> Tech > EIM : la nouvelle approche d’IBM

EIM : la nouvelle approche d’IBM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour déterminer avec exactitude l'équivalence de l'ID utilisateur, EIM gère l'information de manière hiérarchique. La hiérarchie est constituée d'un domaine EIM, d'identificateurs EIM, de définitions de registres EIM, et d'associations d'identités utilisateur. Un domaine EIM est une collection d'identificateurs EIM. Chaque domaine a un contrôleur de domaine EIM, un ensemble

EIM : la nouvelle approche d’IBM

de registres utilisateur
qui sont enregistrés dans ce domaine,
et des identités utilisateur dans les registres utilisateur qui sont associées
aux identificateurs EIM.

En concevant EIM, IBM a identifié
trois éléments d’information différents
qui définissent de manière unique
toute ID utilisateur : le nom de l’utilisateur
(appelé UID dans certains registres),
le type de registre utilisateur,
et l’instance particulière de ce registre
utilisateur. (La liste des profils utilisateur
sur un iSeries est une instance
d’un registre utilisateur OS/400, et la
même liste de profils sur un second
iSeries est une autre instance.)

Un registre utilisateur EIM représente
le type et l’instance d’un registre
utilisateur. Il existe une association
entre l’ID utilisateur, le registre EIM et
l’identificateur EIM auquel il est associé.
Avant qu’une identité utilisateur
dans un registre utilisateur puisse être
associée à  un identificateur EIM, le registre
utilisateur lui-même doit être défini
(ou enregistré) vis-à -vis du domaine
EIM.

EIM n’est pas simplement un autre
registre utilisateur. Aucun ID utilisateur,
mot de passe ou attribut spécifique
au registre utilisateur n’y est défini.
Il ne fournit aucun mécanisme
d’authentification : les applications
s’en occupent encore. EIM permet
simplement aux fournisseurs d’écrire
des applications qui utilisent quelques
registres autres que le registre de
plate-forme natif pour l’authentification,
tout en exploitant le registre de
plate-forme natif pour l’autorisation.
Avec EIM, cela peut se faire sans que
l’application doive authentifier l’utilisateur
dans les deux registres utilisateur.

Je reviendrai plus loin sur l’infrastructure.
Mais, tout d’abord, pour
mieux expliquer comment l’infrastructure
fonctionne, considérons quelques
possibilités SSO d’EIM.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010