> Tech > Courbe d’apprentissage

Courbe d’apprentissage

Tech - Par iTPro - Publié le 24 juin 2010
email

Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active

Directory et Kerberos.

Le mieux que j’ai trouvé sur SSO est Expert’s Guide to OS/400 and i5/OS Security (29th Street Press 2004), qui contient un superbe chapitre sur SSO et une annexe avec un guide sur la manière de le configurer. Bien que je n’aie pas fait un grand nombre de configurations SSO, ce livre ne me quitte pas. J’utilise aussi un document interne en constante évolution, avec des informations détaillées sur la configuration, les codes d’erreur, et le dépannage. Je m’assure également que toutes les étapes préalables à SSO ont été couvertes (voir l’encadré « Liste des conditions préalables à SSO »).

Quand je m’engage dans SSO, je veille toujours à pouvoir utiliser System i Access (mieux connu sous le nom de iSeries Access) V5R3 ou version ultérieure pour effectuer la mise en place. Même si le System i est en V5R2, je tiens quand même à utiliser la version V5R3 de System i Access pour configurer Kerberos et EIM, parce que la V5R3 a un wizard Kerberos et EIM plus efficace.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010