J’espère que cet article vous a appris plusieurs choses. La première est évidente : comment configurer les applications Management Central pour utiliser SSO entre le système central et les systèmes d’extrémité. D’autres leçons sont plus subtiles mais tout aussi importantes. Vous devriez avoir une idée plus précise de ce qu’est
L’avantage de SSO : moins de maintenance
SSO et comment on peut l’utiliser. Vous devez comprendre comment EIM permet aux applications d’utiliser un registre utilisateur pour l’authentification (Kerberos dans ce cas) et un autre registre utilisateur pour l’autorisation (profils utilisateur i5/OS sur un point d’extrémité donné, dans ce cas). Et vous avez appris comment le fait d’utiliser des registres multiples élimine la longue maintenance des profils et des mots de passe. Enfin, vous devriez commencer à réfléchir à la manière d’utiliser Kerberos et EIM pour valider SSO dans une application distribuée que vous seriez amenés à concevoir, à développer ou à maintenir.
Téléchargez cette ressource
Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?