EIM (Enterprise Identity Mapping) est la fonction de sécurité la plus séduisante
de la V5R2. Mais une foule
d'autres changements - comme des
améliorations des possibilités d'auditing
et une nouvelle validation du
verrouillage - méritent aussi d'être
mentionnés.
EIM (Enterprise Identity Mapping).
Conçu dans les labs de sécurité de
Rochester,
EIM, combiné à des technologies
d’authentification distribuée
comme Kerberos, promet cette utopie
sécuritaire dont tous les utilisateurs
d’ordinateurs rêvent – un sign-on
unique. EIM utilise un contrôleur de
domaine pour stocker les identités
d’authentification pour les multiples
applications et plates-formes dans un
réseau donné. Les applications et les
plates-formes « traduisent » une identité
connue dans un registre de plateforme
ou d’application, en une identité
associée dans un autre registre.
EIM devrait augmenter la productivité
de l’utilisateur final parce que
l’identité et l’autorité se trouvent sur
des systèmes individuels, mais l’utilisateur
n’est plus obligé de gérer une
multitude de mots de passe. De même,
les administrateurs peuvent être moins
soucieux de sécurité au niveau application,
en comptant plutôt sur la sécurité
déjà en place pour les données sur
chaque système. Le système est ainsi
mieux protégé parce que l’on n’a pas à
considérer de multiples niveaux pour
protéger une seule ressource. Et, peutêtre
plus important, les développeurs
d’applications gagnent du temps et
donc de l’argent, en n’écrivant pas des
programmes séparés s’exécutant à
chaque niveau de système. Ils n’ont
plus à mettre en oeuvre de nouveaux
registres utilisateur, et ils n’ont pas besoin
de craindre la mise en danger de
la sécurité native en plaçant leur
propre sémantique de sécurité au sommet.
La plupart des 40 API EIM servent à
développer des applications qui gèrent
des données dans EIM. Les applications
qui exploitent les données dans
EIM n’en ont besoin que de quatre. Les API sont écrites en C++, mais IBM a
l’intention d’offrir un fichier JAR (Java
Archive) téléchargeable pour les ISV
(Internet Software Vendors) qui veulent
écrire des applications par dessus
EIM. IBM s’emploie aussi à fournir aux
développeurs Linux l’accès opensource.
Téléchargez cette ressource
Guide de téléphonie d’entreprise avec Teams
Ajouter un onglet téléphonie à Microsoft Teams pour émettre et recevoir des appels depuis n’importe quel terminal connecté.
Découvrez dans ce guide pratique, comment bénéficier des avantages de l’offre TeamsPhony pour faire des économies, gagner
en agilité et en simplicité avec une offre de téléphonie dans le cloud.