations d'identification une seule et unique fois (au moment où ils se connectent à leur ordinateur), puis ils sont automatiquement authentifiés sur votre Firebox.

Cette rubrique fournit des informations détaillées sur la solution WatchGuard SSO. Pour voir un résumé rapide de la configuration de SSO pour un domaine Active Directory unique, consultez

La solution WatchGuard SSO

La solution WatchGuard SSO pour Active Directory comprend ces composants :

  • SSO Agent — Requis
  • SSO Client — Facultatif
  • Event Log Monitor — Facultatif
  • Exchange Monitor — Facultatif

SSO Agent collecte les informations de connexion des utilisateurs auprès de SSO Client, Event Log Monitor ou Exchange Monitor.

Vous pouvez configurer plus d'une méthode SSO. Par exemple, vous pouvez configurer le SSO Client comme votre méthode SSO principale et configurer Event Log Monitor ou Exchange Monitor comme méthodes SSO de secours.

Une option Single Sign-On est également disponible pour Terminal Services Agent, mais elle n'est pas liée aux composants de la solution WatchGuard SSO. Elle est configurée séparément. Pour plus d'informations sur Terminal Services Agent, consultez Installer et configurer Terminal Services Agent.

Pour des informations plus détaillées sur la solution WatchGuard SSO, consultez ces sections :

Mode de fonctionnement de SSO

Pour que SSO fonctionne, vous devez installer le logiciel SSO Agent. Pour un déploiement SSO le plus fiable possible, nous vous recommandons d'installer également le SSO Client sur les clients Windows et Mac OS X sur votre réseau. Vous pouvez installer Event Log Monitor comme méthode SSO de secours pour les utilisateurs Windows. Pour les utilisateurs sous Linux ou mobile, vous pouvez installer Exchange Monitor pour SSO. Exchange Monitor peut également être une méthode SSO de secours pour les utilisateurs Mac OS X.

Si le SSO Client, Event Log Monitor ou Exchange Monitor sont installés, le SSO Agent contacte ces composants pour obtenir les informations d'identification de l'utilisateur. Les composants envoient les informations d'identification utilisateur correctes et les informations sur l'appartenance à un groupe de sécurité au SSO Agent.

Au moment de configurer les paramètres pour SSO Agent, vous précisez le composant SSO à interroger en premier. Afin que SSO puisse s'exécuter correctement, vous devez installer le SSO Client sur tous vos ordinateurs clients ou utiliser Event Log Monitor ou Exchange Monitor pour obtenir les bonnes informations d'identification d'utilisateur.

Si vous installez uniquement le SSO Agent, le SSO Agent utilise le Mode Active Directory (AD) pour SSO. Nous ne recommandons pas le Mode AD comme méthode SSO principale. Pour plus d'informations sur le Mode AD, consultez la section Mode AD .

À propos de SSO Agent

Vous devez installer SSO Agent sur un serveur de domaine de votre réseau. Ce serveur peut être le contrôleur du domaine ou un autre serveur membre du domaine.

Lorsque vous installez SSO Agent, assurez-vous qu'il s'exécute comme un compte d'utilisateur membre du groupe de sécurité Admin du domaine ou Utilisateurs du domaine. Lorsque vous sélectionnez un compte d'utilisateur membre du groupe de sécurité Admins du Domaine, le compte d'utilisateur a automatiquement les permissions de sécurité nécessaires. Si vous sélectionnez un compte d'utilisateur membre du groupe de sécurité Utilisateurs du domaine, assurez-vous que les autorisations de sécurité sont correctement configurées pour le compte d'utilisateur. Grâce à ces privilèges, quand les utilisateurs essayent de s'authentifier sur votre domaine, SSO Agent peut interroger SSO Client sur l'ordinateur client ou Event Log Monitor pour obtenir les informations d'identification d'utilisateur correctes et transmettre ces informations d'identification utilisateur à votre Firebox.

Pour plus d'informations sur l'installation, consultez Installer l'Agent WatchGuard Single Sign-On (SSO) et Event Log Monitor.

Pour plus d'informations sur la configuration, consultez Configurer SSO Agent.

À propos de SSO Client

Lorsque vous installez le logiciel SSO client sur vos ordinateurs client sous Windows ou Mac OS X, SSO Client reçoit un appel de SSO Agent et renvoie le nom d'utilisateur, les informations d'appartenance à un groupe de sécurité et le nom de domaine de l'utilisateur actuellement connecté à l'ordinateur.

SSO Client s'exécute comme un service de système local sur chaque ordinateur utilisateur. Il ne demande aucune interaction de la part de l'utilisateur.

Pour permettre aux utilisateurs RDP (bureau distant) de s'authentifier avec SSO Client, vos utilisateurs doivent exécuter le SSO Client v11.9.3 ou ultérieur.

Pour des informations sur l'installation, consultez Installer le client WatchGuard Single Sign-On (SSO).

À propos de Event Log Monitor

Event Log Monitor est un composant SSO facultatif qui permet aux utilisateurs Windows de s'authentifier avec SSO sans le WatchGuard Client SSO. C'est ce qui s'appelle clientless SSO. Nous vous recommandons d'utiliser Clientless SSO avec Event Log Monitor uniquement comme méthode SSO de secours.

Pour permettre aux utilisateurs RDP de s'authentifier avec Event Log Monitor, vous devez installer Event Log Monitor v11.10 ou ultérieur.

Installation d'Event Log Monitor

Avec Clientless SSO, vous installez Event Log Monitor sur un serveur dans chaque domaine de votre réseau. Il peut s'agir du contrôleur du domaine ou d'un autre serveur membre du domaine. Event Log Monitor doit s'exécuter comme un compte d'utilisateur membre du groupe de sécurité Utilisateurs du domaine ou Admins du domaine.

Un domaine

Si vous utilisez un domaine en particulier pour SSO, vous pouvez installer Event Log Monitor sur le même serveur ou contrôleur de domaine sur lequel vous avez installé SSO Agent.

Domaines multiples

Si vous avez plusieurs domaines, vous devez installer Event Log Monitor sur un ordinateur dans chaque domaine, mais vous ne devez installer SSO Agent qu'une seule fois pour l'ensemble de votre réseau. Event Log Monitor ne doit pas forcément être installé sur l'ordinateur contrôleur de domaine ; il peut être installé sur n'importe quel serveur membre du domaine dans ce domaine.

Pour des informations sur l'installation, consultez Installer l'Agent WatchGuard Single Sign-On (SSO) et Event Log Monitor.

Configuration d'Event Log Monitor

Après avoir installé Event Log Monitor, vous pouvez configurer SSO Agent pour récupérer les informations de connexion des utilisateurs à partir d'Event Log Monitor. Pour plus d'informations sur la façon de spécifier des domaines et des Event Log Monitors pour SSO Agent, consultez Configurer SSO Event Log Monitor.

Mode de fonctionnement d'Event Log Monitor

Une fois qu'Event Log Monitor a réussi à obtenir les informations d'identification de l'utilisateur et que celui-ci est authentifié, Event Log Monitor continue d'interroger l'ordinateur client toutes les cinq secondes pour surveiller les événements de connexion et de déconnexion et les problèmes d'abandon de la connexion. Les erreurs de connexion sont enregistrées dans le fichier eventlogmonitor.log, dans le répertoire WatchGuard > Authentication Gateway sur le serveur sur lequel Event Log Monitor est installé. Si Event Log Monitor ne parvient pas à obtenir les informations de connexion d'utilisateur, il en informe SSO Agent et l'utilisateur n'est pas authentifié.

Lorsque l'utilisateur se connecte à un ordinateur Windows :

  1. Un événement de connexion est inscrit sur le journal d'événement Windows sur l'ordinateur.
  2. Le Firebox reçoit le traffic de l'utilisateur, mais ne trouve pas une session pour l'adresse IP de l'ordinateur.
  3. Le Firebox contacte le SSO Agent pour demander le nom d'utilisateur, le domaine et les informations de groupe.
  4. Le SSO Agent redirige cette requête vers l'Event Log Monitor.
  5. L'Event Log Monitor contacte l'ordinateur via le port TCP 445.
  6. L'Event Log Monitor obtient le nom d'utilisateur et le domaine du Journal d'Événement de Windows.
  7. L'Event Log Monitor contacte le contrôleur de domaine Active Directory pour obtenir les informations de groupe pour l'utilisateur.
  8. L'Event Log Monitor ajoute l'ordinateur à la liste des ordinateurs surveillés.
  9. L'Event Log Monitor envoie le nom d'utilisateur, le domaine et les informations de groupe au SSO Agent.
  10. Le SSO Agent envoie le nom d'utilisateur, le domaine et les informations de groupe au Firebox.
  11. Le Firebox crée une session pour l'adresse IP de l'ordinateur.
  12. Pour trouver de nouveaux événements de déconnexion, Event Log Monitor interroge chaque ordinateur dans la liste de surveillance toutes les cinq secondes via TCP 445.

Lorsqu'un utilisateur se déconnecte d'un ordinateur Windows :

  1. Un événement de déconnexion est inscrit sur le journal d'événement Windows sur l'ordinateur.
  2. L'Event Log Monitor contacte l'ordinateur via le port TPC 445 et découvre l'événement de déconnexion.
  3. L'Event Log Monitor envoie une notification au SSO Agent à propos de l'événement de déconnexion.
  4. Le SSO Agent envoie une notification au Firebox pour supprimer la session.
  5. L'Event Log Monitor garde l'ordinateur sur la liste de surveillance et continue d'interroger l'ordinateur.
  6. Si l'ordinateur est éteint ou n'est pas connecté au réseau :
    1. L'Event Log Monitor retire l'ordinateur de la liste de surveillance.
    2. L'Event Log Monitor envoie une notification au SSO Agent indiquant que l'utilisateur s'est déconnecté.
    3. Le SSO Agent envoie une notification au Firebox pour supprimer la session.

Si l'Event Log Monitor est éteint, la liste de surveillance est effacée.

Pour obtenir les informations d'identification de l'utilisateur, SSO Agent envoie une résolution DNS inversée sur le serveur DNS pour trouver le nom d'hôte associé à l'adresse IP de l'utilisateur. Lorsque le nom d'hôte est confirmée, SSO Agent obtient les informations de domaine du nom d'hôte (le nom de domaine complet) pour contacter un Event Log Monitor configuré pour ce domaine et obtenir les informations d'identification de l'utilisateur nécessaire à l'authentification. Afin que SSO Agent puisse obtenir les informations relatives au domaine, vous devez vous assurer que le serveur DNS comprend les enregistrements PTR, c'est-à-dire les enregistrements DNS d'une adresse IP d'un FQDN pour tous les ordinateurs clients du domaine.

Ce diagramme montre le fonctionnement de l'Event Log Monitor.

Schéma du processus de Clientless SSO d'Event Log Monitor

Équilibrage de Charge et Basculement pour Event Log Monitor

Vous pouvez installer plusieurs instances Event Log Monitor dans chaque domaine pour utiliser l'équilibrage de charge et le basculement, que vous disposiez d'un ou de plusieurs domaines dans votre réseau. Ceci peut vous aider à fournir un SSO plus rapide et plus fiable à vos utilisateurs.

Un Domaine

Lorsque vous installez plusieurs Event Log Monitor dans un domaine, toutes les instances Event Log Monitor s'exécutent en parallèle pour recueillir les informations de connexion d'utilisateur pour les utilisateurs de ce domaine. Ceci permet une authentification plus rapide. De nombreux Event Log Monitors permettent aussi un basculement réussi. Si l'un des Event Log Monitor ne peut compléter la demande d'authentification, un autre Event Log Monitor peut envoyer les informations d'identification d'utilisateur à SSO Agent.

Si vous avez plusieurs Event Log Monitor installés dans un seul domaine et que vous ajoutez chacun d'entre eux à la configuration SSO Agent, SSO Agent choisit un Event Log Monitor au hasard dans la liste et le contacte pour obtenir les informations d'identification d'utilisateur et les informations de connexion. Si l'Event Log Monitor sélectionné ne peut pas authentifier l'utilisateur, Agent SSO contacte l'Event Log Monitor suivant dans la liste. SSO Agent continue de contacter les autres Event Log Monitor de la liste jusqu'à ce qu'il ait obtenu les informations d'identification d'utilisateur ou que l'authentification ait échoué pour tous les Event Log Monitors. Dans ce cas, SSO Agent contacte le SSO Agent configuré suivant (SSO Client or Exchange Monitor) pour tenter d'authentifier l'utilisateur.

Domaines Multiples

Si vous avez plusieurs domaines dans votre réseau et plusieurs Event Log Monitor installé dans chaque domaine, l'agent SSO peut également utiliser les Event Log Monitor à partir d'autres domaines de votre réseau pour l'équilibrage de charge et le basculement. Avec cette configuration de SSO, SSO Agent choisit un Event Log Monitor à partir du domaine local du SSO Agent et contacte cet Event Log Monitor pour obtenir les informations d'identification d'utilisateur. Si cet Event Log Monitor ne parvient pas à authentifier l'utilisateur, SSO Agent choisit au hasard un Event Log Monitor de la configuration d'un SSO Agent d'un autre domaine et le contact pour obtenir les informations d'identification d'utilisateur. Si cet Event Log Monitor ne parvient pas non plus à authentifier l'utilisateur, SSO Agent contacte alors le prochain SSO Agent configuré (SSO Client ou Exchange Monitor) pour tenter d'authentifier l'utilisateur.

À propos d'Exchange Monitor

WatchGuard SSO Exchange Monitor est un composant optionnel que vous pouvez installer sur votre serveur Microsoft Exchange Server pour activer clientless SSO pour tout ordinateur ou périphérique qui peut s'authentifier sur votre Microsoft Exchange Server. Vous pouvez utiliser Exchange Monitor comme méthode principale de SSO pour les ordinateurs sous Linux et les appareils mobiles sous iOS, Android ou Windows. Vous pouvez aussi utiliser Exchange Monitor comme une méthode de sauvegarde SSO pour les ordinateurs sous Windows et Mac OS X qui ne sont pas partagés par plusieurs utilisateurs.

Installation d'Exchange Monitor

Vous devez installer Exchange Monitor sur le même serveur que celui sur lequel votre serveur Microsoft Exchange est installé. Votre Exchange Server doit générer des journaux IIS dans le format de journal W3C Développé et des messages de journal d'accès client RPC.

Pour des informations sur l'installation, consultez Installer WatchGuard Single Sign-On (SSO) Exchange Monitor.

Mode de fonctionnement d'Exchange Monitor

Exchange Monitor obtient les informations de connexion de l'utilisateur des journaux IIS sur votre Microsoft Exchange Server. Microsoft Exchange Server est intégré à votre serveur Active Directory. Par conséquent, Exchange Server peut facilement obtenir les informations d'identification d'utilisateur à partir des messages de journal d'accès client IIS et RPS du magasin de votre utilisateur.

Lorqu'un utilisateur se connecte avec succès à Exchange Server pour télécharger un e-mail :

  1. Le service IIS sur Exchange Server génère un message de journal pour l'événement de connexion de l'utilisateur.
  2. Exchange Monitor vérifie les événements de connexion avec le service IIS et tient une liste de tous les utilisateurs actuellement actifs.
  3. Exchange Monitor envoie une requête au fichier journal IIS toutes les trois secondes pour s'assurer que les informations utilisateur sont à jour.
  4. Lorsque SSO Agent contacte Exchange Monitor, ce dernier renvoie à SSO Agent les informations utilisateur.
    • Si l'utilisateur est compris dans la liste des utilisateurs connectés au Exchange Server, SSO Agent informe le Firebox que l'utilisateur est actuellement connecté et authentifié.
    • Si l'utilisateur ne fait pas partie de la liste des utilisateurs connectés, SSO Agent informe le Firebox que l'utilisateur ne se trouve pas dans la liste des utilisateurs actifs et qu'il n'est pas authentifié.

Pour plus d'informations sur la procédure de configuration de SSO Agent pour utiliser Event Log Monitor et Exchange Monitor, consultez Configurer l'Agent SSO.

Ce diagramme montre le fonctionnement d'Exchange Monitor.

Schéma du processus Clientless SSO d'Exchange Monitor

Mode Active Directory (AD)

Pour un déploiement SSO le plus fiable possible, vous devez installer le SSO Client, Event Log Monitor, ou Exchange Monitor. Si au moins l'un de ces composants n'est pas installé, ou pas configuré correctement, le SSO Agent utilise le Mode Active Directory (AD) pour SSO.

En Mode AD, pour obtenir les informations d'identification de l'utilisateur, SSO Agent place un appel NetWkstaUserEnum sur l'ordinateur client via le port TCP 445. Le SSO Agent utilise alors les informations qu'il obtient pour autentifier l'utilisateur pour SSO. SSO Agent utilise uniquement la première réponse qu'il obtient de l'ordinateur. Il envoie une notification concernant cet utilisateur au Firebox auquel il est connecté. Le Firebox compare les informations de l'utilisateur aux stratégies définies pour cet utilisateur ou pour le groupe d'utilisateurs en une fois. SSO Agent met ces données en cache pendant environ 10 minutes par défaut, pour ne pas avoir à générer de requête pour chaque connexion. Vous pouvez configurer la valeur de cache sur le Firebox.

Le mode AD n'est pas conçu comme la méthode SSO principale. Il possède des limitations du contrôle d'accès qui peuvent faire échouer les tentatives SSO et peut entraîner des risques de sécurité. Par exemple, si vous configurez SSO sans SSO Client, Event Log Monitor ou Exchange Monitor, pour les services installés sur un ordinateur client (tel qu'un client antivirus administré au niveau central) qui ont été déployés de sorte que les utilisateurs se connectent avec des informations d'identification de compte de domaine, le Firebox donne à tous les utilisateurs les mêmes droits d'accès que le premier utilisateur connecté (et les groupes dont il est membre), et non en fonction des informations d'identification correctes des différents utilisateurs qui se connectent. De même, tous les messages de journal générés à partir de l'activité de l'utilisateur indiquent le nom d'utilisateur du compte de service, et non celui de l'utilisateur concerné.

Si vous n'installez pas SSO Client, Event Log Monitor ou Exchange Monitor, nous vous déconseillons d'utiliser SSO dans des environnements où les utilisateurs se connectent aux ordinateurs via des connexions par service ou par batch. Quand plusieurs utilisateurs sont associés à une adresse IP, il y a un risque de dysfonctionnement des autorisations réseau. Ceci peut constituer un risque pour la sécurité.

Avant de Commencer

Pour planifier un déploiement SSO réussi, pensez aux avantages et limitations de chaque composant SSO, à la compatibilité des systèmes d'exploitation et à l'architecture de votre réseau.

Pour des informations sur la compatibilité des systèmes d'exploitation, et pour comparer les composants SSO, consultez Choisir vos Composants SSO.

Pour des exemples de configurations de réseau, consultez Exemples de configurations du réseau pour SSO.

Vérifier les Spécifications Réseau

Avant de configurer le SSO pour votre réseau, vérifiez que votre configuration réseau répond à toutes les exigences.

Active Directory

  • Un serveur Active Directory doit être configuré sur votre réseau local.
  • Le Firebox doit être configuré de façon à utiliser l'authentification Active Directory.
  • Chaque utilisateur doit disposer d'un compte d'utilisateur sur le serveur Active Directory.
  • Chaque utilisateur doit se connecter avec un compte utilisateur de domaine pour que le SSO fonctionne correctement. Si les utilisateurs se connectent à un compte qui n'existe que sur leur ordinateur local, les informations d'identification ne sont pas vérifiées et le Firebox ne reconnaît pas que ces utilisateurs sont connectés.
  • SSO Agent et Event Log Monitor doivent s'éxécuter en tant que compte d'utilisateur membre du groupe de sécurité Admins du Domaine ou Utilisateurs du Domaine. Astuce !Nous vous recommandons d'ajouter un compte d'utilisateur sur votre Active Directory Server à cette fin, et de configurer le mot de passe du compte pour qu'il n'expire jamais.
    Si le compte d'utilisateur fait partie du groupe de sécurité Utilisateurs du Domaine, il doit avoir les droits nécessaires pour éxécuter des services sur le serveur Active Directory, pour faire des recherches dans l'annuaire et pour chercher toute autre information d'audit des utilisateurs.
  • Tous les ordinateurs à partir desquels les utilisateurs s'authentifient à l'aide de SSO doivent être membres du domaine Active Directory avec des relations d'approbation ininterrompues.
  • Les ordinateurs Mac OS X  doivent rejoindre le domaine Active Directory avant que le SSO Client puisse être installé.
  • Exchange Monitor doit s'éxécuter en tant que compte d'utilisateur dans le groupe de sécurité Admins du Domaine.

Ports

  • Le port TCP 445 (port pour SMB) doit être ouvert sur les ordinateurs clients.
  • Le port TCP 4116 doit être ouvert sur les ordinateurs clients sur lesquels vous installez SSO Client.
  • Le port TCP 4114 doit être ouvert sur le serveur sur lequel vous installez SSO Agent.
  • Le port TCP 4135 doit être ouvert sur le serveur sur lequel vous installez Event Log Monitor.
  • Le port TCP 4136 doit être ouvert sur le serveur sur lequel vous installez Exchange Monitor.

Pour tester si ces ports sont ouverts, vous pouvez utiliser l'outil Testeur de Port SSO. Pour plus d'information, consultez Dépannage SSO.

Journaux des événements

  • Pour qu'Event Log Monitor fonctionne correctement, vous devez activer la journalisation d'audit sur tous les ordinateurs de domaine Windows pour les événements de connexion et de connexion au compte 4624 et 4634.
  • Si votre réseau Windows est configuré pour un Basculement rapide d'utilisateur, vous devez :
    • activer la journalisation d'audit sur tous les ordinateurs de domaine Windows pour les événements 4647, 4778 et 4779.
      Ceci permet à Event Log Monitor de fonctionner correctement.
    • Installez Event Log Monitor v11.10 ou ultérieur.
      Le programme d'installation du service WatchGuard Authentication Gateway comprend l'option d'installer Event Log Monitor.
  • Pour que les utilisateurs du protocole RDP (Remote Desktop Protocol - Protocole de Bureau Distant) puissent utiliser clientless SSO :
    • Event Log Monitor v11.10 ou ultérieur doit être installé.
    • Les événements Microsoft 4624 et 4634 doivent être générés sur les ordinateurs clients et contenir des attributs de Type de Connexion. Ces attributs indiquent si un événement de connexion ou de déconnexion a eu lieu sur le réseau local ou par le biais d'un RDP. Les attributs 2 et 11 spécifient les événements de connexion et de déconnexion locaux et l'attribut 10 spécifie un événement de connexion ou de déconnexion RDP.

Exigences pour Microsoft .NET

  • Microsoft .NET Framework v2.0 ou version ultérieure doit être installé sur le serveur sur lequel vous installez SSO Agent.
  • Pour Microsoft Exchange Server 2010 et antérieure, Microsoft .NET Framework v2.0 ou version ultérieure doit être installé sur le serveur sur lequel vous installez Exchange Monitor.
  • Pour Windows Server 2012 et ultérieur et Microsoft Exchange Server 2013 et ultérieur, Microsoft .NET Framework 3.5 ou ultérieur doit être installé sur le serveur sur lequel vous installez Exchange Monitor.

Configurer SSO

Pour configurer SSO :

  1. Installer l'agent WatchGuard Single Sign-On (SSO) et Event Log Monitor (Event Log Monitor est facultatif)
  2. Installer le client WatchGuard Single Sign-On (SSO) (facultatif, mais recommandé)
  3. Installer WatchGuard Single Sign-On (SSO) Exchange Monitor (Facultatif)
  4. Activer le Single Sign-On (SSO) d'Active Directory

Les versions des composants SSO dans votre solution SSO ne doivent pas nécessairement être identiques entre elles et ne doivent pas nécessairement être identiques à la version de Fireware sur votre Firebox. Nous vous recommandons d'installer la dernière version disponible de SSO Agent, même si votre Firebox fonctionne avec une version plus ancienne de Fireware.

Voir aussi

Dépanner SSO

À propos de l'authentification des utilisateurs

Définir les valeurs d'authentification globale au pare-feu

Configurer l'Authentification Active Directory

Installer et configurer Terminal Services Agent

Utiliser Telnet pour déboguer l'Agent SSO

À propos des Fichiers Journaux SSO

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique