Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que
Plus de détails sur l’iSeries EIM
registre
utilisateur avec des identificateurs
EIM. Les ISV ont toute latitude
pour écrire des applications hétérogènes,
multi-niveaux, fondées sur n’importe quel registre utilisateur.
L’infrastructure EIM rend cette opération
moins coûteuse qu’auparavant, en
permettant d’écrire facilement des applications
qui utilisent un registre utilisateur
pour l’authentification et un
autre pour l’autorisation.
Les données stockées et utilisées
par EIM représentent des gens ou des
entités dans l’entreprise et les ID utilisateur
dans les divers registres qui leur
sont associés. Les identités ellesmêmes
ne sont pas définies dans EIM.
Il n’est donc pas nécessaire de synchroniser
l’information des registres
utilisateur avec celle d’EIM.
EIM utilise LDAP (Lightweight
Directory Access Protocol) qui offre
l’accès distribué, comme son référentiel.
Compte tenu de l’omniprésence
de LDAP, on peut dire que pratiquement
tout hôte et système utilisateur
final est capable d’accéder au référentiel
d’EIM. Après tout, vous ne voulez
pas gérer l’information de mapping
d’identité sur chaque système : vous
voulez la gérer sur la base d’un domaine
EIM ou réseau Un contrôleur de
domaine EIM n’est en fait rien d’autre
qu’un serveur LDAP dans lequel le
schéma LDAP EIM est chargé. Pour
l’instant, la dernière version d’IBM
Directory Server fonctionnant sur
n’importe quelle plate-forme iSeries
peut servir de contrôleur EIM Domain.
IBM envisage de prendre en charge
d’autres serveurs LDAP à l’avenir.
Le seul inconvénient d’EIM est le
fait qu’il comporte environ 40 API. Mais
si vous écrivez une application qui
n’utilise EIM que pour le mapping
d’identité, vous n’en utiliserez que
quatre environ. Le reste des API est
destiné aux applications qui gèrent l’information
dans EIM (iSeries Navigator
ou autres applications de partenaire de
gestion, par exemple).
L’objectif d’IBM quand elle a conçu
EIM était de permettre aux développeurs
et aux administrateurs de l’utiliser
et de le gérer sans les obliger à devenir
des experts en LDAP. C’est pourquoi les API EIM sont essentiellement
des emballages autour des API
client LDAP. Vous pourriez
bien sûr utiliser des API client LDAP,
mais il faudrait alors une excellente
connaissance de LDAP et du schéma
EIM pour construire un environnement
SSO correctement, sans anicroche.
Les API EIM sont d’utilisation
plus commode.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
