Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ? R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et […]
FAQ : Famille System i Access
Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ?
R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et les fonctions single sign-on et bypass sign-on.
L’identité utilisateur doit être authentifiée sur System i Access for Web afin que les ressources i5/OS puissent être atteintes avec le bon profil utilisateur. En V5R4, il existe deux méthodes d’authentification. Vous devez spécifier la méthode sur un nouveau paramètre nommé Authentication Type (AUTHTYPE) sur la commande configure (CFGACCWEB2). Les méthodes sont les suivantes :
• Authentification de l’application (AUTHTYPE(*APP)). Avant la V5R4, c’était le seul genre d’authentification que possédait System i Access for Web. L’application System i Access for Web gère l’authentification. Un utilisateur entre l’URL pour System i Access for Web dans un navigateur ; cette URL va au serveur particulier qui a été configuré. System i Access for Web utilise l’authentification de base HTTP pour extraire le profil et le mot de passe utilisateur i5/OS. Cette information de profil utilisateur ne peut pas être partagée avec d’autres applications System i Web. Par conséquent, si un utilisateur lance des applications différentes à partir de son navigateur (par exemple, une application HATS et System i Access for Web), la même information lui sera demandée plusieurs fois.
• Authentification du serveur d’applications (AUTHTYPE(*APP SVR)). Avec cette méthode – nouvelle en V5R4 – WebSphere Application Server (WAS) gère l’authentification. Les références WAS sont utilisées. Elles sont authentifiées avec le registre utilisateur WebSphere actif. Par conséquent, single sign-on peut être accompli entre des applications WAS. System i Access for Web utilise Enterprise Identity Mapping (EIM) pour associer l’identité de l’utilisateur WebSphere authentifié à un profil utilisateur i5/OS.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
