> Tech > Nouveau style

Nouveau style

Tech - Par iTPro - Publié le 24 juin 2010
email

Le nouveau style de carrosserie du dernier modèle est l'une des raisons pour lesquelles j'ai choisi ma nouvelle voiture. Appelez çà  comme vous voulez, je ne voulais pas une voiture d'aspect ringard !
On reproche souvent à  l'OS/400 d'être une technologie ancienne et démodée. Ceux qui critiquent ainsi n'ont pas

Nouveau style

à  l’évidence suivi les annonces
OS/400. Par exemple, « vieux et démodé
» ne sont pas deux qualificatifs
que j’appliquerais à  l’EIM (Enterprise
Identity Mapping), fruit de l’équipe de
sécurité de Rochester. EIM est important
parce que sa technologie, associée
au standard Kerberos bien connu, permet
une seule connexion. D’autres sociétés
ont essayé de produire une solution
single sign-on, mais toutes ont
utilisé une technique d’authentification
propriétaire qui l’écartait d’un
grand nombre d’applications et systèmes
d’exploitation.
Ce n’est pas le cas avec EIM.
Comme il utilise Kerberos comme mécanisme
d’authentification, on peut le
mettre en oeuvre avec n’importe quel
autre réseau (y compris un réseau
Windows 2000) qui accepte un ticket
Kerberos. La plupart des serveurs de
l’OS/400 (FTP, Telnet, LDAP, par exemple) sont désormais en mesure
d’accepter un ticket Kerberos, comme
d’ailleurs bon nombre des serveurs
dans les autres systèmes d’exploitation
eServer.
Contrairement aux solutions propriétaires,
tout ce qu’un fournisseur
d’application doit faire pour opérer en
single sign-on est d’écrire vers les API
EIM publiées publiquement et d’accepter
un ticket Kerberos comme méthode
d’authentification. Nul besoin
d’acheter ou d’appliquer une quelconque
technologie propriétaire.
Ancien et démodé ? Je ne le crois pas !

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT