Pour déterminer avec exactitude l'équivalence de l'ID utilisateur, EIM gère l'information de manière hiérarchique. La hiérarchie est constituée d'un domaine EIM, d'identificateurs EIM, de définitions de registres EIM, et d'associations d'identités utilisateur. Un domaine EIM est une collection d'identificateurs EIM. Chaque domaine a un contrôleur de domaine EIM, un ensemble
EIM : la nouvelle approche d’IBM
de registres utilisateur
qui sont enregistrés dans ce domaine,
et des identités utilisateur dans les registres utilisateur qui sont associées
aux identificateurs EIM.
En concevant EIM, IBM a identifié
trois éléments d’information différents
qui définissent de manière unique
toute ID utilisateur : le nom de l’utilisateur
(appelé UID dans certains registres),
le type de registre utilisateur,
et l’instance particulière de ce registre
utilisateur. (La liste des profils utilisateur
sur un iSeries est une instance
d’un registre utilisateur OS/400, et la
même liste de profils sur un second
iSeries est une autre instance.)
Un registre utilisateur EIM représente
le type et l’instance d’un registre
utilisateur. Il existe une association
entre l’ID utilisateur, le registre EIM et
l’identificateur EIM auquel il est associé.
Avant qu’une identité utilisateur
dans un registre utilisateur puisse être
associée à un identificateur EIM, le registre
utilisateur lui-même doit être défini
(ou enregistré) vis-à -vis du domaine
EIM.
EIM n’est pas simplement un autre
registre utilisateur. Aucun ID utilisateur,
mot de passe ou attribut spécifique
au registre utilisateur n’y est défini.
Il ne fournit aucun mécanisme
d’authentification : les applications
s’en occupent encore. EIM permet
simplement aux fournisseurs d’écrire
des applications qui utilisent quelques
registres autres que le registre de
plate-forme natif pour l’authentification,
tout en exploitant le registre de
plate-forme natif pour l’autorisation.
Avec EIM, cela peut se faire sans que
l’application doive authentifier l’utilisateur
dans les deux registres utilisateur.
Je reviendrai plus loin sur l’infrastructure.
Mais, tout d’abord, pour
mieux expliquer comment l’infrastructure
fonctionne, considérons quelques
possibilités SSO d’EIM.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG