Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active
Courbe d’apprentissage
Directory et Kerberos.
Le mieux que j’ai trouvé sur SSO est Expert’s Guide to OS/400 and i5/OS Security (29th Street Press 2004), qui contient un superbe chapitre sur SSO et une annexe avec un guide sur la manière de le configurer. Bien que je n’aie pas fait un grand nombre de configurations SSO, ce livre ne me quitte pas. J’utilise aussi un document interne en constante évolution, avec des informations détaillées sur la configuration, les codes d’erreur, et le dépannage. Je m’assure également que toutes les étapes préalables à SSO ont été couvertes (voir l’encadré « Liste des conditions préalables à SSO »).
Quand je m’engage dans SSO, je veille toujours à pouvoir utiliser System i Access (mieux connu sous le nom de iSeries Access) V5R3 ou version ultérieure pour effectuer la mise en place. Même si le System i est en V5R2, je tiens quand même à utiliser la version V5R3 de System i Access pour configurer Kerberos et EIM, parce que la V5R3 a un wizard Kerberos et EIM plus efficace.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing