> Tech > Plus de détails sur l’iSeries EIM

Plus de détails sur l’iSeries EIM

Tech - Par iTPro - Publié le 24 juin 2010
email

Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que

Plus de détails sur l’iSeries EIM

registre
utilisateur avec des identificateurs
EIM. Les ISV ont toute latitude
pour écrire des applications hétérogènes,
multi-niveaux, fondées sur n’importe quel registre utilisateur.
L’infrastructure EIM rend cette opération
moins coûteuse qu’auparavant, en
permettant d’écrire facilement des applications
qui utilisent un registre utilisateur
pour l’authentification et un
autre pour l’autorisation.

Les données stockées et utilisées
par EIM représentent des gens ou des
entités dans l’entreprise et les ID utilisateur
dans les divers registres qui leur
sont associés. Les identités ellesmêmes
ne sont pas définies dans EIM.
Il n’est donc pas nécessaire de synchroniser
l’information des registres
utilisateur avec celle d’EIM.

EIM utilise LDAP (Lightweight
Directory Access Protocol) qui offre
l’accès distribué, comme son référentiel.
Compte tenu de l’omniprésence
de LDAP, on peut dire que pratiquement
tout hôte et système utilisateur
final est capable d’accéder au référentiel
d’EIM. Après tout, vous ne voulez
pas gérer l’information de mapping
d’identité sur chaque système : vous
voulez la gérer sur la base d’un domaine
EIM ou réseau Un contrôleur de
domaine EIM n’est en fait rien d’autre
qu’un serveur LDAP dans lequel le
schéma LDAP EIM est chargé. Pour
l’instant, la dernière version d’IBM
Directory Server fonctionnant sur
n’importe quelle plate-forme iSeries
peut servir de contrôleur EIM Domain.
IBM envisage de prendre en charge
d’autres serveurs LDAP à  l’avenir.

Le seul inconvénient d’EIM est le
fait qu’il comporte environ 40 API. Mais
si vous écrivez une application qui
n’utilise EIM que pour le mapping
d’identité, vous n’en utiliserez que
quatre environ. Le reste des API est
destiné aux applications qui gèrent l’information
dans EIM (iSeries Navigator
ou autres applications de partenaire de
gestion, par exemple).

L’objectif d’IBM quand elle a conçu
EIM était de permettre aux développeurs
et aux administrateurs de l’utiliser
et de le gérer sans les obliger à  devenir
des experts en LDAP. C’est pourquoi les API EIM sont essentiellement
des emballages autour des API
client LDAP. Vous pourriez
bien sûr utiliser des API client LDAP,
mais il faudrait alors une excellente
connaissance de LDAP et du schéma
EIM pour construire un environnement
SSO correctement, sans anicroche.
Les API EIM sont d’utilisation
plus commode.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010