> Tech > Plus de détails sur l’iSeries EIM (2)

Plus de détails sur l’iSeries EIM (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme toutes les autres données, celles d'EIM doivent être protégées. Bien que les assaillants ne puissent pas utiliser contre vous les seules informations EIM, elles n'en sont pas moins précieuse pour eux. Le mécanisme de sécurité intrinsèque de LDAP contrôle l'accès aux données EIM, et IBM ne donne pas des

Plus de détails sur l’iSeries EIM (2)

informations de mapping
au premier venu.

Pour adapter la stratégie administrative
à  la taille de l’entreprise, EIM est
suffisamment souple pour permettre
aux administrateurs soit de donner
une personne le droit de tout faire, soit
de répartir les droits entre plusieurs
personnes, dont chacune effectuera
des opérations différentes. A cet effet,
les API EIM qui configurent ou gèrent
des données EIM, créent des groupes
LDAP et gèrent le mécanisme de sécurité
LDAP. Plutôt que d’obliger les administrateurs
ou les programmeurs
apprendre les mécanismes de sécurité
de LDAP, IBM a ajouté des API EIM pour
ajouter ou supprimer des utilisateurs
des groupes LDAP. Vous pouvez aussi
faire cela via Users and Groups dans le
dossier iSeries Navigator Enterprise
Identity Management sous les options
Network.

Les administrateurs peuvent gérer
l’information de mapping d’identité
dans EIM d’un point de vue réseau, ou
par l’intermédiaire des utilisateurs et
des groupes dans iSeries Navigator.
Lorsqu’ils créent ou changent un profil
utilisateur, les administrateurs peuvent
afficher la liste des identificateurs EIM
dans le domaine EIM dans lequel un
système donné participe et
associer le profil utilisateur avec un identificateur. Pour qu’il soit plus facile
de déterminer quel identificateur EIM
doit être associé au profil utilisateur,
on peut afficher toutes les ID utilisateur
associées à  l’identificateur EIM . Lors de la suppression d’un
profil utilisateur, le système éliminera
toute association existant entre ce profil
utilisateur et les identificateurs EIM
dans le domaine auquel le système participe.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010