Planification de la sécurité
Avant de préparer votre environnement pour le service, vous devez prendre certaines décisions concernant l'implémentation de la sécurité dans le service en répondant aux questions posées dans cette rubrique.
Pourquoi et quand exécuter cette tâche
| Question | Considérations à prendre en compte |
|---|---|
Utiliserez-vous la gestion des identités fédérée ? |
La gestion des identités fédérée permet aux utilisateurs connectés au système de votre société d'utiliser le service sans avoir besoin de se reconnecter. Pour activer la gestion des identités fédérée, enregistrez votre organisation comme fournisseur d'identité sécurisé dans le service IBM Connections Cloud. Avant de vous enregistrer, vous devez implémenter et tester un système de gestion des identités fédérée utilisant SAML (Security Assertion Markup Language). Lorsque vous implémentez votre système, vous devez effectuer certains choix et préparer plusieurs artefacts. Pour plus d'informations sur cette option et les autres options de connexion, voir Configuration des connexions. |
Les certificateurs d'organisation de niveau supérieur de votre société respecte-t-ils les exigences de service ? |
Il existe certaines restrictions sur les noms des certificateurs d'organisation. Vos certificateurs d'organisation doivent différer d'au moins trois caractères de ceux utilisés par les autres sociétés dans le service. En outre, les noms de certificateur d'organisation spécifiques ne peuvent pas être utilisés avec le service. Si vous
utilisez plusieurs certificateurs d'organisation, choisissez celui à utiliser pour les
serveurs ci-après. Tous ces serveurs doivent être certifiés sous le même
certificateur d'organisation.
Pour plus d'informations, voir Exigences du certificateur dans un environnement hybride. |
Quelles décisions devez-vous prendre quant au certificateur OU à utiliser pour vos serveurs de messagerie ? |
Choisissez un nom pour le certificateur OU. Les noms abrégés sont recommandés. Réfléchissez bien au nom que vous choisissez. Une fois que vous avez téléchargé le fichier d'ID du certificateur d'unité organisationnelle sur le service lors de la configuration du service, vous ne pouvez pas utiliser un certificateur de nom différent. Décidez qui créera le certificateur OU et qui téléchargera le fichier d'ID du certificateur sur le service. Le téléchargement du fichier d'ID sur le service requiert un accès physique au fichier d'ID. Souvent, les sociétés n'autorisent que certaines personnes spécifiques à créer des certificateurs et à accéder aux fichiers d'ID certificateur ; vous devez tenir compte de cette éventualité dans votre planification. |
La vérification de la clé publique est-elle activée sur les serveurs sur site auxquels le service se connectera ? |
Si la vérification de la clé publique est activée sur les
serveurs ci-après, elle doit être désactivée.
|
Quelles modifications du pare-feu sont nécessaires ? |
Votre pare-feu doit être ouvert sur des ports et des noms d'hôte spécifiques. Pour plus d'informations, voir Planification des connexions réseau. |
Utilisez-vous des groupes génériques pour contrôler les accès ? |
Placez les groupes génériques (par exemple : */Austin/Renovations) directement dans des listes de contrôle d'accès, des listes de délégation de courrier ou de calendrier, ou des zones d'affectation de règle. Ne placez pas de groupes génériques dans un groupe de répertoires pour ensuite ajouter le groupe aux zones de liste d'accès ou d'affectation de règle : cette configuration n'est pas prise en charge. |