Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ? R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et […]
FAQ : Famille System i Access

Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ?
R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et les fonctions single sign-on et bypass sign-on.
L’identité utilisateur doit être authentifiée sur System i Access for Web afin que les ressources i5/OS puissent être atteintes avec le bon profil utilisateur. En V5R4, il existe deux méthodes d’authentification. Vous devez spécifier la méthode sur un nouveau paramètre nommé Authentication Type (AUTHTYPE) sur la commande configure (CFGACCWEB2). Les méthodes sont les suivantes :
• Authentification de l’application (AUTHTYPE(*APP)). Avant la V5R4, c’était le seul genre d’authentification que possédait System i Access for Web. L’application System i Access for Web gère l’authentification. Un utilisateur entre l’URL pour System i Access for Web dans un navigateur ; cette URL va au serveur particulier qui a été configuré. System i Access for Web utilise l’authentification de base HTTP pour extraire le profil et le mot de passe utilisateur i5/OS. Cette information de profil utilisateur ne peut pas être partagée avec d’autres applications System i Web. Par conséquent, si un utilisateur lance des applications différentes à partir de son navigateur (par exemple, une application HATS et System i Access for Web), la même information lui sera demandée plusieurs fois.
• Authentification du serveur d’applications (AUTHTYPE(*APP SVR)). Avec cette méthode – nouvelle en V5R4 – WebSphere Application Server (WAS) gère l’authentification. Les références WAS sont utilisées. Elles sont authentifiées avec le registre utilisateur WebSphere actif. Par conséquent, single sign-on peut être accompli entre des applications WAS. System i Access for Web utilise Enterprise Identity Mapping (EIM) pour associer l’identité de l’utilisateur WebSphere authentifié à un profil utilisateur i5/OS.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
