> Renaud ROSSET
ADFS et Windows SharePoint Services

ADFS et Windows SharePoint Services

Le nouvel ADFS de la R2 permet d’étendre les applications de type Web internes aux utilisateurs externes (clients, partenaires, fournisseurs et autres). Par exemple, en permettant aux partenaires d’une entreprise d’utiliser le même SSO (single sign-on) Web qui est utilisé dans le domaine de l’entreprise. A l’heure actuelle, ADFS ne

Lire l'article
Complément de scénario : permissions sur listes et bibliothèques

Complément de scénario : permissions sur listes et bibliothèques

Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.

Un groupe de site

Lire l'article
Scénario 2 : les groupes inter sites dans les groupes de sites

Scénario 2 : les groupes inter sites dans les groupes de sites

Tous les utilisateurs sont placés dans des groupes inter sites. On place ces groupes au niveau des groupes de sites.

Avantages :
• Facilité de gestion à long terme : les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au sein de

Lire l'article
Scénario 3 : les utilisateurs dans les groupes de sites

Scénario 3 : les utilisateurs dans les groupes de sites

Les utilisateurs sont positionnés directement dans les groupes de sites via Outlook.

Avantages :
• Facilité de gestion à court terme: les animateurs associent directement les utilisateurs au groupe de sites via notamment de carnet Outlook ;
• La gestion des membres

Lire l'article
Sites et Collection de sites

Sites et Collection de sites

La collection de sites représente au niveau de WSS une entité autonome. Elle est constituée d'un site racine et d'une arborescence de sous sites.
La question qui se pose est orientée pratique : comment structurer les informations ? Nous prendrons l’exemple de sites collaboratifs pour la réalisation d’un projet.

Lire l'article
Parcours : Feuille de route 2015

Parcours : Feuille de route 2015

Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche

Lire l'article
Scénario 1 : les groupes de domaine dans les groupes de sites

Scénario 1 : les groupes de domaine dans les groupes de sites

Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites

Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au

Lire l'article
Groupes de sites

Groupes de sites

Les groupes de sites s'administrent très simplement via l'interface WEB d'administration Sharepoint des groupes de sites de la collection de sites. Elle s'interface avec Outlook 2003 pour positionner des utilisateurs. Il est également possible d'utiliser des listes de distribution qui sont elles aussi transformées en une liste d'utilisateurs. Cependant, aucune

Lire l'article
Etude sur les permissions Sharepoint

Etude sur les permissions Sharepoint

Concepts
Les sécurités s'appliquent sur cinq objets Sharepoint :

• Au niveau d'une collection de sites
• Au niveau d'un site parent (ou le premier site parent appelé racine)
• Au niveau d'un sous site
• Au niveau d'une bibliothèque

Lire l'article
Groupe de sites, Groupes inter site et Groupes de domaine

Groupe de sites, Groupes inter site et Groupes de domaine

Dans les concepts de Sharepoint, les groupes de sites correspondent à des rôles identifiées au niveau d'un site ; Ex : lecteurs du site, auteurs du site …

Les Groupes inter site et Groupes de domaine ont quant à eux un rôle similaire : rassembler des utilisateurs du domaine.

Lire l'article
Groupes inter sites

Groupes inter sites

La gestion du groupe inter site s'effectue au niveau de l'interface WEB d'administration de la collection de sites. Chaque groupe inter site se voit attribuer un gestionnaire (appelé propriétaire). Il est soit :
• Le créateur du groupe
• Un autre utilisateur
• L'ensemble des membres du groupe

Lire l'article
Groupes de domaines

Groupes de domaines

Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.

Il est possible de créer

Lire l'article
Ajouter du monde à  EIM

Ajouter du monde à  EIM

Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant

Lire l'article
Configurer le client Telnet pour SSO

Configurer le client Telnet pour SSO

Après avoir mis en place Kerberos et EIM, vous pouvez essayer de tester le déploiement de SSO auprès d’un petit nombre d’utilisateurs. Pour déployer SSO, modifiez les propriétés de configuration de System i Access et mettez l’information de sign-on sur « Use Kerberos principle name, no prompting » (figure 3).

Lire l'article
Et après ?

Et après ?

Si vous décidez de mettre en oeuvre le sign-on réduit, vous pouvez choisir de le faire vous-même, ou de déléguer pour éviter les soucis potentiels. Comme l’apprentissage de SSO est plutôt ardu, vous aurez intérêt à voir si votre partenaire IBM offre cette prestation. Si votre mise en place est

Lire l'article
Les standards du marché

Les standards du marché

Le sign-on réduit System i et Windows utilise le standard Kerberos pour l’authentification et EIM (Enterprise Identity Mapping) d’IBM pour l’autorisation. Si vous utilisez actuellement Windows Server 200x avec Active Directory, il est très probable que vous utilisiez Kerberos, car c’est le mécanisme d’authentification par défaut que Microsoft utilise pour

Lire l'article
Courbe d’apprentissage

Courbe d’apprentissage

Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active

Lire l'article
Configurer EIM

Configurer EIM

Pour beaucoup, EIM est un grand mystère. Pourtant, après l’avoir pratiqué pendant un certain temps, je trouve son concept très simple. EIM sert tout simplement à relier les membres de l’organisation à leurs comptes utilisateur sur divers systèmes ou registres. Par exemple, Mary White à la comptabilité est MWHITE sur

Lire l'article
Dépannage

Dépannage

Une configuration SSO peut être simple ou complexe. Tout se ramène généralement à une résolution de nom d’hôte. Si les entrées des serveurs DNS et de la table d’hôte ne sont pas homogènes sur le réseau, il est probable que la configuration SSO ne fonctionnera pas. J’utilise les commandes PING

Lire l'article
Synthèse des permissions et droits d’administrateurs

Synthèse des permissions et droits d’administrateurs

Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.



Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le

Lire l'article