Comme toutes les autres données, celles d'EIM doivent être protégées. Bien que les assaillants ne puissent pas utiliser contre vous les seules informations EIM, elles n'en sont pas moins précieuse pour eux. Le mécanisme de sécurité intrinsèque de LDAP contrôle l'accès aux données EIM, et IBM ne donne pas des
Plus de détails sur l’iSeries EIM (2)

informations de mapping
au premier venu.
Pour adapter la stratégie administrative
à la taille de l’entreprise, EIM est
suffisamment souple pour permettre
aux administrateurs soit de donner
une personne le droit de tout faire, soit
de répartir les droits entre plusieurs
personnes, dont chacune effectuera
des opérations différentes. A cet effet,
les API EIM qui configurent ou gèrent
des données EIM, créent des groupes
LDAP et gèrent le mécanisme de sécurité
LDAP. Plutôt que d’obliger les administrateurs
ou les programmeurs
apprendre les mécanismes de sécurité
de LDAP, IBM a ajouté des API EIM pour
ajouter ou supprimer des utilisateurs
des groupes LDAP. Vous pouvez aussi
faire cela via Users and Groups dans le
dossier iSeries Navigator Enterprise
Identity Management sous les options
Network.
Les administrateurs peuvent gérer
l’information de mapping d’identité
dans EIM d’un point de vue réseau, ou
par l’intermédiaire des utilisateurs et
des groupes dans iSeries Navigator.
Lorsqu’ils créent ou changent un profil
utilisateur, les administrateurs peuvent
afficher la liste des identificateurs EIM
dans le domaine EIM dans lequel un
système donné participe et
associer le profil utilisateur avec un identificateur. Pour qu’il soit plus facile
de déterminer quel identificateur EIM
doit être associé au profil utilisateur,
on peut afficher toutes les ID utilisateur
associées à l’identificateur EIM . Lors de la suppression d’un
profil utilisateur, le système éliminera
toute association existant entre ce profil
utilisateur et les identificateurs EIM
dans le domaine auquel le système participe.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
