> Tech > SSO dans la V5R2

SSO dans la V5R2

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Patrick Botz - Mis en ligne le 12/05/2003
Enfoui dans les nouvelles fonctions hardware et de partitionnement de l'OS/400 V5R2, se trouve EIM (Enterprise Identity Mapping). C'est une infrastructure d'authentification d'utilisateur unique qui, collaborant avec d'autres technologies, peut offrir une fonction SSO (single sign-on).(Pour plus d'informations sur SSO, voir l'article « Vers l'identification unique », iSeries News N°4 avril 2002).
L'authentification du tandem EIM et Kerberos fournit le SSO au moyen d'interfaces de système d'exploitation de type SSO. Les applications tierce partie peuvent aussi les utiliser pour offrir des fonctions SSO. Ainsi les développeurs peuvent écrire un programme ODBC tournant sur une station de travail Windows 2000, chargée de soumettre des instructions SQL qui sélectionnent des informations dans des bases de données ou des plates-formes multiples, sans invite ni utilisation d'ID et mots de passe utilisateur codés en dur. Pratiquement, cela signifie que les utilisateurs finaux peuvent avoir des ID entièrement différents sur de multiples systèmes, sans qu'aucun ID ou mot de passe utilisateur ne soit jamais échangé entre les systèmes. A tel point que les ID utilisateur sur les plates-formes serveur n'ont même pas besoin de mots de passe.

SSO dans la V5R2

Mieux encore, dans ce scénario
particulier, les programmeurs n’ont pas besoin d’écrire du code pour les
plates-formes serveur, et chaque système
serveur impose ses propres mécanismes
de sécurité propres à  la plateforme,
pour protéger les données.

Mais il n’y a pas que SSO dans EIM.
L’infrastructure EIM permet aux fournisseurs
d’applications et autres clients
IBM de produire mieux et moins cher
des applications hétérogènes multi niveaux,
faciles à  sécuriser et à  administrer.

EIM est l’une des premières fonctions
eServer et eLiza (projet de serveur
autogéré d’IBM) qu’IBM délivre. Il
arrive d’abord sur l’iSeries, mais IBM
envisage de livrer les API EIM et un
schéma avec le système d’exploitation
de base de chaque plate-forme eServer dans les prochaines releases de systèmes
d’exploitation. IBM envisage
aussi d’ouvrir la source de l’implémentation
Linux des API et de laisser les ISV
(Internet Software Vendors) les intégrer
dans leurs produits, sans payer de
redevance à  IBM. En outre, IBM songe
à  fournir une implémentation Java des
API EIM pour les généraliser sur des
plates-formes IBM et non-IBM.

J’explique ici l’infrastructure
d’EIM, ses possibilités SSO, sa relation
avec l’OS/400 et les plans d’IBM
concernant cette technologie.
(Précision importante : Quand je parle
de futurs plans IBM, il est clair qu’il
s’agit des plans actuels de Big Blue,
susceptibles d’être modifiés sans préavis.)

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par iTPro.fr - Publié le 24 juin 2010