Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active
Courbe d’apprentissage
Directory et Kerberos.
Le mieux que j’ai trouvé sur SSO est Expert’s Guide to OS/400 and i5/OS Security (29th Street Press 2004), qui contient un superbe chapitre sur SSO et une annexe avec un guide sur la manière de le configurer. Bien que je n’aie pas fait un grand nombre de configurations SSO, ce livre ne me quitte pas. J’utilise aussi un document interne en constante évolution, avec des informations détaillées sur la configuration, les codes d’erreur, et le dépannage. Je m’assure également que toutes les étapes préalables à SSO ont été couvertes (voir l’encadré « Liste des conditions préalables à SSO »).
Quand je m’engage dans SSO, je veille toujours à pouvoir utiliser System i Access (mieux connu sous le nom de iSeries Access) V5R3 ou version ultérieure pour effectuer la mise en place. Même si le System i est en V5R2, je tiens quand même à utiliser la version V5R3 de System i Access pour configurer Kerberos et EIM, parce que la V5R3 a un wizard Kerberos et EIM plus efficace.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
