Comme WAS est une technologie Internet, la seule autorité objet de l'OS/400 ne suffit pas à sécuriser l'environnement WebSphere. Du fait que WAS ouvre de nouvelles voies vers les ressources système, il faut aussi instaurer une politique de sécurité Internet rigoureuse pour se protéger contre les nouveaux risques que ces
Sujets touchant à la sécurité
voies présentent
pour la sécurité.
La sécurité de WebSphere est un
vaste sujet dont la compréhension
complète demande un certain temps.
En effet, WebSphere met en scène de
nouveaux concepts comme SSL (Secure
Sockets Layer), LTPA (Lightweight
Third Party Authentication) et LDAP
(Lightweight Directory Access Protocol).
Il faut aussi comprendre le système
de sécurité WAS qui permet de
contrôler l’accès aux ressources
WebSphere. Généralement, vous effectuerez
bon nombre des tâches de sécurité
suivantes :
• sécuriser les applications
• sécuriser les ressources J2EE
• sécuriser les objets iSeries comportant
des informations sensibles
• sécuriser les mots de passe de
comptes administratifs
• gérer des certificats et des keyrings
• configurer la sécurité WebSphere
pour travailler avec les utilisateurs
d’OS/400
• travailler avec l’interface Custom-
Registry
• configurer SSL
• configurer LDAP
• configurer LTPA
• configurer le support de SSO (single
sign-on)
Cette liste n’est pas complète mais
donne une bonne idée des nombreux
aspects de sécurité que WebSphere
présente, en plus de l’autorité de d’objet
iSeries habituelle et des commandes
d’autorité iSeries standard,
dans lesquelles vous devez utiliser des
outils supplémentaires pour appliquer
la sécurité. Pour une explication plus
complète, voir Quick-Start – Security.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
