> Tech > LDAP

LDAP

Tech - Par iTPro - Publié le 24 juin 2010
email

LDAP est un élément de plus en plus important dans la gestion des réseaux car il connecte les utilisateurs aux services d'annuaires du réseau. En fournissant un répertoire central des applications et des utilisateurs, LDAP simplifie le processus d'authentification de l'accès aux services distribués. Comme standard ouvert, LDAP est de

plus en plus considéré comme le répertoire de choix pour Internet.
Il fournit une bonne interface utilisateur et application vers les annuaires et
les répertoires d’informations de toutes sortes.



Le support LDAP de l’OS/400 inclut les fonctions serveur et client. Le serveur
LDAP contient l’intégralité du protocole LDAP. On le gère avec OpsNav, et IBM
fournit aussi les API permettant aux applications d’accéder au répertoire LDAP.
Le composant client est entièrement géré avec les API, ceci pour permettre aux
applications LDAP de fonctionner avec iSeries afin d’être intégrées à  un ensemble
LDAP. Par exemple, un programme de routage d’e-mail OS/400 peut utiliser les API
LDAP pour chercher l’adresse e-mail Internet correspondant à  une adresse e-mail
interne. L’outil IBM SecureWay Directory Management, intégré à  l’OS/400, est une
application Windows 95/NT qui fournit à  un client LDAP des fonctionnalités dans
une interface graphique.



LDAP offrira peut-être à  l’OS/400 un moyen d’authentifier les utilisateurs. Cette
utilisation de LDAP doit conduire à  la centralisation de la gestion des sécurités
et du contrôle des accès. Elle tend aussi à  éliminer la nécessité d’avoir de multiples
bases de données concernant de profils utilisateurs sur les différentes plate-formes
serveurs.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010