Comment configurer l'authentification Kerberos dans Apidog pour les tests d'API

L'authentification Kerberos est cruciale. Apidog simplifie les tests API avec Kerberos et NTLM natifs. Testez facilement sur Windows, macOS, Linux.

Louis Dupont

Louis Dupont

5 June 2025

Comment configurer l'authentification Kerberos dans Apidog pour les tests d'API

Si vous rencontrez des problèmes avec les configurations Kerberos et les échecs de pré-authentification qui vous empêchent de dormir la nuit, vous n'êtes pas seul. Même les administrateurs système les plus expérimentés connaissent les frustrations uniques qui accompagnent la mise en place de l'authentification Kerberos.

Et vous ne pouvez pas contourner les petites erreurs car vous savez qu'elle joue un rôle crucial dans la sécurité de l'entreprise en tant que pilier des protocoles d'authentification pour les organisations de toutes tailles. C'est pourquoi votre équipe de développement a besoin de plateformes pour tester vos API authentifiées par Kerberos, ce qui peut être un défi car, malheureusement, même les plateformes de test les plus populaires comme Postman ne le prennent pas encore en charge ou sont beaucoup trop compliquées à utiliser comme dans SoapUI.

C'est là qu'Apidog entre en jeu, offrant une prise en charge native des protocoles d'authentification Kerberos et NTLM, vous permettant de commencer à tester les API authentifiées par Kerberos sur Windows, Mac et Linux. Maintenant, que nous ayons ou non suscité votre intérêt, veuillez continuer à lire le reste de notre blog, où nous vous aiderons à vous familiariser avec Kerberos, à expliquer son importance et à démontrer comment l'utiliser sur notre plateforme.

button

Avant de plonger dans les étapes, faisons un bref rappel sur le protocole d'authentification Kerberos, le cœur de nombreux systèmes de sécurité d'entreprise.

Qu'est-ce que le protocole d'authentification Kerberos ?

Développé par le MIT, Kerberos est un protocole d'authentification de sécurité réseau qui offre un moyen sûr de transmettre les données d'identité des utilisateurs sur un réseau. Il est particulièrement populaire dans les environnements Microsoft Windows et fait partie intégrante des solutions Single Sign-On (SSO), permettant aux utilisateurs de s'authentifier une fois et d'accéder à plusieurs services sans avoir besoin de ressaisir leurs mots de passe.

Comment fonctionne l'authentification Kerberos ?

Au cœur de Kerberos se trouvent plusieurs composants clés qui fonctionnent ensemble pour assurer une authentification sécurisée :

Le flux d'authentification Kerberos est simple mais sécurisé :

  1. L'utilisateur se connecte et demande un TGT à l'AS.
  2. L'AS vérifie l'identité de l'utilisateur et émet un TGT.
  3. Pour accéder à un service, l'utilisateur demande un ticket de service au TGS en utilisant son TGT.
  4. Le TGS vérifie le TGT et émet le ticket de service.
  5. L'utilisateur utilise le ticket de service pour authentifier l'accès au service demandé.

Dans ce processus, le KDC fonctionne comme une entité centrale, englobant deux composants clés : le serveur d'authentification (AS) et le service d'octroi de tickets (TGS). Le TGT (Ticket Granting Ticket) et les tickets de service servent d'informations d'identification essentielles pour vérifier l'identité et autoriser l'accès tout au long du flux d'authentification.

Cette conception permet aux utilisateurs de s'authentifier une seule fois (en obtenant un TGT), puis de demander plusieurs tickets de service si nécessaire, sans avoir à ressaisir leurs informations d'identification. Cette approche prend en charge l'authentification unique (SSO), offrant une expérience utilisateur transparente tout en maintenant une sécurité robuste au sein du système.

How Does Kerberos Authentication Work?

Tester les API authentifiées par Kerberos avec Apidog sur macOS

Maintenant que vous comprenez comment fonctionne Kerberos, examinons les étapes pour tester un point de terminaison d'API authentifié par Kerberos à l'aide d'Apidog sur macOS.

Étape 1 : Préparation

Pour commencer, vous aurez besoin de quelques informations de base relatives à Kerberos que votre organisation fournit généralement lors de l'utilisation de l'authentification Kerberos :

Avant de commencer, assurez-vous d'avoir téléchargé et installé la dernière version d'Apidog. Notez que la version Web d'Apidog ne prend pas en charge Kerberos, vous devez donc utiliser le client de bureau.

Étape 2 : Modifiez votre DNS local pour l'authentification Kerberos :

L'authentification Kerberos est généralement utilisée au sein d'un réseau interne. Pour assurer une connectivité correcte, vous devrez configurer votre serveur DNS pour qu'il pointe vers l'adresse de votre serveur Active Directory (AD).

Étape 3 : Configurer /etc/krb5.conf sur macOS

Le fichier krb5.conf est la configuration centrale de Kerberos. Il définit votre domaine Kerberos et l'adresse du serveur KDC. Vous devrez créer ou modifier ce fichier sur votre système.

cat /etc/krb5.conf
nano /etc/krb5.conf
[libdefaults]
    default_realm = APIDOG.LOCAL  # Votre nom de domaine Kerberos, généralement la forme en majuscules du nom de domaine de votre organisation

[realms]
    EXAMPLE.COM = {
        kdc = ills7i8hyt2.apidog.local # Adresse du serveur KDC, supposée ici être le FQDN du contrôleur de domaine
        admin_server = ills7i8hyt2.apidog.local # Généralement le même que le KDC
    }

[domain_realm]
    .apidog.local = APIDOG.LOCAL  # Mappage entre le nom de domaine et le nom de domaine Kerberos, le côté gauche est en minuscules
    apidog.local = APIDOG.LOCAL

Étape 4 : Connectez-vous au compte AD

Pour vous authentifier avec Kerberos, vous pouvez utiliser les outils GUI ou CLI sur macOS.

GUI : Utilisez Ticket Viewer pour ajouter votre identité. Ouvrez Spotlight, recherchez Ticket Viewer, puis ajoutez vos informations d'identification.

Log in to AD Account

CLI : Vous pouvez également utiliser la commande kinit : bash kinit <username@domain>

Vérifiez vos tickets Kerberos avec : bash klist

# Obtenir un ticket pour un compte AD
kinit <username@domain>
# Vérifier les tickets locaux
klist

Étape 5 : Configurer l'authentification Kerberos dans Apidog

Maintenant que vous êtes connecté à votre compte AD et que Kerberos est configuré, ouvrez Apidog et suivez ces étapes :

Open Apidog and create "New Request."
Configure Auth in Apidog
configuring Kerberos authentication
Testing Kerberos-Authenticated APIs with Apidog on macOS

Dépannage des erreurs 401

Si vous rencontrez une erreur 401 Unauthorized, vérifiez ce qui suit :

the event of encountering 401 error

Configuration de l'authentification Kerberos sur Windows

Pour les systèmes Windows joints à un domaine, Apidog s'intègre de manière transparente aux configurations Kerberos existantes. Si votre système fait déjà partie d'un domaine, aucune configuration supplémentaire n'est nécessaire pour commencer à tester les API authentifiées par Kerberos.

Pour les systèmes non-domaines, vous aurez besoin de privilèges administratifs et d'informations d'identification de domaine valides pour rejoindre le domaine et configurer Kerberos. Voici les étapes impliquées :

  1. Configurez vos paramètres DNS pour qu'ils pointent vers les serveurs DNS du domaine.
  2. Accédez à Paramètres système > Accéder au travail ou à l'école pour accéder aux paramètres du domaine.
  3. Terminez le processus de jonction au domaine en fournissant les informations d'identification autorisées nécessaires.

Utilisation d'Apidog pour tester les API authentifiées par NTLM

En plus de Kerberos, Apidog prend également en charge l'authentification NTLM, couramment utilisée pour les systèmes hérités. NTLM est plus rapide mais moins sécurisé que Kerberos, ce qui le rend idéal pour les petits réseaux ou comme solution de repli lorsque Kerberos n'est pas disponible.

Pour l'authentification NTLM, entrez simplement votre nom d'utilisateur et votre mot de passe dans la section Auth d'Apidog et cliquez sur Envoyer, aucune configuration supplémentaire n'est requise.

Étape 1 : Préparation et modification du DNS local

L'authentification NTLM est simple et ne nécessite que le compte et le mot de passe fournis par votre entreprise. Assurez-vous d'avoir téléchargé et enregistré la dernière version d'Apidog.

Étant donné que les points de terminaison authentifiés par NTLM sont souvent accessibles au sein du réseau interne, assurez-vous que votre serveur DNS est configuré pour pointer vers l'adresse du serveur Active Directory (AD).

Étape 2 : Configurer Auth dans Apidog

La configuration de l'authentification NTLM dans Apidog est simple et ne nécessite aucune configuration supplémentaire.

Dans la section Auth d'Apidog, sélectionnez Authentification NTLM comme type d'authentification. Vous serez invité à entrer votre nom d'utilisateur et votre mot de passe dans les champs respectifs.

Using Apidog to Test NTLM-Authenticated APIs

Une fois que vous avez rempli vos informations d'identification, cliquez sur le bouton Envoyer pour terminer le processus d'authentification.

Avantages de l'authentification Kerberos

Kerberos offre plusieurs avantages qui en font la méthode d'authentification préférée des entreprises :

Conclusion

Dans les environnements d'entreprise modernes, Kerberos et NTLM jouent tous deux des rôles essentiels dans l'authentification. Alors que Kerberos offre une sécurité améliorée pour les déploiements à grande échelle, NTLM offre une compatibilité avec les anciens systèmes et les petits réseaux.

Grâce à la prise en charge native d'Apidog pour les deux protocoles, le test des API qui reposent sur ces méthodes d'authentification devient simple, que vous travailliez avec des services authentifiés par Kerberos dans un environnement Windows, Mac ou Linux, ou que vous utilisiez NTLM pour les systèmes hérités.

Apidog vous aide à tester et à valider votre configuration d'authentification efficacement, ce qui permet de gagner du temps et de réduire la frustration des développeurs et des équipes d'assurance qualité. Commencez avec Apidog dès aujourd'hui et découvrez des tests d'API transparents et sécurisés avec la prise en charge intégrée de Kerberos et NTLM.

button

Explore more

Comment utiliser Deepseek R1 en local avec Cursor

Comment utiliser Deepseek R1 en local avec Cursor

Apprenez à configurer DeepSeek R1 local avec Cursor IDE pour une aide au codage IA privée et économique.

4 June 2025

Comment exécuter Gemma 3n sur Android ?

Comment exécuter Gemma 3n sur Android ?

Apprenez à installer et exécuter Gemma 3n sur Android via Google AI Edge Gallery.

3 June 2025

Comment utiliser Claude Code avec GitHub Actions

Comment utiliser Claude Code avec GitHub Actions

Découvrez Claude Code avec GitHub Actions : revues de code, corrections de bugs, implémentation de fonctionnalités. Tutoriel pour développeurs.

29 May 2025

Pratiquez le Design-first d'API dans Apidog

Découvrez une manière plus simple de créer et utiliser des API