par Patrick Botz - Mis en ligne le 12/05/2003
Enfoui dans les nouvelles fonctions
hardware et de partitionnement
de l'OS/400 V5R2, se trouve EIM
(Enterprise Identity Mapping). C'est
une infrastructure d'authentification
d'utilisateur unique qui, collaborant
avec d'autres technologies, peut offrir
une fonction SSO (single sign-on).(Pour plus d'informations sur SSO, voir
l'article « Vers l'identification unique »,
iSeries News N°4 avril 2002).
L'authentification du tandem EIM et Kerberos fournit le SSO au moyen d'interfaces
de système d'exploitation de type SSO.
Les applications tierce partie peuvent
aussi les utiliser pour offrir des fonctions
SSO. Ainsi les développeurs peuvent
écrire un programme ODBC tournant
sur une station de travail
Windows 2000, chargée de soumettre
des instructions SQL qui sélectionnent
des informations dans des bases de
données ou des plates-formes multiples,
sans invite ni utilisation d'ID et mots de passe utilisateur codés en dur.
Pratiquement, cela signifie que les utilisateurs
finaux peuvent avoir des ID entièrement
différents sur de multiples
systèmes, sans qu'aucun ID ou mot de
passe utilisateur ne soit jamais échangé
entre les systèmes. A tel point que les
ID utilisateur sur les plates-formes serveur
n'ont même pas besoin de mots
de passe.
SSO dans la V5R2
Mieux encore, dans ce scénario
particulier, les programmeurs n’ont pas besoin d’écrire du code pour les
plates-formes serveur, et chaque système
serveur impose ses propres mécanismes
de sécurité propres à la plateforme,
pour protéger les données.
Mais il n’y a pas que SSO dans EIM.
L’infrastructure EIM permet aux fournisseurs
d’applications et autres clients
IBM de produire mieux et moins cher
des applications hétérogènes multi niveaux,
faciles à sécuriser et à administrer.
EIM est l’une des premières fonctions
eServer et eLiza (projet de serveur
autogéré d’IBM) qu’IBM délivre. Il
arrive d’abord sur l’iSeries, mais IBM
envisage de livrer les API EIM et un
schéma avec le système d’exploitation
de base de chaque plate-forme eServer dans les prochaines releases de systèmes
d’exploitation. IBM envisage
aussi d’ouvrir la source de l’implémentation
Linux des API et de laisser les ISV
(Internet Software Vendors) les intégrer
dans leurs produits, sans payer de
redevance à IBM. En outre, IBM songe
à fournir une implémentation Java des
API EIM pour les généraliser sur des
plates-formes IBM et non-IBM.
J’explique ici l’infrastructure
d’EIM, ses possibilités SSO, sa relation
avec l’OS/400 et les plans d’IBM
concernant cette technologie.
(Précision importante : Quand je parle
de futurs plans IBM, il est clair qu’il
s’agit des plans actuels de Big Blue,
susceptibles d’être modifiés sans préavis.)
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !