La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.
Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance
La sécurité de Management Central en V5R3 avec SSO
un moniteur système sur deux systèmes d’extrémité différents (MySmallSys et MySmallerSys). La première requête va d’abord vers le système central (1). Ensuite, au lieu de transmettre le profil utilisateur et le mot de passe crypté à chaque système d’extrémité, le système central crée et envoie un ticket de service Kerberos qui représente le système central, en même temps que le nom du profil utilisateur à partir du système central (2, 3). Chaque système d’extrémité authentifie d’abord le ticket Kerberos pour vérifier que le demandeur est vraiment le système central sur MyBigSys (4,5) et vérifie également qu’il a confiance en ce système central, en consultant sa liste de systèmes approuvés (6,7).
Utiliser EIM pour l’association des utilisateurs. Lors de l’instauration de SSO sur les systèmes d’extrémité, quelques choix sont nécessaires. Comme sur MySmallSys, vous pouvez choisir de n’utiliser que Kerberos et pas EIM (ce qui signifie que vous devez avoir le même profil utilisateur sur chaque système, mais que les mots de passe peuvent être différents). Ou, comme sur MySmallerSys, vous pouvez utiliser à la fois Kerberos et EIM (ce qui vous permet d’avoir des profils utilisateur différents avec des mots de passe).
Sur MySmallSys, le point d’extrémité démarre simplement le moniteur comme le profil utilisateur transmis à partir du système central (8). Sur MySmallerSys, le point d’extrémité doit adresser un appel au DC (domain controller) EIM, comme le montre l’étape 9, pour associer ce profil utilisateur à partir du système central (SAMJ) vers l’un des systèmes d’extrémité (SJONES). Une fois que le DC renvoie l’utilisateur sur le système d’extrémité (10), le point d’extrémité démarre le moniteur comme cet utilisateur (11).
Donc, dans cet exemple, le moniteur sur MySmallSys s’exécute comme le profil utilisateur SAMJ, tandis que le moniteur sur MySmallerSys s’exécute comme l’utilisateur SJONES (en raison de l’association qui existe de l’utilisateur SAMJ sur MyBigSys vers l’utilisateur SJONES sur MySmallerSys).
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel