> Tech > Interfaces serveur utilisant Kerberos (2)

Interfaces serveur utilisant Kerberos (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les améliorations SSO ODBC, JDBC et DRDA permettent aux utilisateurs de soumettre SQL via iSeries Navigator ou via des programmes ODBC (ou JDBC) maison. Mais le plus intéressant est que le programme SQL n'a pas besoin d'inclure des invites ou des ID ou mots de passe utilisateur codés en dur.

Interfaces serveur utilisant Kerberos (2)

Il est donc possible de développer
à  bon compte de vraies applications
multi niveaux (de PC à  iSeries,
d’iSeries à  zSeries, d’iSeries à  d’iSeries,
par exemple) et hétérogènes
(Windows 2000, OS/400, zOS, par
exemple), où le seul code écrit par le
développeur serait le code Windows
2000 qui soumet le SQL à  un iSeries. Le
système d’exploitation via Kerberos et
EIM fait le reste.

Les possibilités SSO et EIM sont
utiles dans de nombreux scénarios.
Ainsi, considérons un utilisateur d’entreprise,
que nous appellerons Fred.

Fred a un profil réseau Windows 2000
appelé FRED, un profil utilisateur sur
SYSTEM1 appelé LARRY avec PASSWORD
*NONE et un troisième profil
sur SYSTEM2 nommé MOE, aussi avec
PASSWORD *NONE. Quand Fred procède
au sign on sur son portable
chaque matin, il annonce FRED. Un répertoire
provenant de SYSTEM2,
« RemDir », qui contient deux fichiers
stream (MoeAccess et NoMoeAccess),
est monté sur SYSTEM1 en utilisant
« /other » comme point de montage.

Une fois que Fred s’est connecté à 
son portable en tant que FRED, il démarre
iSeries Navigator et clique sur
SYSTEM1. Il est immédiatement accepté
par SYSTEM1 en tant que LARRY,
sans être obligé de se réauthentifier. A
présent, Fred clique sur IDS, root et
« other » sur le panneau gauche de
l’écran iSeries Access for Windows.
LARRY a un droit privé de *USE sur le
répertoire « /other » sur SYSTEM1,
donc QFileSvr400 authentifie Fred envers
SYSTEM2 en utilisant Kerberos. Le
serveur QFileSvr400 sur SYSTEM2 vérifie
l’authentification et associe l’identité
Kerberos à  MOE en utilisant EIM.

Les deux fichiers, MoeAccess et
NoMoeAccess, sont affichés dans
iSeries Navigator. MOE a l’accès *ALL
au fichier MoeAccess, et il a l’accès
*USE au fichier NoMoeAccess. Si Fred
clique sur MoeAccess et le renomme,
l’opération fonctionne. S’il clique sur
NoMoeAccess et essaie de le renommer,
l’opération échoue parce que
MOE n’a pas le droit, ou l’autorité, de
renommer le fichier. Tout cela se produit
bien que Fred ne se soit authentifié
qu’une fois à  l’aide de son ID
Windows 2000.

Téléchargez cette ressource

Reporting Microsoft 365 & Exchange

Reporting Microsoft 365 & Exchange

Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT