Plusieurs fonctions V5R2 sont associées aux certificats numériques. Vous pouvez utiliser la tâche « Assign a certificate » de l'outil DCM (Digital Certificate Manager) pour attribuer plus rapidement et plus facilement un certificat à une ou plusieurs applications. Vous pouvez également utiliser DCM pour signer des objets de commande (*CMD).
Certificats numériques

Pour ces objets, vous
choisissez l’étendue de la signature :
soit signer tout l’objet *CMD, soit ne signer
que les composants au coeur de
l’objet. La V5R2 comporte également
deux nouvelles API qui permettent
d’utiliser votre CA (Certificate
Authority) local pour émettre des certificats
aux utilisateurs qui n’ont pas les
profils utilisateur OS/400 et sans obliger
les utilisateurs à recourir à DCM
pour obtenir des certificats d’authentification
client individuels. Avec ces API,
il est beaucoup plus simple de
construire des applications d’enregistrement
Web qui créent des certificats
pour l’utilisateur et les installent dans
leurs navigateurs.
Vous pouvez aussi construire des
applications Web qui demandent un
certificat créé par votre CA local. Une
application bancaire, par exemple,
pourrait demander à l’utilisateur de
s’enregistrer pour ses outils bancaires
en ligne. L’information d’enregistrement
obtient les informations pertinentes
de l’utilisateur, s’assure que celui-
ci est bien qui il prétend, puis émet
un certificat en utilisant les nouvelles
API. A partir de là , quand les utilisateurs
visitent le site pour la première
fois, ils se voient demander leur certificat.
L’application Web s’assure que le
certificat est signé par le CA local puis
utilise les autres informations du certificat
pour déterminer qui est l’utilisateur
et quels sont ses comptes.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
