> Tech > Plus de détails sur l’iSeries EIM (2)

Plus de détails sur l’iSeries EIM (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Comme toutes les autres données, celles d'EIM doivent être protégées. Bien que les assaillants ne puissent pas utiliser contre vous les seules informations EIM, elles n'en sont pas moins précieuse pour eux. Le mécanisme de sécurité intrinsèque de LDAP contrôle l'accès aux données EIM, et IBM ne donne pas des

Plus de détails sur l’iSeries EIM (2)

informations de mapping
au premier venu.

Pour adapter la stratégie administrative
à  la taille de l’entreprise, EIM est
suffisamment souple pour permettre
aux administrateurs soit de donner
une personne le droit de tout faire, soit
de répartir les droits entre plusieurs
personnes, dont chacune effectuera
des opérations différentes. A cet effet,
les API EIM qui configurent ou gèrent
des données EIM, créent des groupes
LDAP et gèrent le mécanisme de sécurité
LDAP. Plutôt que d’obliger les administrateurs
ou les programmeurs
apprendre les mécanismes de sécurité
de LDAP, IBM a ajouté des API EIM pour
ajouter ou supprimer des utilisateurs
des groupes LDAP. Vous pouvez aussi
faire cela via Users and Groups dans le
dossier iSeries Navigator Enterprise
Identity Management sous les options
Network.

Les administrateurs peuvent gérer
l’information de mapping d’identité
dans EIM d’un point de vue réseau, ou
par l’intermédiaire des utilisateurs et
des groupes dans iSeries Navigator.
Lorsqu’ils créent ou changent un profil
utilisateur, les administrateurs peuvent
afficher la liste des identificateurs EIM
dans le domaine EIM dans lequel un
système donné participe et
associer le profil utilisateur avec un identificateur. Pour qu’il soit plus facile
de déterminer quel identificateur EIM
doit être associé au profil utilisateur,
on peut afficher toutes les ID utilisateur
associées à  l’identificateur EIM . Lors de la suppression d’un
profil utilisateur, le système éliminera
toute association existant entre ce profil
utilisateur et les identificateurs EIM
dans le domaine auquel le système participe.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech