Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Avertissement : L’application de bureau Internet Explorer 11 mise hors service et non prise en charge a été désactivée définitivement via une mise à jour de Microsoft Edge sur certaines versions de Windows 10. Pour plus d’informations, consultez FAQ sur la mise hors service des applications de bureau Internet Explorer 11.

Symptômes

Prenons l’exemple du scénario suivant :

  • Vous disposez d’un ordinateur client qui utilise un serveur Microsoft Internet Security and Acceleration (ISA) server ou un serveur Microsoft Forefront Threat Management Gateway, Medium Business Edition en tant que serveur proxy.

  • Vous configurez Windows Internet Explorer sur l’ordinateur client pour utiliser un serveur proxy.

  • Vous disposez d’une machine virtuelle Java (JVM) qui s’exécute sur l’ordinateur client.

Dans ce scénario, lorsque l’ordinateur client utilise Internet Explorer pour accéder à un site Web qui contient des programmes Java, le serveur ISA ou la passerelle Microsoft Forefront Threat Management Gateway, le serveur Medium Business Edition peut demander que l’ordinateur client fournisse des informations d’identification. Ce problème se produit même si l’ordinateur client se trouve dans le même domaine que le serveur ISA ou le serveur Microsoft Forefront Threat Management Gateway, Medium Business Edition.

Cause

Ce problème se produit si les conditions suivantes sont remplies :

  • Le serveur ISA ou microsoft Forefront Threat Management Gateway, le serveur Medium Business Edition utilise l’authentification de base ou l’authentification intégrée ou utilise à la fois l’authentification de base et l’authentification intégrée.

  • La case à cocher Exiger que tous les utilisateurs s’authentifient est activée pour ces méthodes d’authentification, ou une règle d’accès sortant HTTP est configurée pour s’appliquer aux requêtes d’un utilisateur de domaine ou d’un groupe d’utilisateurs de domaine.

L’isa ou l’ordinateur client proxy Moyenne Entreprise Édition de la passerelle de gestion des menaces Microsoft Forefront est demandé pour les informations d’identification, car la machine virtuelle JVM ne peut pas s’authentifier auprès du serveur proxy.

Solution de contournement 

Pour contourner ce problème, utilisez l’une des méthodes suivantes, en fonction de votre situation.

Méthode 1

Décochez la case Exiger que tous les utilisateurs s’authentifient , puis créez une règle d’accès anonyme pour tout le trafic sortant. En outre, ajoutez le site qui contient des programmes Java aux destinations des règles d’accès. Pour la modifier, utilisez la clé de Registre AutoRecoverDelay.

Pour Microsoft Forefront Threat Management Gateway, Édition Moyenne Entreprise

  1. Cliquez sur Démarrer, pointez sur Tous les programmes, sur Microsoft Forefront TMG, puis cliquez sur Gestion forefront TMG.

  2. Développez Server_Name, où Server_Name est le serveur qui exécute Microsoft Forefront Threat Management Gateway, Édition Moyenne Entreprise, puis cliquez sur Stratégie de pare-feu.

  3. Cliquez sur Mise en réseau, cliquez avec le bouton droit sur Réseau interne sous l’onglet Réseaux , puis cliquez sur Propriétés.

  4. Cliquez sur l’onglet Proxy web , puis sur Authentification.

  5. Vérifiez que la case Exiger l’authentification de tous les utilisateurs est décochée, puis cliquez deux fois sur OK .

  6. Cliquez avec le bouton droit sur Stratégie de pare-feu, cliquez sur Nouveau, puis sur Règle d’accès.

  7. Dans la zone Nom de la règle d’accès , tapez un nom pour la règle, puis cliquez sur Suivant.

  8. Dans la page Action de règle , cliquez sur Autoriser, puis sur Suivant.

  9. Dans la page Protocoles , cliquez sur Protocoles sélectionnés dans la liste Dans cette règle s’applique à . Cliquez sur Ajouter, ajoutez le protocole HTTP et le protocole HTTPS, puis cliquez sur Suivant.

  10. Dans la page Inspection des programmes malveillants , choisissez la case d’option appropriée, selon que vous souhaitez ou non activer l’inspection des programmes malveillants.

  11. Dans la page Sources de règles d’accès , cliquez sur Ajouter.
     

  12. Dans la boîte de dialogue Ajouter des entités réseau , développez Réseaux, cliquez sur Interne, sur Ajouter, puis sur Fermer. Cliquez sur Suivant.

  13. Dans la page Destinations des règles d’accès , cliquez sur Ajouter.

  14. Dans la boîte de dialogue Ajouter des entités réseau , cliquez sur Nouveau, puis sur Ensembles d’URL/Jeux de noms de domaine.

    Remarque Les ensembles d’URL sont destinés au trafic HTTP, tandis que les ensembles de noms de domaine sont destinés au trafic HTTPS.

  15. Dans la boîte de dialogue Nouvel élément de règle d’ensemble d’URL/Nouvel élément d’ensemble de stratégie de nom de domaine , tapez un nom approprié.

  16. Cliquez sur Ajouter, tapez l’URL ou le domaine des sites qui contiennent des programmes Java, puis appuyez sur Entrée.

    Remarque Si vous souhaitez entrer plusieurs URL dans l’ensemble d’URL ou dans l’ensemble de noms de domaine, répétez l’étape 16.

  17. Cliquez sur OK.

  18. Dans la boîte de dialogue Ajouter des entités réseau , développez Ensembles d’URL/Ensemble de noms de domaine, cliquez sur l’ensemble d’URL que vous avez créé aux étapes 16 à 17, cliquez sur Ajouter, puis sur Fermer. Cliquez sur Suivant.

  19. Assurez-vous que la liste Cette règle s’applique aux demandes de la liste d’ensembles d’utilisateurs suivante contient l’entrée Tous les utilisateurs , cliquez sur Suivant, puis sur Terminer.

  20. Cliquez sur Appliquer pour enregistrer les modifications et mettre à jour la stratégie de pare-feu.

  21. Cliquez sur OK.

Pour ISA Server 2004 et ISA Server 2006

  1. Cliquez sur Démarrer, pointez sur Programmes, sur Microsoft ISA Server, puis cliquez sur Console de gestion ISA Server.

  2. Développez Microsoft Internet Security and Acceleration Server 2006, nom du serveur, puis cliquez sur Stratégie de pare-feu.

    Notes

    • Pour ISA Server 2004 Standard Edition, développez Microsoft Internet Security and Acceleration Server 2004, développez Nom du serveur, puis cliquez sur Stratégie de pare-feu.

    • Pour ISA Server 2006 Êdition Entreprise et ISA Server 2004 Êdition Entreprise, développez Microsoft Internet Security and Acceleration Server VersionNumber, Arrays, name, puis Configuration.

    .

  3. Cliquez sur Réseaux, cliquez avec le bouton droit sur Interne sous l’onglet Réseaux , puis cliquez sur Propriétés.

  4. Cliquez sur l’onglet Proxy web , puis sur Authentification.

  5. Vérifiez que la case Demander à tous les utilisateurs de s’authentifier est décochée, puis cliquez sur OK.

  6. Cliquez sur OK pour fermer la fenêtre Propriétés internes .

  7. Cliquez avec le bouton droit sur Stratégie de pare-feu, cliquez sur Nouveau, puis sur Règle d’accès.

  8. Dans la zone Nom de la règle d’accès , tapez un nom pour la règle, puis cliquez sur Suivant.

  9. Cliquez sur Autoriser, puis sur Suivant.

  10. Dans la page Protocoles , cliquez sur Protocoles sélectionnés dans la liste cette règle s’applique à . Cliquez sur Ajouter, ajoutez le protocole HTTP et le protocole HTTPS, puis cliquez sur Suivant.

  11. Dans la page Sources de règles d’accès , cliquez sur Ajouter.

  12. Dans la boîte de dialogue Ajouter des entités réseau , développez Réseaux, cliquez sur Interne, sur Ajouter, puis sur Fermer.

  13. Cliquez sur Suivant.

  14. Dans la page Destinations des règles d’accès , cliquez sur Ajouter.

  15. Dans la boîte de dialogue Ajouter des entités réseau , cliquez sur Nouveau, puis sur Url définie.

  16. Dans la boîte de dialogue Nouvel élément de règle d’ensemble d’URL , tapez un nom approprié.

  17. Cliquez sur Nouveau, tapez l’URL des sites qui contiennent des programmes Java, puis appuyez sur Entrée.

    Remarque Si vous souhaitez entrer plusieurs URL dans l’ensemble d’URL, répétez l’étape 17.

  18. Cliquez sur OK.

  19. Dans la boîte de dialogue Ajouter des entités réseau , développez Ensembles d’URL, cliquez sur l’ensemble d’URL que vous avez créé à l’étape 17, cliquez sur Ajouter, puis sur Fermer.

  20. Cliquez sur Suivant.

  21. Assurez-vous que cette règle s’applique aux demandes des ensembles d’utilisateurs suivants : la liste contient l’entrée Tous les utilisateurs , cliquez sur Suivant, puis sur Terminer.

  22. Cliquez sur Appliquer pour enregistrer les modifications et mettre à jour la stratégie de pare-feu.

  23. Cliquez sur OK.

Pour ISA Server 2000

  1. Cliquez sur Démarrer, pointez sur Programmes, sur Microsoft ISA Server, puis cliquez sur Console de gestion ISA Server.

  2. Cliquez avec le bouton droit sur le serveur ou le nom du tableau, puis cliquez sur Propriétés.

  3. Cliquez sur l’onglet Demandes web sortantes , puis vérifiez que la case à cocher Demander l’identification aux utilisateurs non authentifiés n’est pas cochée.

  4. Cliquez sur Appliquer.

  5. Cliquez sur Enregistrer les modifications et redémarrez le ou les services, puis cliquez deux fois sur OK .

  6. Créez un site et une règle de contenu pour le site qui contient les programmes Java, puis configurez la règle pour qu’elle s’applique à toute requête. Pour cela, procédez comme suit :

    1. Dans le composant logiciel enfichable MMC ISA Server Management, développez Entreprise, Stratégies, puis Stratégie d’entreprise.

      Remarque Pour la stratégie de tableau, développez Serveurs et tableaux, ServerName, puis Stratégie d’accès.

    2. Cliquez avec le bouton droit sur Règles de site et de contenu, puis cliquez sur Nouveau.

    3. Tapez un nom pour la nouvelle règle dans la zone Nom de la règle de site et de contenu , puis cliquez sur Suivant.

    4. Cliquez sur Autoriser, puis sur Suivant.

    5. Cliquez sur Autoriser l’accès en fonction de la destination, puis cliquez sur Suivant.

    6. Cliquez sur Jeu de destination spécifié dans la liste Appliquer à, puis cliquez sur Ajouter.

    7. Cliquez sur le nom du site qui contient les programmes Java dans la liste Nom , puis cliquez sur Suivant.


      Remarque Si le jeu de destination que vous souhaitez spécifier n’est pas répertorié, cliquez sur Nouveau pour le créer, puis sélectionnez-le dans la liste.

    8. Pour configurer la règle à appliquer à n’importe quelle demande, double-cliquez sur la règle, puis cliquez sur l’onglet S’applique à .

    9. Sous Cette règle s’applique à, vérifiez que l’option Toute demande est sélectionnée, puis cliquez sur OK.

    10. Cliquez avec le bouton droit sur Règles de protocole, pointez sur Nouveau, puis cliquez sur Règle.

    11. Tapez un nom dans la zone Nom de la règle de site et de contenu .

    12. Cliquez sur Autoriser, puis sur Suivant.

    13. Dans la liste Appliquer cette règle à , cliquez sur Protocoles sélectionnés.

    14. Sous Protocoles, cochez la case HTTP , puis cliquez sur Suivant.

    15. Vérifiez que Toujours est sélectionné dans la liste Utiliser cette planification , puis cliquez sur Suivant.

    16. Cliquez sur N’importe quelle demande, sur Suivant, puis sur Terminer.

Méthode 2

Modifiez la configuration par défaut Utiliser les paramètres du navigateur dans la machine virtuelle JVM. Pour cela, procédez comme suit :

  1. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, puis double-cliquez sur Java.

  2. Cliquez sur l’onglet Général , puis sur Paramètres réseau.

  3. Cliquez sur Connexion directe, puis sur OK deux fois.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×