Guide d administration WebSEAL

Dimension: px
Commencer à balayer dès la page:

Download "Guide d administration WebSEAL"

Transcription

1 IBM Tioli Access Manager Guide d administration WebSEAL Version 3.9 GC

2

3 IBM Tioli Access Manager Guide d administration WebSEAL Version 3.9 GC

4 Remarque Aant d utiliser le présent document et le produit associé, prenez connaissance des informations figurant à l Annexe C, «Remarques» à la page 261. Première édition juillet 2002 LE PRESENT DOCUMENT EST LIVRE EN L ETAT. IBM DECLINE TOUTE RESPONSABILITE, EXPRESSE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE QUALITE MARCHANDE OU D ADAPTATION A VOS BESOINS. Certaines juridictions n autorisent pas l exclusion des garanties implicites, auquel cas l exclusion ci-dessus ne ous sera pas applicable. Ce document est mis à jour périodiquement. Chaque nouelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d être modifiées aant que les produits décrits ne deiennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou serices non annoncés dans ce pays. Cela ne signifie cependant pas qu ils y seront annoncés. Pour plus de détails, pour toute demande d ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-ous aux documents d annonce disponibles dans otre pays, ou adressez-ous à otre partenaire commercial. Vous pouez également consulter les sereurs Internet suiants : (sereur IBM en France) (sereur IBM au Canada) (sereur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité Tour Descartes Paris-La Défense Cedex 50 Copyright IBM France Tous droits réserés. Copyright International Business Machines Corporation 1999, All rights resered.

5 Table des matières Aant-propos ix A qui s adresse ce guide ix Contenu de ce guide ix Publications x IBM Tioli Access Manager x Documents connexes xiii Accès aux publications en ligne x Commande de publications x Commentaires sur les publications xi Accessibilité xi Comment contacter le serice d assistance xi Conentions utilisées dans ce document xi Conentions utilisées dans ce guide xi Ais aux lecteurs canadiens xii Chapitre 1. Généralités sur IBM Tioli Access Manager WebSEAL Introduction à IBM Tioli Access Manager et à WebSEAL Présentation du modèle de sécurité d Access Manager Espace objets protégé Définition et application de règles de LCA et POP Gestion des règles : Web Portal Manager Protection de l espace Web grâce à WebSEAL Planification et mise en oeure des règles de sécurité Identification des types de contenu et des nieaux de protection Explication de l authentification WebSEAL Objectifs de l authentification Accès authentifié et non authentifié aux ressources Structure de la mémoire cache des sessions/des droits d accès WebSEAL Explication des jonctions WebSEAL Jonctions WebSEAL et éolutiité de site Web Chapitre 2. Configuration de base du sereur Informations générales sur le sereur Répertoire racine de l installation WebSEAL Démarrage et arrêt de WebSEAL WebSEAL représenté dans l espace objets protégé WebSEAL renoie HTTP/ Fichier journal WebSEAL Utilisation du fichier de configuration WebSEAL Présentation du fichier de configuration webseald.conf Répertoire racine du sereur WebSEAL Configuration des paramètres de communication Configuration de WebSEAL pour les requêtes HTTP Configuration de WebSEAL pour les requêtes HTTPS Restriction des connexions à partir de ersions SSL spécifiques Paramètres de délai d expiration pour les communications HTTP/HTTPS Autres paramètres de délai d expiration du sereur WebSEAL Gestion de l espace Web Répertoire racine de l arborescence des documents Web Configuration de l indexation de répertoires Windows : conentions de dénomination de fichiers pour les programmes CGI Configuration de la mémoire cache d un document Web Spécification de types de documents à filtrer Gestion des pages personnalisées de messages d erreur HTTP Copyright IBM Corp. 1999, 2002 iii

6 Prise en charge de macro pour les pages de messages d erreur HTTP Gestion des pages personnalisées de gestion de comptes Valeurs et paramètres de page personnalisée Descriptions de pages HTML personnalisées Gestion des certificats côté client et côté sereur Présentation des types de fichier de la base de données de clés Configuration de paramètres de base de données de clés Utilisation de l utilitaire de gestion de certificat ikeyman Configuration du contrôle CRL Configuration du cache CRL Configuration de la journalisation HTTP par défaut Actiation et désactiation de la journalisation HTTP Spécification du type d horodatage Spécification du seuil de renouellement des fichiers journaux Spécification de la fréquence de idage des mémoires tampon de fichier journal Format de journal HTTP courant (pour request.log) Affichage du fichier request.log Affichage du fichier agent.log Affichage du fichier referer.log Configuration de la journalisation HTTP par défaut Consignation des messages de mise en serice WebSEAL Chapitre 3. Configuration aancée du sereur Configuration d un nieau de protection par défaut Configuration du nieau de protection pour les réseaux et les hôtes indiiduels Configuration des mises à jour et de l interrogation de la base de données d autorisation Configuration de l écoute des notifications de mise à jour Configuration de l interrogation de la base de données d autorisation Gestion des affectations des unités d exécution d agents Configuration des unités d exécution d agents WebSEAL Affectation des unités d exécution d agents pour les jonctions (limite maximale) Réplication de sereurs frontaux WebSEAL Configuration de plusieurs instances de sereur WebSEAL Généralités sur la configuration Configuration de plusieurs instances WebSEAL sous UNIX Configuration de plusieurs instances WebSEAL sous Win NT/ Déconfiguration de plusieurs instances WebSEAL Commandes de sereur start, stop, restart et status Configuration du changement d utilisateur pour les administrateurs Explication du processus de changement d utilisateur Actiation du changement d utilisateur : récapitulatif Configuration du formulaire HTML de changement d utilisateur Actiation et exclusion d utilisateurs pour le changement d utilisateur Configuration de la méthode d authentification par changement d utilisateur Configuration d une méthode de changement d utilisateur CDAS Impact sur les autres fonctionnalités WebSEAL Configuration de la mise en mémoire cache des requêtes WebSEAL côté sereur Principes de base Flux du processus de mise en mémoire cache côté sereur Configuration des paramètres de mise en mémoire cache côté sereur Notes et limites Gestion des caractères codés UTF Préention de la ulnérabilité causée par les scripts inter-sites Principes de base Configuration du filtrage des chaînes d adresses URL Suppression de l identité de sereurs Utilisation des statistiques WebSEAL Syntaxe de la commande pdadmin stats Composants statistiques et types d actiités Actiation statique des statistiques à l aide de la journalisation d éénements Utilisation de l utilitaire de trace pour regrouper les actions de WebSEAL i IBM Tioli Access Manager - Guide d administration WebSEAL

7 Syntaxe applicable aux commandes de base de l utilitaire de trace Composants de trace de WebSEAL Chapitre 4. Règles de sécurité WebSEAL Règles de LCA spécifiques de WebSEAL /WebSEAL/<hôte> /WebSEAL/<hôte>/<fichier> Droits d accès LCA WebSEAL Règles de LCA WebSEAL par défaut Caractères alides pour les noms de LCA Limitation des tentaties de connexion Syntaxe de commande Règle de renforcement de mot de passe Règle de renforcement de mot de passe définie par l utilitaire pdadmin Syntaxe de commande Exemples de mots de passe alides et inalides Valeurs globales et spécifiques d un utilisateur Règles POP de renforcement d authentification (authentification aancée) Configuration des nieaux pour une augmentation du nieau d authentification Actiation de l authentification aancée Formulaire de connexion d authentification aancée Algorithme d autentification aancée Notes et limites de l authentification aancée Différence entre authentification aancée et authentification à facteurs multiples Règles POP d authentification basée sur réseau Configuration des nieaux d authentification Spécification des adresses IP et des plages Désactiation du renforcement d authentification par adresse IP Algorithme d authentification basée sur réseau Notes et limites de l authentification aancée Nieau de protection des règles POP Gestion des utilisateurs non authentifiés (HTTP/HTTPS) Traitement d une requête émanant d un client anonyme Forçage de la connexion utilisateur Applications de l accès HTTPS non authentifié Contrôle d utilisateurs non authentifiés aec des règles de LCA/POP Chapitre 5. Authentification WebSEAL Explication du processus d authentification Types de données de session pris en charge Méthodes d authentification prises en charge Gestion de l état de session Généralités sur l état de session Généralités sur la mémoire cache de session GSKit et WebSEAL Configuration de la mémoire cache d ID de session GSKit SSL Configuration de la mémoire cache des droits d accès WebSEAL Gestion de l état aec des cookies de session Détermination des types de données d ID de session alides Configuration de cookies de secours Généralités sur la configuration de l authentification Paramètres locaux d authentification Paramètres externes personnalisés d authentification CDAS Configuration par défaut pour l authentification WebSEAL Configuration de plusieurs méthodes d authentification Inite de connexion Commandes de déconnexion et de modification de mot de passe Configuration de l authentification de base Actiation et désactiation de l authentification de base Définition du nom de domaine Configuration de la méthode d authentification de base Table des matières

8 Conditions de configuration Configuration de l authentification à base de formulaires Actiation et désactiation de l authentification par formulaires Configuration de la méthode d authentification par formulaires Conditions de configuration Personnalisation des formulaires de réponse HTML Configuration de l authentification par certificat côté client Contexte : Authentification réciproque ia des certificats Certificat de test WebSEAL Actiation et désactiation de l authentification par certificat Configuration de la méthode d authentification par certificat Conditions de configuration Configuration de l authentification par en-tête HTTP Actiation et désactiation de l authentification par en-tête HTTP Spécification de types d en-têtes Configuration de la méthode d authentification par en-tête HTTP Conditions de configuration Configuration de l authentification par adresse IP Actiation et désactiation de l authentification par adresse IP Configuration de la méthode d authentification par adresse IP Configuration de l authentification par jeton Actiation et désactiation de l authentification par jeton Configuration de la méthode d authentification par jeton Prise en charge du multiplexage d agents proxy Types de données de session alides et méthodes d authentification Flux de processus d authentification pour les agents MPA et des clients multiples Actiation et désactiation de l authentification MPA Création d un compte utilisateur pour l agent MPA Ajout du compte MPA au groupe webseal-mpa-serers Limites de l authentification MPA Configuration de la nouelle authentification sur la base de la stratégie de sécurité Conditions affectant la nouelle authentification POP Création et application de règles POP de nouelle authentification Configuration de la réinitialisation et de l allongement de la durée de ie du cache de session Configuration de la nouelle authentification sur la base de la règle d inactiité de session Conditions affectant la nouelle authentification pour inactiité Actiation de la nouelle authentification pour inactiité Configuration de la réinitialisation et de l allongement de la durée de ie du cache de session Chapitre 6. Solutions de connexion unique interdomaine (CDSSO) Configuration de l authentification CDSSO Intégration d une bibliothèque partagée CDMF Flux du processus d authentification pour CDSSO aec CDMF Actiation et désactiation de l authentification CDSSO Configuration de la méthode d authentification CDSSO Chiffrement des données d authentification du jeton Configuration de l horodate du jeton Expression des liens HTML CDSSO Protection du jeton d authentification Configuration de la connexion unique de communauté électronique Fonctions de la communauté électronique et conditions requises Flux du processus de communauté électronique Explication du cookie de communauté électronique Explication de la requête et de la réponse d attestation Explication du jeton d attestation Chiffrement du jeton d attestation Configuration de la communauté électronique Chapitre 7. Jonctions WebSEAL Présentation des jonctions WebSEAL i IBM Tioli Access Manager - Guide d administration WebSEAL

9 Emplacement et format de la base de données des jonctions Application du contrôle d accès allégé : récapitulatif Application du contrôle d accès allégé : récapitulatif Directies en matière de création de jonctions WebSEAL junctions Références supplémentaires pour les jonctions WebSEAL Utilisation de pdadmin pour créer des jonctions Configuration d une jonction WebSEAL de base Création de jonctions de type TCP Création de jonctions de type SSL Ajout de sereurs d arrière-plan à une jonction Jonctions SSL authentifiées de façon réciproque WebSEAL alide le certificat du sereur d arrière-plan Mise en correspondance des noms distinctifs (DN) WebSEAL s authentifie aec le certificat client WebSEAL s authentifie aec l en-tête BA Gestion des informations d identité du client sur les différentes jonctions Création de jonctions proxy TCP et SSL Jonctions WebSEAL/WebSEAL ia SSL Modification des adresses URL des ressources d arrière-plan Présentation des types de chemins d accès utilisés dans les adresses URL Filtrage des adresses URL dans les réponses Traitement des adresses URL dans les requêtes Autres options de jonction Nouelle fonction forcée ( f) Spécification de l identité du client dans les en-têtes HTTP ( c) Spécification des adresses IP client dans les en-têtes HTTP ( r) Limitation de la taille des en-têtes HTTP générés par WebSEAL Transmission de cookies de session à des sereurs de portail reliés par jonction ( k) Prise en charge d adresses URL sans distinction de casse ( i) Prise en charge d une jonction aec état ( s, u) Spécification d UUID de sereur d arrière-plan pour des jonctions aec état ( u) Etablissement de jonctions aec des systèmes de fichiers Windows ( w) Remarques techniques sur l utilisation des jonctions WebSEAL Montage de plusieurs sereurs sur la même jonction Exceptions à la mise en oeure des droits d accès sur les jonctions Authentification par certificat sur les jonctions Utilisation de query_contents aec des sereurs tiers Installation des composants query_contents Installation de query_contents sur des sereurs UNIX tiers Installation de query_contents sur des sereurs Win32 tiers Personnalisation de query_contents Sécurisation de query_contents Chapitre 8. Solutions de connexion unique Web Configuration d en-têtes BA pour des solutions SSO Concepts de connexion unique (Single sign-on - SSO) Spécification de l identité client dans les en-têtes BA Spécification de l identité client et du mot de passe générique Transmission des informations d en-tête BA du client Suppression des informations d en-tête BA client Spécification de noms d utilisateur et de mots de passe à partir de GSO Utilisation d une connexion globale (GSO) Mappage des informations d authentification Configuration d une jonction WebSEAL actiée GSO Configuration du cache GSO Configuration d une connexion unique à IBM WebSphere (LTPA) Configuration d une jonction LTPA Configuration du cache LTPA Remarques techniques sur les connexions uniques Configuration d une authentification à base de formulaires (connexion unique) Présentation et objectifs Table des matières ii

10 Processus de la connexion unique à base de formulaires Conditions requises pour le support d applications Création du fichier de configuration pour les connexions uniques à base de formulaires Actiation de la connexion unique à base de formulaires Exemple de fichier de configuration pour IBM HelpNow Chapitre 9. Intégration d application Prise en charge de la programmation CGI Windows : prise en charge des ariables d enironnement WIN Prise en charge des applications sereur d arrière-plan Meilleures pratiques de jonction applicables à l intégration d applications Fourniture d informations d en-tête HOST complètes aec Prise en charge du filtrage des adresses URL absolues standard Création d un serice d indiidualisation personnalisé Configuration de WebSEAL pour un serice d indiidualisation Exemple de serice d indiidualisation Actiation dynamique des droits d accès (code/aleur) Création de droits d accès à partir de données LDAP Mise à jour des données sur l état de la session entre le client et les applications d arrière-plan Contexte de la gestion des sessions utilisateurs Actiation de la gestion des ID de sessions utilisateurs Insertion des données d autorisation dans l en-tête HTTP Fin des sessions utilisateurs Ajout d un contrôle d accès à des adresses URL dynamiques Composants d adresses URL dynamiques Mappage d objets de LCA et POP à des adresses URL dynamiques Mise à jour de WebSEAL pour les adresses URL dynamiques Conersion des adresses URL dynamiques dans l espace objet Configuration de limites sur les requêtes POST Résumé et remarques techniques Exemple d adresse URL dynamique : Trael Kingdom Présentation de l application Présentation de l interface Présentation des règles de sécurité Protection des clients Contrôle d accès Conclusion Annexe A. Références du fichier webseald.conf Annexe B. Référence des jonctions WebSEAL Utilisation de pdadmin pour créer des jonctions Commandes de jonction Création d une nouelle jonction pour un sereur existant Ajout d un sereur supplémentaire à une jonction existante Annexe C. Remarques Marques Index iii IBM Tioli Access Manager - Guide d administration WebSEAL

11 Aant-propos A qui s adresse ce guide Contenu de ce guide Bienenue dans IBMTioliAccess Manager - Guide d administration WebSEAL. IBM Tioli Access Manager WebSEAL est le gestionnaire de sécurité de ressources pour les ressources basées sur le Web. WebSEAL est un sereur Web à hautes performances et à plusieurs unités d exécution, appliquant des règles de sécurité renforcées à l espace objet Web sous sa protection. Il peut fournir des solutions à connexion unique et intégrer des ressources du sereur d applications Web d arrière-plan dans ses règles de sécurité. Ce guide d administration contient un ensemble complet de procédures et d informations de référence qui peuent ous aider à gérer les ressources de otre domaine Web sécurisé. Il ous apporte également des informations intéressantes en matière de contexte et de concepts, sur la grande gamme des fonctionnalités WebSEAL. Remarque : Certains graphiques de cette brochure ne sont pas disponibles en français à la date d impression. Ce guide s adresse aux administrateurs système chargés de la configuration et de la maintenance d un enironnement Access Manager WebSEAL. Vous deez posséder des connaissances dans les domaines suiants : Systèmes d exploitation PC et UNIX Architecture et concepts de bases de données Gestion de la sécurité Protocoles Internet (HTTP, TCP/IP, FTP (File Transfer Protocol) et Telnet) Protocole LDAP (Lightweight Directory Access Protocol) et serices de répertoires Registres d utilisateurs pris en charge Authentification et autorisation Si ous actiez les communications SSL (Secure Sockets Layer), ous deez également bien connaître le protocole SSL, l échange de clés (publiques et priées), les signatures numériques, les algorithmes de cryptographie et les autorités d accréditation. Chapitre 1 : Généralités sur IBM Tioli Access Manager WebSEAL Ce chapitre présente les concepts et fonctionnalités importants de WebSEAL : organisation et protection de otre espace objet, authentification, acquisition des données d identification et jonctions WebSEAL. Chapitre 2 : Configuration de base du sereur Ce chapitre sert de référence technique pour les grandes tâches de configuration de WebSEAL : utilisation du fichier de configuration WebSEAL, gestion de l espace Web, gestion des certificats et configuration des connexions. Chapitre 3 : Configuration aancée du sereur Copyright IBM Corp. 1999, 2002 ix

12 Ce chapitre sert de référence technique pour les grandes tâches de configuration aancée de WebSEAL : configuration de plusieurs instances WebSEAL, configuration de la fonctionnalité de changement d utilisateur, gestion de l allocation des unités d agent et configuration des mises à jour et des interrogations de la base de données d autorisations. Chapitre 4 : Règles de sécurité WebSEAL Ce chapitre contient des procédures techniques détaillées pour la personnalisation des règles de sécurité sur WebSEAL : règles POP et LCA, qualité de la protection, renforcement des règles d authentification, règles d authentification basées sur le réseau, règles de tentaties limitées de connexion et règles de renforcement du mot de passe. Chapitre 5 : Authentification WebSEAL Ce chapitre contient des procédures techniques détaillées sur la configuration de WebSEAL pour gérer toute une série de méthodes d authentification : nom d utilisateur et mot de passe, certificats côté client, passcode de jeton SecurID, données d en-tête HTTP spéciales et fonctionnalité de nouelle authentification. Chapitre 6 : Solutions de connexion interdomaine Ce chapitre traite des solutions de connexion interdomaine pour le côté externe d une configuration proxy WebSEAL (entre le client et le sereur WebSEAL). Chapitre 7 : Jonctions WebSEAL Ce chapitre sert de référence technique exhaustie à l installation et à l utilisation des jonctions WebSEAL. Chapitre 8 : Solutions de connexion unique Web Ce chapitre traite des solutions de connexion unique (SSO) pour le côté interne d une configuration proxy WebSEAL (entre le sereur WebSEAL et le sereur d applications d arrière-plan relié par jonction). Chapitre 9 : Intégration d application Ce chapitre explore dierses capacités de WebSEAL permettant d intégrer les fonctionnalités d une application de tiers. Annexe A : Référence du fichier webseald.conf Annexe B : Référence des jonctions WebSEAL Publications Cette section répertorie les publications incluses dans la bibliothèque d Access Manager ainsi que d autres documents connexes. Elle décrit également la méthode d accès en ligne aux publications Tioli, de commande de ces dernières ou d enoi de commentaires. IBM Tioli Access Manager La bibliothèque d Access Manager est organisée autour des catégories suiantes : Informations sur les ersions Informations sur la base Informations relaties à WebSEAL Informations relaties à la sécurité sur le Web Informations de référence pour déeloppeurs Informations techniques supplémentaires Vous trouerez les publications de la bibliothèque produits au format PDF (Portable Document Format) sur le CD du produit. Pour accéder à ces publications x IBM Tioli Access Manager - Guide d administration WebSEAL

13 à l aide d un naigateur Web, ourez le fichier infocenter.html, que ous trouerez dans le répertoire /doc sur le CD du produit. Pour obtenir d autres sources d informations sur Access Manager et sur des thèmes connexes, isitez les sites Web suiants : Informations sur les ersions IBM Tioli Access Manager for e-business Read Me First GI (am39_readme.pdf ) Fournit des informations relaties à l installation et aux premières utilisations d Access Manager. IBM Tioli Access Manager for e-business Release Notes GI (am39_relnotes.pdf ) Fournit les informations les plus récentes (telles que les limitations logicielles, les solutions et les mises à jour de documentation). Informations relaties à la base IBM Tioli Access Manager Base Installation Guide GC (am39_install.pdf ) Fournit les procédures d installation, de configuration et de mise à nieau du logiciel Access Manager (y compris de l interface Web Portal Manager). IBM Tioli Access Manager - Guide d administration GC (am39_admin.pdf ) Décrit les concepts et les procédures d utilisation des serices d Access Manager. Fournit les instructions d exécution des tâches à partir de l interface Web Portal Manager ou de la commande pdadmin. IBM Tioli Access Manager Base for Linux on zseries Installation Guide GC (am39_zinstall.pdf ) Fournit les procédures d installation et de configuration de la base Access Manager pour Linux sur plate-forme zseries. Informations relaties à WebSEAL IBM Tioli Access Manager WebSEAL Installation Guide GC (amweb39_install.pdf) Fournit les instructions d installation, de configuration et de désinstallation du sereur WebSEAL et du kit de déeloppement d applications WebSEAL. IBM Tioli Access Manager - Guide d administration WebSEAL GC (amweb39_admin.pdf ) Fournit les données de base, les procédures administraties et les informations techniques permettant d utiliser WebSEAL afin de gérer les ressources de otre domaine Web sécurisé. IBM Tioli Access Manager WebSEAL Deeloper s Reference GC (amweb39_deref.pdf) Fournit des informations de programmation et d administration applicables aux modules CDAS (Cross-domain Authentication Serice), CDMF (Cross-domain Mapping Framework) et à la alidation de mot de passe. IBM Tioli Access Manager WebSEAL for Linux on zseries Installation Guide Aant-propos xi

14 GC (amweb39_zinstall.pdf) Fournit les instructions d installation, de configuration et de désinstallation du sereur WebSEAL et du kit de déeloppement d applications WebSEAL pour Linux sur plate-forme zseries. Informations relaties à la sécurité sur le Web IBM Tioli Access Manager for WebSphere Application Serer - Guide de l utilisateur GC (amwas39_user.pdf ) Fournit les instructions d installation, de désinstallation et d administration d IBM Websphere Application Serer. IBM Tioli Access Manager for WebLogic Serer User s Guide GC (amwls39_user.pdf) Fournit les instructions d installation, de désinstallation et d administration d Access Manager for BEA WebLogic Serer. IBM Tioli Access Manager Plug-in for Edge Serer User s Guide GC (amedge39_user.pdf) Fournit les instructions d installation, de configuration et d administration du plug-in adapté à IBM WebSphere Edge Serer. IBM Tioli Access Manager Plug-in for Web Serers User s Guide GC (amws39_user.pdf) Fournit les instructions d installation, les procédures d administration et les informations techniques permettant de sécuriser otre domaine Web à l aide du plug-in pour applications de sereurs Web. Guides de référence pour déeloppeurs IBM Tioli Access Manager Authorization C API Deeloper s Reference GC (am39_authc_deref.pdf) Fournit des informations de référence qui décrient les méthodes d utilisation de l API C d autorisations d Access Manager et de l interface Access Manager Serice Plug-in pour ajouter la sécurité Access Manager aux applications. IBM Tioli Access Manager Authorization Jaa Classes Deeloper s Reference GC (am39_authj_deref.pdf) Fournit des informations de référence pour l utilisation du langage Jaa au sein de l API d autorisation afin de permettre à une application d utiliser la sécurité Access Manager. IBM Tioli Access Manager Administration C API Deeloper s Reference GC (am39_adminc_deref.pdf) Fournit des informations de référence sur l utilisation de l API d administration afin de permettre à une application d exécuter des tâches d administration Access Manager. Ce document décrit la mise en oeure C de l API d administration. IBM Tioli Access Manager Administration Jaa Classes Deeloper s Reference SC (am39_adminj_deref.pdf) Fournit des informations de référence pour l utilisation du langage Jaa au sein de l API d autorisation, afin de permettre à une application d utiliser la sécurité Access Manager. IBM Tioli Access Manager WebSEAL Deeloper s Reference GC (amweb39_deref.pdf) xii IBM Tioli Access Manager - Guide d administration WebSEAL

15 Fournit des informations de programmation et d administration applicables aux modules CDAS (Cross-domain Authentication Serice), CDMF (Cross-domain Mapping Framework) et à la alidation de mot de passe. Documents techniques supplémentaires IBM Tioli Access Manager Performance Tuning Guide GC (am39_perftune.pdf) Fournit des informations d optimisation des performances adaptées à un enironnement composé d Access Manager aec IBM SecureWay Directory défini comme registre utilisateur. IBM Tioli Access Manager Capacity Planning Guide GC (am39_capplan.pdf) Aide les responsables du planning à déterminer le nombre de sereurs Web requis (sereurs WebSEAL, LDAP et d arrière-plan) pour l exécution d une charge de traail en particulier. IBM Tioli Access Manager Error Message Reference SC (am39_error_ref.pdf) Fournit des explications et indique des actions recommandées pour les messages émis par Access Manager. Le glossaire Tioli contient la définition d un grand nombre de termes techniques relatifs au logiciel Tioli. Le glossaire Tioli est disponible (en anglais uniquement) sur le site Web suiant : Documents connexes Cette section répertorie les documents relatifs à la bibliothèque Access Manager. Base de données unierselle IBM DB2 La base de données unierselle IBM DB2 est requise lors de l installation des sereurs IBM SecureWay Directory, LDAP SecureWay z/os et OS/390. Vous trouerez des informations relaties à DB2 sur le site Web suiant : IBM Global Security Toolkit Access Manager permet d effectuer un chiffrement de données ia l utilisation d IBM Global Security Toolkit (GSKit). Vous trouerez GSKit sur le CD d IBM Tioli Access Manager Base pour otre plate-forme spécifique. GSKit installe l utilitaire de gestion ikeyman (gsk5ikm). Ce dernier ous permet de créer des bases de données de clés, des paires de clés publiques-priées et des requêtes de certificats. Le document suiant est disponible dans le répertoire /doc/gskit : Secure Sockets Layer Introduction and ikeyman User s Guide gskikm5c.pdf Ce document fournit des informations à l attention des responsables de la sécurité du système ou des administrateurs réseau chargés d actier les communications SSL dans leur domaine sécurisé Access Manager. Aant-propos xiii

16 IBM SecureWay Directory Vous trouerez IBM SecureWay Directory (ersion 3.2.2) sur le CD d IBM Tioli Access Manager Base pour otre plate-forme spécifique. Si ous souhaitez installer le sereur IBM SecureWay Directory en tant que registre d utilisateurs, ous trouerez les documents suiants dans le répertoire /doc/directory sur le CD IBM Tioli Access Manager Base pour otre plate-forme spécifique : IBM SecureWay Directory Installation and Configuration Guide (aparent.pdf, lparent.pdf, sparent.pdf, wparent.pdf) Fournit des informations d installation, de configuration et de migration pour les composants IBM SecureWay Directory sous AIX, Linux, Solaris et Microsoft Windows. IBM SecureWay Directory Release Notes (relnote.pdf) Complète la documentation produit d IBM SecureWay Directory (ersion 3.2.2) et décrit les nouelles fonctions de cette ersion. IBM SecureWay Directory Readme Addendum (addendum322.pdf) Fournit des informations sur les modifications et les corrections apportées après la traduction de la documentation relatie à IBM SecureWay Directory. Ce fichier existe en anglais uniquement. IBM SecureWay Directory Serer Readme (serer.pdf) Fournit une description d IBM SecureWay Directory Serer (ersion 3.2.2). IBM SecureWay Directory Client Readme (client.pdf) Fournit une description d IBM SecureWay Directory Client SDK (ersion 3.2.2).Ce kit de déeloppement logiciel (SDK) constitue un support de déeloppement d applications LDAP. SSL Introduction and ikeyman User s Guide (gskikm5c.pdf) Ce document fournit des informations à l attention des responsables de la sécurité du système ou des administrateurs réseau chargés d actier les communications SSL dans leur domaine sécurisé Access Manager. IBM SecureWay Directory Configuration Schema (scparent.pdf) Décrit l arborescence des renseignements répertoire (DIT) et les attributs utilisés pour configurer le fichier slapd32.conf. Dans IBM SecureWay Directory (ersion 3.2), les paramètres du répertoire sont stockés au format LDIF (LDAP Directory Interchange Format) dans le fichier slapd32.conf. IBM SecureWay Directory Tuning Guide (tuning.pdf) Fournit des informations de réglage des performances pour IBM SecureWay Directory. Lorsqu elles sont disponibles, des informations sont fournies sur le réglage des tailles de répertoires (de quelques milliers d entrées à plusieurs millions d entrées). Pour plus d informations sur IBM SecureWay Directory, isitez le site Web suiant : xi IBM Tioli Access Manager - Guide d administration WebSEAL

17 IBM WebSphere Application Serer IBM WebSphere Application Serer, Adanced Single Serer Edition (ersion 4.0.2) est installé en même temps que l interface Web Portal Manager. Pour plus d informations sur IBM WebSphere Application Serer, isitez le site Web suiant : Accès aux publications en ligne Vous trouerez les publications des bibliothèques produit sur le CD produit, au format PDF (Portable Document Format). Pour accéder à ces publications à l aide d un naigateur Web, ourez le fichier infocenter.html (que ous trouerez dans le répertoire /doc du CD produit. Lorsqu IBM publie une nouelle ersion de certaines publications (en ligne ou sous forme de documents), celle-ci figure dans le centre de documentation Tioli. Le centre de documentation Tioli contient la ersion la plus récente des publications de la bibliothèque produit, au format PDF ou HTML (ou encore aux deux). Des documents traduits sont également disponibles pour certains produits. Vous pouez accéder au centre de documentation Tioli et à d autres sources d informations techniques à partir du site Web suiant : Les informations sont organisées par produit et comprennent des notes d édition, des guides d installation, des guides de l utilisateur, des guides d administration et des documents de référence pour déeloppeurs. Remarque : Si ous imprimez des documents sur un autre papier que le papier lettre, cochez la case Fit to page dans la boîte de dialogue d impression d Adobe Acrobat (qui s affiche lorsque ous cliquez sur File Print) pour garantir que les dimensions totales d une page au format lettre sont prises en compte pour l impression sur le papier utilisé. Commande de publications Vous pouez commander de nombreuses publications Tioli en ligne à partir du site Web suiant publications/cgibin/pbi.cgi Vous pouez également passer otre commande par téléphone, en appelant l un des numéros suiants : Aux Etats-Unis, composez le Au Canada, composez le Pour les autres pays, ous trouerez la liste des numéros de téléphone sur le site Web suiant : Aant-propos x

18 Accessibilité Commentaires sur les publications Vos commentaires sur les produits et la documentation Tioli nous sont très utiles, car ils permettent d améliorer la qualité de nos produits. Vous pouez nous faire parenir os commentaires et suggestions sur ce guide en procédant de l une des manières suiantes : Enoyez un courrier électronique à pubs@tioli.com. Répondez à notre enquête de satisfaction clients sur le site Web suiant : Les fonctions d accessibilité permettent aux utilisateurs handicapés (à mobilité réduite ou ayant des problèmes de ue) d utiliser des produits logiciels. Grâce à ce produit, ous pouez utiliser des techniques qui ous aident à entendre et à naiguer dans l interface. Vous pouez également ous serir du claier plutôt que de la souris pour utiliser toutes les fonctions de l interface graphique utilisateur. Comment contacter le serice d assistance En cas d incident lors de l utilisation de l un des produits Tioli, ous pouez faire appel au serice d assistance Tioli. Reportez-ous au document Tioli Customer Support Handbook, disponible sur le site Web suiant : Ce document indique comment contacter le serice clientèle de Tioli en fonction de la graité du problème rencontré et contient les informations suiantes Enregistrement et éligibilité Numéros de téléphone et adresses électroniques en fonction du pays Informations à préparer aant de prendre contact aec le support Conentions utilisées dans ce document Le présent guide applique plusieurs conentions de présentation pour les actions et les termes spéciaux, pour les commandes et chemins propres à chaque système d exploitation et pour les graphiques. Conentions utilisées dans ce guide Les conentions suiantes sont utilisées dans ce guide : Gras Italique Monospace Les commandes, mots clés, noms de fichiers, rôles d autorisation, adresses URL ou autres informations à utiliser littéralement apparaissent en caractères gras. Les ariables, les options et les aleurs que ous deez indiquer apparaissent en caractères italiques. Les titres des publications, ainsi que les termes et phrases que l auteur a oulu mettre en éidence apparaissent également en caractères italiques. Les exemples de code, les lignes de commande, les sorties d écran, les noms de fichier et de répertoire ainsi que les messages système apparaissent dans la police de caractères monospace. xi IBM Tioli Access Manager - Guide d administration WebSEAL

19 Ais aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont ous deez tenir compte. Illustrations Les illustrations sont fournies à titre d exemple. Certaines peuent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d un pays à l autre. Reportez-ous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claiers Les lettres sont disposées différemment : le claier français est de type AZERTY, et le claier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : les pages de codes 850 (multilingue) et 863 (français-canadien), le code pays 002, le code claier CF. Copyright IBM Corp. 1999, 2002 xii

20 Nomenclature Les touches présentées dans le tableau d équialence suiant sont libellées différemment selon qu il s agit du claier de la France, du claier du Canada ou du claier des États-Unis. Reportez-ous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de otre claier. Breets Il est possible qu IBM détienne des breets ou qu elle ait déposé des demandes de breets portant sur certains sujets abordés dans ce document. Le fait qu IBM ous fournisse le présent document ne signifie pas qu elle ous accorde un permis d utilisation de ces breets. Vous pouez enoyer, par écrit, os demandes de renseignements relaties aux permis d utilisation au directeur général des relations commerciales d IBM, 3600 Steeles Aenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si ous aez besoin d assistance ou si ous oulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au xiii IBM Tioli Access Manager - Guide d administration WebSEAL

21 Chapitre 1. Généralités sur IBM Tioli Access Manager WebSEAL IBMTioliAccess Manager for e-business (Access Manager) constitue une solution robuste et sécurisée de gestion centralisée des règles applicables au commerce électronique et aux applications distribuées. IBM Tioli Access Manager WebSEAL est un sereur Web à hautes performances et à plusieurs unités d exécution, appliquant des règles de sécurité renforcées à l espace objet Web Access Manager sous sa protection. WebSEAL peut fournir des solutions à connexion unique et intégrer des ressources du sereur d application Web d arrière-plan dans ses règles de sécurité. Le présent chapitre ous présente les principales fonctionnalités du sereur WebSEAL. Index des rubriques : «Introduction à IBM Tioli Access Manager et à WebSEAL» à la page 1 «Présentation du modèle de sécurité d Access Manager» à la page 3 «Protection de l espace Web grâce à WebSEAL» à la page 7 «Planification et mise en oeure des règles de sécurité» à la page 8 «Explication de l authentification WebSEAL» à la page 10 «Explication des jonctions WebSEAL» à la page 14 Introduction à IBM Tioli Access Manager et à WebSEAL IBM Tioli Access Manager : IBM Tioli Access Manager constitue une solution complète de gestion des règles de sécurité réseau et d autorisation, qui fournit une protection inégalée des ressources sur des intranets et des extranets géographiquement dispersés. Outre ses fonctions aancées de gestion des règles de sécurité, Access Manager contient des fonctions d authentification, d autorisation, de sécurité des données et de gestion centralisée des ressources. Vous pouez utiliser Access Manager en association aec des applications Internet standard afin de créer des intranets présentant un très bon nieau de sécurité et de gestion. En tant qu élément central, Access Manager offre les capacités suiantes : Structure d authentification Access Manager fournit une large gamme d outils intégrés d authentification et prend en charge des outils externes d authentification. Structure d autorisation Le serice d autorisation d Access Manager (auquel ous pouez accéder ia l API d autorisation d Access Manager) ous permet de prendre des décisions d autorisation ou de refus de requêtes relaties à des ressources protégées situées dans le domaine sécurisé. Copyright IBM Corp. 1999,

IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03

IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 Important Aant d utiliser le présent document et le produit associé,

Plus en détail

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Important Aant d utiliser

Plus en détail

IBM Business Process Manager Standard Guide d'installation

IBM Business Process Manager Standard Guide d'installation IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0 IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0

Plus en détail

Planification, installation et configuration de Host On-Demand

Planification, installation et configuration de Host On-Demand IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration de Host On-Demand SC11-6717-00 IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration

Plus en détail

Guide de configuration

Guide de configuration IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide de configuration GC11-6701-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide de configuration

Plus en détail

WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration

WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration WebSphere IBM WebSphere Partner Gateway Enterprise et Adanced Editions Version 6.2 Guide d'intégration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

IBM Tealeaf cxreveal Version 9.0.1 4 décembre 2014. Guide d'administration de cxreveal

IBM Tealeaf cxreveal Version 9.0.1 4 décembre 2014. Guide d'administration de cxreveal IBM Tealeaf cxreeal Version 9.0.1 4 décembre 2014 Guide d'administration de cxreeal Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à

Plus en détail

IBM Director 4.20. Guide d installation et de configuration

IBM Director 4.20. Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration Important Aant d utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation

IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation IBM Unica Marketing Operations Version 8.6 25 mai 2012 Guide d'installation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration

IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration IBM Tealeaf CX Version 9.0 12 juin 2014 Guide de configuration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section «Remarques»,

Plus en détail

IBM DB2 Alphablox. d administration GC11-2170-00

IBM DB2 Alphablox. d administration GC11-2170-00 IBM DB2 Alphablox Guide d administration Version 8.4 GC11-2170-00 IBM DB2 Alphablox Guide d administration Version 8.4 GC11-2170-00 ii IBM DB2 Alphablox - Guide d administration Table des matières Avis

Plus en détail

IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données

IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données IBM Unica Campaign Version 8.6 30 aril 2012 Guide de la migration des données Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center Version 8 IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse

Plus en détail

IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for Microsoft Exchange Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for

Plus en détail

IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation

IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation IBM Unica emessage Version 8.6 28 septembre 2012 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1

Plus en détail

Installation de IBM SPSS Modeler Server Adapter

Installation de IBM SPSS Modeler Server Adapter Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de

Plus en détail

IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection for Microsoft SQL Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection

Plus en détail

SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015

SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 Important Aant d'utiliser le présent

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

IBM InfoSphere Master Data Management Version 11.4. Présentation SC43-1940-00

IBM InfoSphere Master Data Management Version 11.4. Présentation SC43-1940-00 IBM InfoSphere Master Data Management Version 11.4 Présentation SC43-1940-00 IBM InfoSphere Master Data Management Version 11.4 Présentation SC43-1940-00 Important Aant d'utiliser le présent document

Plus en détail

IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express

IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express IBM Cognos Express Version 10.1.0 Gestion d'ibm Cognos Express Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00

IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00 IBM Security QRadar SIEM Version 7.2.2 Guide d'initiation GC43-0107-00 Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la

Plus en détail

IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis

IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014 Guide d'administration de cxconnect for Data Analysis Important Aant d'utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

LotusLive. LotusLive - Guide d'administration

LotusLive. LotusLive - Guide d'administration LotusLie LotusLie - Guide d'administration LotusLie LotusLie - Guide d'administration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

ThinkVantage Technologies Guide de déploiement

ThinkVantage Technologies Guide de déploiement ThinkVantage Technologies Guide de déploiement Mise à jour : 14 octobre 2005 Comprend : Rescue and Recoery ersion 3.0 Client Security Solution ersion 6.0 Fingerprint Software ersion 4.6 ThinkVantage Technologies

Plus en détail

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 ESCALA Gestion de la console HMC Hardware Mai 2009 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDE 01 FRANCE REFERENCE 86 F1 42EV 05 L

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Tivoli Identity Manager

Tivoli Identity Manager Tivoli Identity Manager Version 4.6 Adaptateur Active Directory - Guide d installation et de configuration SC11-2335-00 Tivoli Identity Manager Version 4.6 Adaptateur Active Directory - Guide d installation

Plus en détail

21 mars 2013. IBM Marketing Center Notes sur l'édition

21 mars 2013. IBM Marketing Center Notes sur l'édition 21 mars 2013 IBM Marketing Center Notes sur l'édition Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques»,

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Sun Java System Access Manager Notes de version pour Microsoft Windows

Sun Java System Access Manager Notes de version pour Microsoft Windows Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

ERserver. Instructions relatives à l installation du cordon d alimentation double 5094, 5294 et 9094. iseries. Version 5

ERserver. Instructions relatives à l installation du cordon d alimentation double 5094, 5294 et 9094. iseries. Version 5 ERserver iseries Instructions relatives à l installation du cordon d alimentation double 5094, 5294 et 9094 Version 5 ERserver iseries Instructions relatives à l installation du cordon d alimentation

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

30 avril 2012. IBM Coremetrics Social Analytics - Guide d'utilisation

30 avril 2012. IBM Coremetrics Social Analytics - Guide d'utilisation 30 aril 2012 IBM Coremetrics Social Analytics - Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Cloud Portal for imagerunner ADVANCE

Cloud Portal for imagerunner ADVANCE Cloud Portal for imagerunner ADVANCE Guide de l'utilisateur Lire ce guide avant d'utiliser ce produit. Après avoir pris connaissance de son contenu, le garder à portée de main à titre de référence. FRC

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

IBM WebSphere Real Time for Linux Version 3. Guide d'utilisation

IBM WebSphere Real Time for Linux Version 3. Guide d'utilisation IBM WebSphere Real Time for Linux Version 3 Guide d'utilisation IBM WebSphere Real Time for Linux Version 3 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Guide d administration de Java Desktop System Configuration Manager Release 1.1

Guide d administration de Java Desktop System Configuration Manager Release 1.1 Guide d administration de Java Desktop System Configuration Manager Release 1.1 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 0952 10 Février 2004 Copyright 2004

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies IBM Tealeaf CX Version 9.0.1 4 décembre 2014 Manuel de l'injecteur de cookies Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail