Plusieurs fonctions V5R2 sont associées aux certificats numériques. Vous pouvez utiliser la tâche « Assign a certificate » de l'outil DCM (Digital Certificate Manager) pour attribuer plus rapidement et plus facilement un certificat à une ou plusieurs applications. Vous pouvez également utiliser DCM pour signer des objets de commande (*CMD).
Certificats numériques
Pour ces objets, vous
choisissez l’étendue de la signature :
soit signer tout l’objet *CMD, soit ne signer
que les composants au coeur de
l’objet. La V5R2 comporte également
deux nouvelles API qui permettent
d’utiliser votre CA (Certificate
Authority) local pour émettre des certificats
aux utilisateurs qui n’ont pas les
profils utilisateur OS/400 et sans obliger
les utilisateurs à recourir à DCM
pour obtenir des certificats d’authentification
client individuels. Avec ces API,
il est beaucoup plus simple de
construire des applications d’enregistrement
Web qui créent des certificats
pour l’utilisateur et les installent dans
leurs navigateurs.
Vous pouvez aussi construire des
applications Web qui demandent un
certificat créé par votre CA local. Une
application bancaire, par exemple,
pourrait demander à l’utilisateur de
s’enregistrer pour ses outils bancaires
en ligne. L’information d’enregistrement
obtient les informations pertinentes
de l’utilisateur, s’assure que celui-
ci est bien qui il prétend, puis émet
un certificat en utilisant les nouvelles
API. A partir de là , quand les utilisateurs
visitent le site pour la première
fois, ils se voient demander leur certificat.
L’application Web s’assure que le
certificat est signé par le CA local puis
utilise les autres informations du certificat
pour déterminer qui est l’utilisateur
et quels sont ses comptes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
