> Tech > La sécurité de Management Central en V5R3 avec SSO

La sécurité de Management Central en V5R3 avec SSO

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.

Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance

un moniteur système sur deux systèmes d’extrémité différents (MySmallSys et MySmallerSys). La première requête va d’abord vers le système central (1). Ensuite, au lieu de transmettre le profil utilisateur et le mot de passe crypté à chaque système d’extrémité, le système central crée et envoie un ticket de service Kerberos qui représente le système central, en même temps que le nom du profil utilisateur à partir du système central (2, 3). Chaque système d’extrémité authentifie d’abord le ticket Kerberos pour vérifier que le demandeur est vraiment le système central sur MyBigSys (4,5) et vérifie également qu’il a confiance en ce système central, en consultant sa liste de systèmes approuvés (6,7).

Utiliser EIM pour l’association des utilisateurs. Lors de l’instauration de SSO sur les systèmes d’extrémité, quelques choix sont nécessaires. Comme sur MySmallSys, vous pouvez choisir de n’utiliser que Kerberos et pas EIM (ce qui signifie que vous devez avoir le même profil utilisateur sur chaque système, mais que les mots de passe peuvent être différents). Ou, comme sur MySmallerSys, vous pouvez utiliser à la fois Kerberos et EIM (ce qui vous permet d’avoir des profils utilisateur différents avec des mots de passe).

Sur MySmallSys, le point d’extrémité démarre simplement le moniteur comme le profil utilisateur transmis à partir du système central (8). Sur MySmallerSys, le point d’extrémité doit adresser un appel au DC (domain controller) EIM, comme le montre l’étape 9, pour associer ce profil utilisateur à partir du système central (SAMJ) vers l’un des systèmes d’extrémité (SJONES). Une fois que le DC renvoie l’utilisateur sur le système d’extrémité (10), le point d’extrémité démarre le moniteur comme cet utilisateur (11).

Donc, dans cet exemple, le moniteur sur MySmallSys s’exécute comme le profil utilisateur SAMJ, tandis que le moniteur sur MySmallerSys s’exécute comme l’utilisateur SJONES (en raison de l’association qui existe de l’utilisateur SAMJ sur MyBigSys vers l’utilisateur SJONES sur MySmallerSys).

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010