Plusieurs fonctions V5R2 sont associées aux certificats numériques. Vous pouvez utiliser la tâche « Assign a certificate » de l'outil DCM (Digital Certificate Manager) pour attribuer plus rapidement et plus facilement un certificat à une ou plusieurs applications. Vous pouvez également utiliser DCM pour signer des objets de commande (*CMD).
Certificats numériques
Pour ces objets, vous
choisissez l’étendue de la signature :
soit signer tout l’objet *CMD, soit ne signer
que les composants au coeur de
l’objet. La V5R2 comporte également
deux nouvelles API qui permettent
d’utiliser votre CA (Certificate
Authority) local pour émettre des certificats
aux utilisateurs qui n’ont pas les
profils utilisateur OS/400 et sans obliger
les utilisateurs à recourir à DCM
pour obtenir des certificats d’authentification
client individuels. Avec ces API,
il est beaucoup plus simple de
construire des applications d’enregistrement
Web qui créent des certificats
pour l’utilisateur et les installent dans
leurs navigateurs.
Vous pouvez aussi construire des
applications Web qui demandent un
certificat créé par votre CA local. Une
application bancaire, par exemple,
pourrait demander à l’utilisateur de
s’enregistrer pour ses outils bancaires
en ligne. L’information d’enregistrement
obtient les informations pertinentes
de l’utilisateur, s’assure que celui-
ci est bien qui il prétend, puis émet
un certificat en utilisant les nouvelles
API. A partir de là , quand les utilisateurs
visitent le site pour la première
fois, ils se voient demander leur certificat.
L’application Web s’assure que le
certificat est signé par le CA local puis
utilise les autres informations du certificat
pour déterminer qui est l’utilisateur
et quels sont ses comptes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
