Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ? R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et […]
FAQ : Famille System i Access
Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ?
R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et les fonctions single sign-on et bypass sign-on.
L’identité utilisateur doit être authentifiée sur System i Access for Web afin que les ressources i5/OS puissent être atteintes avec le bon profil utilisateur. En V5R4, il existe deux méthodes d’authentification. Vous devez spécifier la méthode sur un nouveau paramètre nommé Authentication Type (AUTHTYPE) sur la commande configure (CFGACCWEB2). Les méthodes sont les suivantes :
• Authentification de l’application (AUTHTYPE(*APP)). Avant la V5R4, c’était le seul genre d’authentification que possédait System i Access for Web. L’application System i Access for Web gère l’authentification. Un utilisateur entre l’URL pour System i Access for Web dans un navigateur ; cette URL va au serveur particulier qui a été configuré. System i Access for Web utilise l’authentification de base HTTP pour extraire le profil et le mot de passe utilisateur i5/OS. Cette information de profil utilisateur ne peut pas être partagée avec d’autres applications System i Web. Par conséquent, si un utilisateur lance des applications différentes à partir de son navigateur (par exemple, une application HATS et System i Access for Web), la même information lui sera demandée plusieurs fois.
• Authentification du serveur d’applications (AUTHTYPE(*APP SVR)). Avec cette méthode – nouvelle en V5R4 – WebSphere Application Server (WAS) gère l’authentification. Les références WAS sont utilisées. Elles sont authentifiées avec le registre utilisateur WebSphere actif. Par conséquent, single sign-on peut être accompli entre des applications WAS. System i Access for Web utilise Enterprise Identity Mapping (EIM) pour associer l’identité de l’utilisateur WebSphere authentifié à un profil utilisateur i5/OS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
