• Aucun résultat trouvé

Vous pouvez personnaliser le comportement d'AccessAgent lorsque les utilisateurs se connectent à une session sur un serveur Citrix Server ou Terminal Server.

Procédure

1. Connectez-vous à AccessAdmin.

2. Accédez àModèles de règles machine>Attributions des modèles.

3. Cliquez sur un modèle de règle.

4. Accédez àRègles AccessAgent> Règles de Terminal Server.

5. Renseignez les zones suivantes :

Option Description

Activer le lancement automatique de l'invite de connexion d'AccessAgent

Indique s'il faut ouvrir la boîte de dialogue de connexion d'AccessAgent si celui-ci n'est pas connecté au lancement d'une application Citrix ou d'une session Terminal Server.

Utiliser la connexion ESSO GINA ou ESSO Credential Provider s'il n'y a pas de session AccessAgent locale

S'il faut utiliser la connexion ESSO GINA ou ESSO Credential Provider ou la connexion Microsoft GINA pour la session Terminal Server s'il n'y a pas de session AccessAgent locale.

Se déconnecter de l'AccessAgent distant lors d'une reconnexion à partir du poste de travail sans session AccessAgent locale

S'il faut se déconnecter de l'AccessAgent distant lorsque l'utilisateur, s'il n'a pas de session AccessAgent locale, se reconnecte à une session existante sur Citrix Server ou Terminal Server.

Option pour l'affichage des options de menu dans l'AccessAgent distant

S'il faut afficher les options de menu dans l'interface utilisateur d'AccessAgent pour une session Citrix Server ou Terminal Server.

6. Ne renseignez les zones suivantes que si vous voulez que l'authentification RFID soit activée pour les clients légers :

Option Description

Activer la redirection du port COM Indique si le mécanisme de surveillance de dispositif doit rediriger le port COM de l'ordinateur client vers Citrix Server ou Terminal Server.

Port COM virtuel de Citrix Server ou Terminal Server

Port COM virtuel de Citrix Server ou Terminal Server auquel les données du port COM client doivent être redirigées.

Port COM physique de la machine client Port COM physique du client auquel le dispositif d'authentification, ou le lecteur RFID, est connecté. La redirection s'effectue de ce port au port COM virtuel du serveur Citrix Server ou Terminal Server.

7. Cliquez surMettre à jour.

© Copyright IBM Corp. 2002, 2014 19

8. Affectez le modèle de règles machine mis à jour au serveur Citrix Server ou Terminal Server.

20 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'AccessAgent sur Terminal Server et Citrix Server

Remarques

Le présent document peut contenir des informations ou des références concernant certains produits, logiciels ou services IBM non annoncés dans ce pays. Pour plus d'informations sur les produits et les services actuellement disponibles dans votre pays, consultez votre représentant IBM local. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service IBM puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit d'IBM. Il est de la responsabilité de l'utilisateur d'évaluer et de vérifier lui-même les installations et applications réalisées avec des produits, logiciels ou services non expressément référencés par IBM.

IBM peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise de ce document ne vous donne aucun droit de licence sur ces brevets ou demandes de brevet. Si vous désirez recevoir des informations concernant l'acquisition de licences, veuillez en faire la demande par écrit à l'adresse suivante :

IBM Director of Licensing IBM Corporation

North Castle Drive

Armonk, NY 10504-1785 U.S.A.

Pour le Canada, veuillez adresser votre courrier à : IBM Director of Commercial Relations

IBM Canada Ltd.

3600 Steeles Avenue East Markham, Ontario L3R 9Z7 Canada

Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet peuvent être obtenues par écrit à l'adresse suivante : Intellectual Property Licensing

Loi sur la propriété intellectuelle IBM Japon, Ltd.

19-21, Nihonbashi-Hakozakicho, Chuo-ku Tokyo 103-8510, Japon

Le paragraphe suivant ne s'applique ni au Royaume-Uni, ni dans aucun pays dans lequel il serait contraire aux lois locales.

LE PRESENT DOCUMENT EST LIVRE "EN L'ETAT". IBM DECLINE TOUTE RESPONSABILITE, EXPLICITE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES

GARANTIES DE NON-CONTREFAÇONS, VALEUR MARCHANDE OU D'ADAPTATION A VOS BESOINS.

Certaines juridictions n'autorisent pas l'exclusion des garanties implicites, auquel cas l'exclusion ci-dessus ne vous sera pas applicable.

© Copyright IBM Corp. 2002, 2014 21

Le présent document peut contenir des inexactitudes ou des coquilles. Ce

document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. IBM peut, à tout moment et sans préavis, modifier les produits et logiciels décrits dans ce document.

Les références à des sites Web non IBM sont fournies à titre d'information uniquement et n'impliquent en aucun cas une adhésion aux données qu'ils contiennent. Les éléments figurant sur ces sites Web ne font pas partie des éléments du présent produit IBM et l'utilisation de ces sites relève de votre seule responsabilité.

IBM pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de sa part, tout ou partie des informations qui lui seront fournies.

Les licenciés souhaitant obtenir des informations permettant : (i) l'échange des données entre des logiciels créés de façon indépendante et d'autres logiciels (dont celui-ci), et (ii) l'utilisation mutuelle des données ainsi échangées, doivent adresser leur demande à :

IBM Corporation 2Z4A/101

11400 Burnet Road

Austin, TX 78758 U.S.A.

Ces informations peuvent être soumises à des conditions particulières, prévoyant notamment le paiement d'une redevance.

Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s'y rapportant sont fournis par IBM conformément aux dispositions du Livret contractuel IBM, des Conditions Internationales d'Utilisation de Logiciels IBM ou de tout autre accord équivalent.

Les données de performance indiquées dans ce document ont été déterminées dans un environnement contrôlé. Par conséquent, les résultats peuvent varier de manière significative selon l'environnement d'exploitation utilisé. Certaines mesures

évaluées sur des systèmes en cours de développement ne sont pas garanties sur tous les systèmes disponibles. En outre, elles peuvent résulter d'extrapolations. Les résultats peuvent donc varier. Il incombe aux utilisateurs de ce document de vérifier si ces données sont applicables à leur environnement d'exploitation.

Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces produits, par l'intermédiaire d'annonces publiques ou via d'autres sources disponibles. IBM n'a pas testé ces produits et ne peut confirmer l'exactitude de leurs performances ni leur compatibilité. Elle ne peut recevoir aucune réclamation concernant des produits non IBM. Toute question concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits.

Toute instruction relative aux intentions d'IBM pour ses opérations à venir est susceptible d'être modifiée ou annulée sans préavis, et doit être considérée uniquement comme un objectif.

Tous les tarifs indiqués sont les prix de vente actuels suggérés par IBM et sont susceptibles d'être modifiés sans préavis. Les tarifs appliqués peuvent varier selon les revendeurs.

22 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'AccessAgent sur Terminal Server et Citrix Server

Ces informations sont fournies uniquement à titre de planification. Elles sont susceptibles d'être modifiées avant la mise à disposition des produits décrits.

Le présent document peut contenir des exemples de données et de rapports utilisés couramment dans l'environnement professionnel. Pour les illustrer aussi

complètement que possible, les exemples incluent les noms des individus, sociétés, marques et produits. Toute ressemblance avec des noms de personnes, de sociétés ou des données réelles serait purement fortuite.

LICENCE DE COPYRIGHT :

Le présent logiciel contient des exemples de programmes d'application en langage source destinés à illustrer les techniques de programmation sur différentes

plateformes d'exploitation. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de programmation des plateformes pour lesquels ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir

expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement

d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de

programmation IBM.

Si vous visualisez ces informations en ligne, il se peut que les photographies et illustrations en couleur n'apparaissent pas à l'écran.

Marques déposées

IBM, le logo IBM et ibm.com sont des marques d'International Business Machines Corp. dans de nombreux pays. Les autres noms de produits et de services peuvent être des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web, "Copyright and trademark information" à l'adresse www.ibm.com/legal/copytrade.shtml.

Adobe, Acrobat, PostScript et toutes les marques incluant Adobe sont des marques d'Adobe Systems Incorporated aux Etats-Unis et/ou dans certains autres pays.

IT Infrastructure Library est une marque de The Central Computer and

Telecommunications Agency qui fait désormais partie de The Office of Government Commerce.

Intel, le logo Intel, Intel Inside, le logo Intel Inside, Intel Centrino, le logo Intel Centrino, Celeron, Intel Xeon, Intel SpeedStep, Itanium et Pentium sont des marques d'Intel Corporation ou de ses filiales aux Etats-Unis et dans certains autres pays.

Linux est une marque de Linus Torvalds aux Etats-Unis et/ou dans certains autres pays.

Microsoft, Windows, Windows NT et le logo Windows sont des marques de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays.

Remarques 23

ITIL est une marque de The Office of Government Commerce et est enregistrée au bureau américain Patent and Trademark Office.

UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays.

Java ainsi que tous les logos et toutes les marques incluant Java sont des marques d'Oracle et/ou de ses sociétés affiliées.

Cell Broadband Engine est une marque de Sony Computer Entertainment, Inc. aux Etats-Unis et/ou dans certains autres pays, utilisée sous licence.

Linear Tape-Open, LTO, le logo LTO, Ultrium et le logoUltrium sont des marques d'HP, IBM Corp. et Quantum aux Etats-Unis et dans d'autres pays.

Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers.

Remarques sur les règles de confidentialité

Les produits logiciels IBM, notamment les solutions SaaS (Software-as-a-Service, solutions de logiciel sous forme de services), ("Offres logicielles") peuvent utiliser des cookies ou d'autres technologies pour collecter des informations sur l'utilisation des produits, afin de contribuer à améliorer l'acquis de l'utilisateur final et de personnaliser les interactions avec celui-ci, ou à d'autres fins. Dans la plupart des cas, aucune information identifiant la personne n'est collectée par les Offres logicielles. Certaines de nos Offres logicielles peuvent vous aider à collecter des informations identifiant la personne. Si cette Offre logicielle utilise des cookies pour collecter des informations identifiant la personne, des informations spécifiques sur l'utilisation de cookies par cette offre sont énoncées ci-dessous.

Cette Offre logicielle collecte le nom, le mot de passe ou d'autres informations identifiantes de chaque utilisateur à l'aide d'autres technologies à des fins de gestion de session, d'authentification, de configuration de la connexion unique, de suivi de l'utilisation ou fonctionnelles. Ces technologies peuvent être désactivées, mais ce faisant, vous neutralisez également la fonctionnalité qu'elles procurent.

Si les configurations déployées pour cette offre logicielle vous permettent, en tant que client, de collecter des informations identifiant la personne à partir des utilisateurs finals via des cookies et d'autres technologies, vous devez consulter votre conseiller juridique au sujet des lois qui s'appliquent à une telle opération de collecte de données, y compris les exigences en matière de notification et d'accord.

Pour plus d'informations sur les différentes technologies, y compris les cookies, utilisées à ces fins, consultez l'article IBM’s Privacy Policy (http://www.ibm.com/

privacy) et l'article IBM’s Online Privacy Statement (http://www.ibm.com/

privacy/details/us/en), ainsi que la section intitulée «Cookies, Web Beacons and Other Technologies» et l'article «Software Products and Software-as-a-Service Privacy».

24 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'AccessAgent sur Terminal Server et Citrix Server

Glossaire

Ce glossaire comprend des termes et des

définitions pour IBM Security Access Manager for Enterprise Single Sign-On.

Il utilise les références croisées suivantes : v Voir vous renvoie d'un terme vers un

synonyme préféré ou d'un sigle ou d'une abréviation vers la définition de sa forme complète.

v Voir aussi vous renvoie vers un terme connexe ou contraire.

Pour consulter les glossaires relatifs à d'autres produits IBM, accédez à l'adresse

www.ibm.com/software/globalization/

terminology (la page s'ouvre dans une nouvelle fenêtre).

A

accès à distance sécurisé

La solution qui permet une connexion unique basée sur le navigateur Web à toutes les applications de l'extérieure du pare-feu.

action Dans le profilage, une opération qui peut être effectuée en réponse à un

déclencheur. Par exemple, le remplissage automatique des informations relatives au nom d'utilisateur et au mot de passe dès qu'une fenêtre de connexion s'affiche.

Active Directory (AD)

Service de répertoires hiérarchique qui permet une gestion centralisée et sécurisée de l'ensemble d'un réseau ; composant central de la plateforme Microsoft Windows.

AD Voir Active Directory.

administrateur

Personne chargée de tâches

d'administration, par exemple la gestion de contenu ou des droits d'accès. Les administrateurs peuvent accorder différents niveaux de droits d'accès aux utilisateurs.

adresse IP

Adresse unique d'un périphérique ou d'une unité logique sur un réseau qui

utilise la norme IP (Internet Protocol).

Voir aussi nom d'hôte.

agent de noeud

Agent administratif gérant tous les serveurs d'application sur un noeud et représentant le noeud dans la cellule de gestion.

annuaire

Fichier contenant les noms et les informations de contrôle d'objets ou d'autres annuaires.

annuaire d'entreprise

Annuaire des comptes d'utilisateur qui définissent les utilisateurs d'IBM Security Access Manager for Enterprise Single Sign-On. Il valide les données

d'identification fournies par l'utilisateur au moment de la connexion si le mot de passe indiqué est identique à celui qu'il contient. Par exemple, Active Directory est un annuaire d'entreprise.

annulation des accès d'utilisateur

Processus de suppression d'un compte utilisateur d'IBM Security Access Manager for Enterprise Single Sign-On.

annuler l'accès

Supprimer un service ou un composant.

Par exemple, annuler l'accès sur un compte signifie supprimer ce compte d'une ressource. Voir aussi attribuer des accès.

API (Application Programming Interface) Voir interface de programme d'application.

API de provisionnement

Interface permettant à IBM Security Access Manager for Enterprise Single Sign-On de s'intégrer avec des systèmes d'applications d'accès utilisateurs.

application

Système fournissant l'interface utilisateur pour la lecture ou l'entrée des données d'identification.

application publiée

Application installée sur le serveur Citrix XenApp, accessible à partir de clients Citrix ICA.

© Copyright IBM Corp. 2002, 2014 25

audit Processus de journalisation des activités de l'utilisateur, de l'administrateur et du service d'assistance.

authentification à deux facteurs

L'utilisation de deux facteurs pour authentifier un utilisateur. Par exemple, utilisation d'un mot de passe et d'une carte RFID pour se connecter à AccessAgent.

authentification forte

Solution qui utilise des périphériques d'authentification multi-facteur afin d'empêcher un accès non autorisé aux données confidentielles et aux réseaux informatiques de l'entreprise, de son périmètre ou de l'extérieur.

authentification portable

Facteur d'authentification permettant à des utilisateurs de téléphone portable de se connecter en toute sécurité à leurs ressources d'entreprise à partir de n'importe quel endroit du réseau.

autorité de certification

Organisation ou société tiers sécurisée qui émet des certificats numériques. L'autorité de certification vérifie généralement l'identité des personnes auxquelles le certificat unique est accordé. Voir aussi certificat.

autorité de certification racine (root CA)

Autorité de certification au sommet de la hiérarchie des autorités, qui vérifie l'identité du détenteur d'un certificat.

B

basculement

Opération automatique qui permet de basculer vers un système ou un noeud redondant ou de secours en cas d'indisponibilité d'un logiciel, d'un matériel ou d'un réseau.

bibliothèque de liaison dynamique (DLL) Fichier contenant du code exécutable et des données liés à un programme en phase de chargement ou d'exécution, plutôt qu'en phase de liaison. Le code et les données d'une DLL peuvent être partagés simultanément par plusieurs applications.

biométries

Identification d'un utilisateur en fonction

de ses caractéristiques physiques (par exemple, empreinte digitale, couleur des yeux, visage, voix ou écriture).

bureau électronique publié

Fonction Citrix XenApp où les utilisateurs disposent d'un accès distant à un bureau Windows complet à partir de n'importe quel appareil, de n'importe où et à tout moment.

bureau virtuel

Interface utilisateur dans un

environnement virtualisé, stockée sur un serveur distant.

C

CA (Certificate authority)

Voir autorité de certification.

CAPI (Cryptographic Application Programming Interface)

Voir interface de programmation d'application cryptographique.

capture automatique

Processus permettant à un système de collecter et de réutiliser des données d'identification de l'utilisateur pour différentes applications. Ces données d'identification sont capturées lorsque l'utilisateur saisit des informations pour la première fois, et sont ensuite enregistrées et sécurisées pour une utilisation

ultérieure.

CA racine (root CA)

Voir autorité de certification racine.

carte à puce

Jeton intelligent intégré dans la puce d'un circuit intégré et qui fournit une capacité de mémoire et des fonctions

informatiques.

carte à puce hybride

Carte à puce conforme à la norme ISO-7816 qui contient une puce à chiffrement à clé publique et une puce RFID. La puce cryptographique est accessible via l'interface de contact. La puce RFID est accessible via l'interface sans contact (RF).

carte RFID active

Voir identification par radiofréquence active.

26 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'AccessAgent sur Terminal Server et Citrix Server

CCOW

Voir Clinical Context Object Workgroup.

CCOW (Clinical Context Object Workgroup) Norme indépendante du fournisseur, relative à l'échange d'informations entre applications médicales dans l'industrie médicale.

cellule

Groupe de processus gérés fédérés sur un même gestionnaire de déploiement et pouvant inclure des groupes de base à haute disponibilité.

certificat

En sécurité informatique, document numérique qui associe une clé publique à l'identité d'un propriétaire de certificat, permettant ainsi l'authentification de ce propriétaire de certificat. Un certificat est émis par une autorité de certification et signé numériquement par cette autorité.

Voir aussi autorité de certification.

chaîne de service d'accréditation

Chaîne de modules qui fonctionnent dans différents modes, comme la validation, le mappage et l'émission de fichier de clés certifiées.

chaîne de service d'accréditation de sécurité Groupe d'instances de module configurées pour être utilisées simultanément. Chaque instance de module dans la chaîne est appelée à tour de rôle pour effectuer une fonction spécifique, dans le cadre du processus général d'une requête.

changement rapide d'utilisateur

Fonction permettant aux utilisateurs de passer d'un compte utilisateur à un autre sur un poste de travail unique sans quitter ni fermer les applications.

clé privée

En sécurité informatique, partie secrète d'une paire de clés cryptographiques utilisées avec un algorithme de clé publique. La clé privée est uniquement connue de son propriétaire. Des clés privées sont généralement utilisées pour les données associées à une signature numérique et pour déchiffrer des données chiffrées à l'aide de la clé publique correspondante.

CLI (Command-Line Interface)

Voir interface de ligne de commande.

client léger

Client ayant peu ou pas de logiciels installés mais ayant accès à des logiciels gérés et fournis par des serveurs réseau connectés à lui. Un client léger est une alternative à un client complet comme un poste de travail.

clone lié

Copie d'une machine virtuelle qui partage des disques virtuels avec la machine virtuelle parente d'une façon permanente.

cluster

Ensemble de serveurs d'applications qui collaborent pour l'équilibrage de la charge de travail et le basculement.

code confidentiel (PIN)

Dans le support de chiffrement, numéro unique affecté par une organisation à un individu et utilisé comme preuve de son identité. Les codes confidentiels sont généralement attribués par les organismes financiers à leurs clients.

code d'autorisation

Code alphanumérique généré pour des fonctions d'administration, comme réinitialiser un mot de passe ou ignorer l'authentification à deux facteurs.

code d'événement

Code représentant un événement particulier qui est contrôlé et consigné dans les tableaux du journal d'audit.

connecteur de canal virtuel Connecteur utilisé dans un

environnement de services de terminal. Le connecteur de canal virtuel établit un canal de communication virtuel pour gérer les sessions distantes entre le composant AccessAgent Client et le composant AccessAgent Serveur.

connexion automatique

Fonction permettant aux utilisateurs de se connecter au système d'automatisation de connexion et à ce système de connecter l'utilisateur à toutes les autres

applications.

connexion automatique

Technologie utilisant les interfaces utilisateur des applications pour automatiser le processus de connexion pour les utilisateurs.

Glossaire 27

Documents relatifs