> Tech > La sécurité de Management Central en V5R3 avec SSO

La sécurité de Management Central en V5R3 avec SSO

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.

Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance

un moniteur système sur deux systèmes d’extrémité différents (MySmallSys et MySmallerSys). La première requête va d’abord vers le système central (1). Ensuite, au lieu de transmettre le profil utilisateur et le mot de passe crypté à chaque système d’extrémité, le système central crée et envoie un ticket de service Kerberos qui représente le système central, en même temps que le nom du profil utilisateur à partir du système central (2, 3). Chaque système d’extrémité authentifie d’abord le ticket Kerberos pour vérifier que le demandeur est vraiment le système central sur MyBigSys (4,5) et vérifie également qu’il a confiance en ce système central, en consultant sa liste de systèmes approuvés (6,7).

Utiliser EIM pour l’association des utilisateurs. Lors de l’instauration de SSO sur les systèmes d’extrémité, quelques choix sont nécessaires. Comme sur MySmallSys, vous pouvez choisir de n’utiliser que Kerberos et pas EIM (ce qui signifie que vous devez avoir le même profil utilisateur sur chaque système, mais que les mots de passe peuvent être différents). Ou, comme sur MySmallerSys, vous pouvez utiliser à la fois Kerberos et EIM (ce qui vous permet d’avoir des profils utilisateur différents avec des mots de passe).

Sur MySmallSys, le point d’extrémité démarre simplement le moniteur comme le profil utilisateur transmis à partir du système central (8). Sur MySmallerSys, le point d’extrémité doit adresser un appel au DC (domain controller) EIM, comme le montre l’étape 9, pour associer ce profil utilisateur à partir du système central (SAMJ) vers l’un des systèmes d’extrémité (SJONES). Une fois que le DC renvoie l’utilisateur sur le système d’extrémité (10), le point d’extrémité démarre le moniteur comme cet utilisateur (11).

Donc, dans cet exemple, le moniteur sur MySmallSys s’exécute comme le profil utilisateur SAMJ, tandis que le moniteur sur MySmallerSys s’exécute comme l’utilisateur SJONES (en raison de l’association qui existe de l’utilisateur SAMJ sur MyBigSys vers l’utilisateur SJONES sur MySmallerSys).

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010