> Tech > Plus de détails sur l’iSeries EIM

Plus de détails sur l’iSeries EIM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que

Plus de détails sur l’iSeries EIM

registre
utilisateur avec des identificateurs
EIM. Les ISV ont toute latitude
pour écrire des applications hétérogènes,
multi-niveaux, fondées sur n’importe quel registre utilisateur.
L’infrastructure EIM rend cette opération
moins coûteuse qu’auparavant, en
permettant d’écrire facilement des applications
qui utilisent un registre utilisateur
pour l’authentification et un
autre pour l’autorisation.

Les données stockées et utilisées
par EIM représentent des gens ou des
entités dans l’entreprise et les ID utilisateur
dans les divers registres qui leur
sont associés. Les identités ellesmêmes
ne sont pas définies dans EIM.
Il n’est donc pas nécessaire de synchroniser
l’information des registres
utilisateur avec celle d’EIM.

EIM utilise LDAP (Lightweight
Directory Access Protocol) qui offre
l’accès distribué, comme son référentiel.
Compte tenu de l’omniprésence
de LDAP, on peut dire que pratiquement
tout hôte et système utilisateur
final est capable d’accéder au référentiel
d’EIM. Après tout, vous ne voulez
pas gérer l’information de mapping
d’identité sur chaque système : vous
voulez la gérer sur la base d’un domaine
EIM ou réseau Un contrôleur de
domaine EIM n’est en fait rien d’autre
qu’un serveur LDAP dans lequel le
schéma LDAP EIM est chargé. Pour
l’instant, la dernière version d’IBM
Directory Server fonctionnant sur
n’importe quelle plate-forme iSeries
peut servir de contrôleur EIM Domain.
IBM envisage de prendre en charge
d’autres serveurs LDAP à  l’avenir.

Le seul inconvénient d’EIM est le
fait qu’il comporte environ 40 API. Mais
si vous écrivez une application qui
n’utilise EIM que pour le mapping
d’identité, vous n’en utiliserez que
quatre environ. Le reste des API est
destiné aux applications qui gèrent l’information
dans EIM (iSeries Navigator
ou autres applications de partenaire de
gestion, par exemple).

L’objectif d’IBM quand elle a conçu
EIM était de permettre aux développeurs
et aux administrateurs de l’utiliser
et de le gérer sans les obliger à  devenir
des experts en LDAP. C’est pourquoi les API EIM sont essentiellement
des emballages autour des API
client LDAP. Vous pourriez
bien sûr utiliser des API client LDAP,
mais il faudrait alors une excellente
connaissance de LDAP et du schéma
EIM pour construire un environnement
SSO correctement, sans anicroche.
Les API EIM sont d’utilisation
plus commode.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010