HP Systems Insight Manager Manuel d'utilisation
Page 6

20 Présentation des fonctions de sécurité de HP SIM..................................111
Secure Sockets Layer (SSL)............................................................................................111
Secure Shell (SSH).......................................................................................................111
Hyper Text Transfer Protocol Secure (HTTPS)....................................................................111
Secure Task Execution (STE) et Single Sign-On (SSO).......................................................111
Distributed Task Facility (DTF)........................................................................................111
WBEM......................................................................................................................112
LDAP.........................................................................................................................112
RMI...........................................................................................................................112
Certificat principal HP SIM......................................................................................112
Certificat SSO (Single Sigon-On) HP SIM...................................................................112
Longueur de clé.....................................................................................................113
Utilisation du certificat principal pour SSO.................................................................113
Certificat WBEM....................................................................................................113
Mise à niveau HP SIM 7.0.......................................................................................113
Expiration des certificats et contrôle de révocation de certificat (contrôle CLR).....................113
Partage de certificats...................................................................................................113
Clés SSH...................................................................................................................113
Mots de passe............................................................................................................114
SSL............................................................................................................................114
Cookies.....................................................................................................................114
Mots de passe............................................................................................................114
Avertissements relatifs aux mots de passe.......................................................................114
Session du navigateur..................................................................................................115
Zones Internet Explorer................................................................................................115
Format de lien système.................................................................................................116
Comptes utilisateur et authentification............................................................................116
Système de fichiers......................................................................................................116
Processus d'arrière-plan...............................................................................................116
Windows Cygwin.......................................................................................................117
HP-UX et Linux............................................................................................................117
Généralités................................................................................................................118
Configuration du CMs.................................................................................................118
Sécurité renforcée.......................................................................................................118
Configuration des systèmes gérés..................................................................................119
Sécurité moyenne........................................................................................................119
Sécurité renforcée.......................................................................................................120
6
Sommaire