EIM
EIM (Enterprise Identity Mapping)
fournit le mécanisme pour instaurer
un SSO (single sign-on) peu coûteux,
multi-plate-forme. En combinant EIM
et Kerberos, l'OS/400 offre un véritable
environnement SSO hétérogène et
multi niveaux.
EIM associe une personne aux ID
utilisateur appropriées dans les divers
registres existant dans une entreprise.
Des API permettent
Limitations de la sécurité par interface
La sécurité par menu limite les utilisateurs aux choix de menus fournis par l'application, permettant à l'utilisateur d'exécuter des programmes qui affichent et modifient des données de production. Les applications de production comportent souvent des dispositifs qui limitent les modifications que les utilisateurs peuvent effectuer. Des contrôles d'application classiques limitent
Lire l'article
Mes scénarios de test (2)
En commençant avec les tests à 500 et 800 connexions, le temps SQL Server Average Latch était aussi nettement inférieur sur la base de données SAN monopartition que sur la base de données SAN multipartition. Les valeurs de temps Average Latch Wait supérieures peuvent suggérer des problèmes de mémoire ou
Lire l'article
LEGATO intègre sa suite de gestion de contenu aux systèmes SAP
LEGATO Systems annonce la disponibilité de LEGATO ApplicationXtender pour SAP. Assurant un accès rapide à l'ensemble des informations relatives aux processus métier SAP, ApplicationXtender pour SAP permet aux entreprises de rationaliser leur activité pour améliorer l'efficacité de leur organisation.
La solution ApplicationXtender pour SAP enrichit le progiciel SAP R/3
Lire l'article
Qu’est-ce que Java RMI ? (2)
La couche de référence est chargée chargée de combler le fossé entre votre application et la communication en réseau. Elle prend l'appel que vous avez adressé à la couche souche/squelette et le conditionne pour l'envoyer sur un réseau.
La couche de transport s'occupe de l'aspect réseau. Elle est chargée
Lire l'article
Alliance entre Jacada et Computer Associates International
Jacada et Computer Associates International annoncent une alliance aux termes de laquelle Jacada fournit des possibilités d'intégration améliorées Web-to-Host pour des produits CA sélectionnés. Les produits concernés sont Advantage EDBC, Advantage CA-IDMS, et Advantage CA-Datacom qui fonctionne sur iSeries, zSeries, Unix et autres plates-formes.
Lire l'article
Faiblesses de l’outil
Regfind est utile, mais j'ai constaté quelques faiblesses. Premièrement, Regfind ne semble pas accepter les jokers ou les expressions régulières de style UNIX. La seule souplesse que vous pouvez injecter dans Regfind passe par l'option -y, qui rend Regfind insensible à la casse (majuscules/minuscules). Ainsi, la commande
regfind acme -yLire l'article
Réseaux IM
La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un
Lire l'article
Réduire le coût d’exploitation des serveurs ?
Q: En dehors des attentes de migration de messagerie, beaucoup d'entreprises cherchent également à réduire le coût d'exploitation de leurs serveurs. Quelle réponse pouvez- vous leur apporter ?
A.M: FastLane Migrator a été conçu pour répondre également aux problématiques de consolidation des serveurs de messagerie. Selon les consultants du Gartner,
Lire l'article
Plus de détails sur l’iSeries EIM
Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que
Lire l'article
Améliorations concernant le réseau
Comme on peut le voir, V5R2 iSeries Navigator comporte des ajouts importants au dossier Network. En tout premier lieu, TCP/IP version 6 (IPv6) est désormais supporté (ainsi que IPv4). De nouveaux wizards ont été ajoutés pour créer et configurer des interfaces et des routes (ces wizards fonctionnent aussi pour des
Lire l'article
A chacun son outil
Aucun des cinq produits ne répond aux besoins de tous les utilisateurs. Chacun a ses forces et ses faiblesses. Par exemple, Crystal Analysis Professionnel 8.0 est un outil de première génération qui manque de profondeur analytique mais s'avère innovant pour guider l'action des collecteurs de données. Les outils Office PivotTable
Lire l'article
Mes scénarios de test
Avant d'examiner les résultats du test Database Hammer, passons en revue les scénarios de test utilisés. J'ai commencé par créer la base de données de test avec les fichiers log et de données sur la même partition SAN. Ensuite, j'ai chargé les 10 millions d'enregistrements, en notant soigneusement les heures
Lire l'article
L’offre disque entreprise de StorageTek
StorageTek a annoncé des améliorations matérielles et logicielles du système de stockage sur disques SVA. Cette nouvelle offre double leur capacité de stockage et propose des fonctionnalités améliorées de rapports, d'aperçu instantané et de réplication.
Lire l'article
N’attendez pas la fin pour songer à la sécurité
Alors que j'étais encore chez IBM, j'ai appris qu'une entreprise extérieure était en train d'écrire une énorme application. J'ai contacté la société pendant des mois pour offrir un service de conseil en conception de sécurité, mais sans succès. Finalement, quatre semaines exactement avant la date prévue pour le démarrage de
Lire l'article
Gestion de documents
Inventive Designers présente Scriptura 1.1, nouvelle version de son produit de gestion de documents pour iSeries. Cette mise à jour améliore les fonctions Scriptura Designer afin de fournir des prévisualisations de documents, des propriétés texte étendues, et un support pour diviser et fusionner les éléments des tables.
Lire l'article
Utiliser les policies
Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà des policies pour imposer d'autres types de contrôle
Lire l'article
Présentation générale d’IM
Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des
Lire l'article
Pourquoi un seul outil de migration ?
Q: Pourquoi ne proposer qu'un seul outil pour assurer les migrations vers Exchange 2000 et Active Directory ?
A.M: Nous considérons que bien que ce ne soit pas toujours les mêmes équipes qui prennent en charge ces migrations, il est important pour l'entreprise de disposer d'une base commune afin de
Lire l'article
Configurer l’OS/400 Single Sign-on
Pour qu'un système puisse participer à un environnement EIM SSO, un administrateur doit configurer le système de manière à lui dire quel royaume Kerberos (c'est-à -dire quel serveur Kerberos) il utilisera. En V5R2, iSeries Navigator offre un wizard de configuration Network Authentication Service qui rend cette tâche relativement facile.
Les administrateurs
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
