> Tech > La sécurité de Management Central en V5R3 avec SSO

La sécurité de Management Central en V5R3 avec SSO

Tech - Par iTPro - Publié le 24 juin 2010
email

La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.

Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance

un moniteur système sur deux systèmes d’extrémité différents (MySmallSys et MySmallerSys). La première requête va d’abord vers le système central (1). Ensuite, au lieu de transmettre le profil utilisateur et le mot de passe crypté à chaque système d’extrémité, le système central crée et envoie un ticket de service Kerberos qui représente le système central, en même temps que le nom du profil utilisateur à partir du système central (2, 3). Chaque système d’extrémité authentifie d’abord le ticket Kerberos pour vérifier que le demandeur est vraiment le système central sur MyBigSys (4,5) et vérifie également qu’il a confiance en ce système central, en consultant sa liste de systèmes approuvés (6,7).

Utiliser EIM pour l’association des utilisateurs. Lors de l’instauration de SSO sur les systèmes d’extrémité, quelques choix sont nécessaires. Comme sur MySmallSys, vous pouvez choisir de n’utiliser que Kerberos et pas EIM (ce qui signifie que vous devez avoir le même profil utilisateur sur chaque système, mais que les mots de passe peuvent être différents). Ou, comme sur MySmallerSys, vous pouvez utiliser à la fois Kerberos et EIM (ce qui vous permet d’avoir des profils utilisateur différents avec des mots de passe).

Sur MySmallSys, le point d’extrémité démarre simplement le moniteur comme le profil utilisateur transmis à partir du système central (8). Sur MySmallerSys, le point d’extrémité doit adresser un appel au DC (domain controller) EIM, comme le montre l’étape 9, pour associer ce profil utilisateur à partir du système central (SAMJ) vers l’un des systèmes d’extrémité (SJONES). Une fois que le DC renvoie l’utilisateur sur le système d’extrémité (10), le point d’extrémité démarre le moniteur comme cet utilisateur (11).

Donc, dans cet exemple, le moniteur sur MySmallSys s’exécute comme le profil utilisateur SAMJ, tandis que le moniteur sur MySmallerSys s’exécute comme l’utilisateur SJONES (en raison de l’association qui existe de l’utilisateur SAMJ sur MyBigSys vers l’utilisateur SJONES sur MySmallerSys).

Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010