Plusieurs fonctions V5R2 sont associées aux certificats numériques. Vous pouvez utiliser la tâche « Assign a certificate » de l'outil DCM (Digital Certificate Manager) pour attribuer plus rapidement et plus facilement un certificat à une ou plusieurs applications. Vous pouvez également utiliser DCM pour signer des objets de commande (*CMD).
Certificats numériques

Pour ces objets, vous
choisissez l’étendue de la signature :
soit signer tout l’objet *CMD, soit ne signer
que les composants au coeur de
l’objet. La V5R2 comporte également
deux nouvelles API qui permettent
d’utiliser votre CA (Certificate
Authority) local pour émettre des certificats
aux utilisateurs qui n’ont pas les
profils utilisateur OS/400 et sans obliger
les utilisateurs à recourir à DCM
pour obtenir des certificats d’authentification
client individuels. Avec ces API,
il est beaucoup plus simple de
construire des applications d’enregistrement
Web qui créent des certificats
pour l’utilisateur et les installent dans
leurs navigateurs.
Vous pouvez aussi construire des
applications Web qui demandent un
certificat créé par votre CA local. Une
application bancaire, par exemple,
pourrait demander à l’utilisateur de
s’enregistrer pour ses outils bancaires
en ligne. L’information d’enregistrement
obtient les informations pertinentes
de l’utilisateur, s’assure que celui-
ci est bien qui il prétend, puis émet
un certificat en utilisant les nouvelles
API. A partir de là , quand les utilisateurs
visitent le site pour la première
fois, ils se voient demander leur certificat.
L’application Web s’assure que le
certificat est signé par le CA local puis
utilise les autres informations du certificat
pour déterminer qui est l’utilisateur
et quels sont ses comptes.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
