Chaque fois qu'un processus client Client Automation se connecte à un module d'extension CAF nécessitant une authentification, le processus client doit transférer les informations d'identification de sécurité répondant aux exigences de sécurité des services cible. Lorsque le processus client est en cours d'exécution en tant que processus autonome, comme un service Windows NT ou un démon UNIX, le processus client peut procéder à l'authentification à l'aide de certificats V3 X.509 en l'absence d'informations d'identification utilisateur.
Un certificat X.509 pour une authentification Client Automation comprend un ensemble de paires attribut-valeur compilées avec la clé de chiffrement publique d'une paire de clés asymétriques. Le certificat dispose d'une signature numérique et il est scellé par un certificat de l'utilisateur racine. Le certificat enregistre le nom de l'objet pour lequel le certificat a été émis, le nom de l'autorité émettrice du certificat et les informations portant sur l'expiration. Le nom unique (DN) se réfère souvent au nom d'objet. Le nom d'objet est mappé sur un Uniform Resource Identifier (URI) dans l'espace de nom x509cert, comme suit :
x509cert://dsm r11/CN=Basic Host Identity,O=Computer Associates,C=US
Pour obtenir une présentation des certificats actuels, reportez-vous à Certificats communs et Certificats spécifiques à l'application.
Grâce à la cryptographie de la clé publique, les clients s'authentifient eux-mêmes sur demande auprès de serveurs de modularité. Un serveur de modularité peut donc utiliser l'identité certifiée pour effectuer des vérifications d'autorisations ultérieures et valider des enregistrements d'audit. La console de gestion permet l'affectation de privilèges de tâches ou d'objets aux URI de certificat dans la base de données de gestion Client Automation.
|
Copyright © 2014 CA Technologies.
Tous droits réservés.
|
|