Les trucs & astuces de la semaine du 16 au 22 Janvier 2006
Trucs & Astuces : iSeries Access for Web et accès sign-on

Q: iSeries Access for Web supporte-t-il single sign-on ou bypass sign-on ?
R: La réponse dépend de votre « mouture » d’iSeries Access for Web. Ce produit permet d’exécuter des servlets dans un environnement WebSphere Application Server et aussi dans un environnement WebSphere Portal. En V5R3, iSeries Access for Web dans un environnement WebSphere Portal permet le single sign-on. Vous trouverez un article détaillé décrivant cette fonction à ibm.com/servers/eserver/iseries/ access/web/doc.htm/#v5r3. Les servlets iSeries Access for Web tournant dans l’environnement WebSphere Application Server n’acceptent pas single signon pour le moment. Kerberos n’est pas non plus accepté comme méthode d’authentification. Il y a une raison à cela : quand un navigateur Internet envoie le ticket Kerberos, celui-ci se dirige vers le serveur HTTP ou vers le serveur applicatif Web, mais pas vers l’application Web elle-même. Par conséquent, iSeries Access for Web n’a aucun moyen d’accéder au ticket Kerberos. L’émulateur 5250 dans iSeries Access for Web ne permet pas non plus actuellement bypass sign-on. Mais la version servlet V5R3 (qui fonctionne sur OS/400 V5R2 ou V5R3) a un support macro qui vous permet d’établir l’environnement de vos utilisateurs de telle sorte qu’ils se connectent à l’iSeries une seule fois quand ils utilisent iSeries Access for Web. La prochaine fois, nous verrons comment établir iSeries Access for Web de telle sorte que vous n’ayez à vous connecter à l’iSeries qu’une fois.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
