La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.
Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance
La sécurité de Management Central en V5R3 avec SSO
un moniteur système sur deux systèmes d’extrémité différents (MySmallSys et MySmallerSys). La première requête va d’abord vers le système central (1). Ensuite, au lieu de transmettre le profil utilisateur et le mot de passe crypté à chaque système d’extrémité, le système central crée et envoie un ticket de service Kerberos qui représente le système central, en même temps que le nom du profil utilisateur à partir du système central (2, 3). Chaque système d’extrémité authentifie d’abord le ticket Kerberos pour vérifier que le demandeur est vraiment le système central sur MyBigSys (4,5) et vérifie également qu’il a confiance en ce système central, en consultant sa liste de systèmes approuvés (6,7).
Utiliser EIM pour l’association des utilisateurs. Lors de l’instauration de SSO sur les systèmes d’extrémité, quelques choix sont nécessaires. Comme sur MySmallSys, vous pouvez choisir de n’utiliser que Kerberos et pas EIM (ce qui signifie que vous devez avoir le même profil utilisateur sur chaque système, mais que les mots de passe peuvent être différents). Ou, comme sur MySmallerSys, vous pouvez utiliser à la fois Kerberos et EIM (ce qui vous permet d’avoir des profils utilisateur différents avec des mots de passe).
Sur MySmallSys, le point d’extrémité démarre simplement le moniteur comme le profil utilisateur transmis à partir du système central (8). Sur MySmallerSys, le point d’extrémité doit adresser un appel au DC (domain controller) EIM, comme le montre l’étape 9, pour associer ce profil utilisateur à partir du système central (SAMJ) vers l’un des systèmes d’extrémité (SJONES). Une fois que le DC renvoie l’utilisateur sur le système d’extrémité (10), le point d’extrémité démarre le moniteur comme cet utilisateur (11).
Donc, dans cet exemple, le moniteur sur MySmallSys s’exécute comme le profil utilisateur SAMJ, tandis que le moniteur sur MySmallerSys s’exécute comme l’utilisateur SJONES (en raison de l’association qui existe de l’utilisateur SAMJ sur MyBigSys vers l’utilisateur SJONES sur MySmallerSys).
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
