ADFS et Windows SharePoint Services
Le nouvel ADFS de la R2 permet d’étendre les applications de type Web internes aux utilisateurs externes (clients, partenaires, fournisseurs et autres). Par exemple, en permettant aux partenaires d’une entreprise d’utiliser le même SSO (single sign-on) Web qui est utilisé dans le domaine de l’entreprise. A l’heure actuelle, ADFS ne
Lire l'article
Complément de scénario : permissions sur listes et bibliothèques
Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.
Un groupe de site
Scénario 2 : les groupes inter sites dans les groupes de sites
Tous les utilisateurs sont placés dans des groupes inter sites. On place ces groupes au niveau des groupes de sites.
Avantages :
• Facilité de gestion à long terme : les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au sein de
Scénario 3 : les utilisateurs dans les groupes de sites
Les utilisateurs sont positionnés directement dans les groupes de sites via Outlook.
Avantages :
• Facilité de gestion à court terme: les animateurs associent directement les utilisateurs au groupe de sites via notamment de carnet Outlook ;
• La gestion des membres
Sites et Collection de sites
La collection de sites représente au niveau de WSS une entité autonome. Elle est constituée d'un site racine et d'une arborescence de sous sites.
La question qui se pose est orientée pratique : comment structurer les informations ? Nous prendrons l’exemple de sites collaboratifs pour la réalisation d’un projet.
Parcours : Feuille de route 2015
Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche
Lire l'article
Scénario 1 : les groupes de domaine dans les groupes de sites
Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites
Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au
Groupes de sites
Les groupes de sites s'administrent très simplement via l'interface WEB d'administration Sharepoint des groupes de sites de la collection de sites. Elle s'interface avec Outlook 2003 pour positionner des utilisateurs. Il est également possible d'utiliser des listes de distribution qui sont elles aussi transformées en une liste d'utilisateurs. Cependant, aucune
Lire l'article
Etude sur les permissions Sharepoint
Concepts
Les sécurités s'appliquent sur cinq objets Sharepoint :
• Au niveau d'une collection de sites
• Au niveau d'un site parent (ou le premier site parent appelé racine)
• Au niveau d'un sous site
• Au niveau d'une bibliothèque
Groupe de sites, Groupes inter site et Groupes de domaine
Dans les concepts de Sharepoint, les groupes de sites correspondent à des rôles identifiées au niveau d'un site ; Ex : lecteurs du site, auteurs du site …
Les Groupes inter site et Groupes de domaine ont quant à eux un rôle similaire : rassembler des utilisateurs du domaine.
Groupes inter sites
La gestion du groupe inter site s'effectue au niveau de l'interface WEB d'administration de la collection de sites. Chaque groupe inter site se voit attribuer un gestionnaire (appelé propriétaire). Il est soit :
• Le créateur du groupe
• Un autre utilisateur
• L'ensemble des membres du groupe
Groupes de domaines
Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.
Il est possible de créer
Ajouter du monde à EIM
Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant
Lire l'article
Configurer le client Telnet pour SSO
Après avoir mis en place Kerberos et EIM, vous pouvez essayer de tester le déploiement de SSO auprès d’un petit nombre d’utilisateurs. Pour déployer SSO, modifiez les propriétés de configuration de System i Access et mettez l’information de sign-on sur « Use Kerberos principle name, no prompting » (figure 3).
Lire l'article
Et après ?
Si vous décidez de mettre en oeuvre le sign-on réduit, vous pouvez choisir de le faire vous-même, ou de déléguer pour éviter les soucis potentiels. Comme l’apprentissage de SSO est plutôt ardu, vous aurez intérêt à voir si votre partenaire IBM offre cette prestation. Si votre mise en place est
Lire l'article
Les standards du marché
Le sign-on réduit System i et Windows utilise le standard Kerberos pour l’authentification et EIM (Enterprise Identity Mapping) d’IBM pour l’autorisation. Si vous utilisez actuellement Windows Server 200x avec Active Directory, il est très probable que vous utilisiez Kerberos, car c’est le mécanisme d’authentification par défaut que Microsoft utilise pour
Lire l'article
Courbe d’apprentissage
Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active
Lire l'article
Configurer EIM
Pour beaucoup, EIM est un grand mystère. Pourtant, après l’avoir pratiqué pendant un certain temps, je trouve son concept très simple. EIM sert tout simplement à relier les membres de l’organisation à leurs comptes utilisateur sur divers systèmes ou registres. Par exemple, Mary White à la comptabilité est MWHITE sur
Lire l'article
Dépannage
Une configuration SSO peut être simple ou complexe. Tout se ramène généralement à une résolution de nom d’hôte. Si les entrées des serveurs DNS et de la table d’hôte ne sont pas homogènes sur le réseau, il est probable que la configuration SSO ne fonctionnera pas. J’utilise les commandes PING
Lire l'article
Synthèse des permissions et droits d’administrateurs
Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.
Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le
Les plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
