Choisir la bonne authentification pour Maximo Application Suite : guide pour les administrateurs
Phil Réunion
February 11, 2025


IBM Maximo Application Suite est une plate-forme puissante pour la gestion des actifs, et lors du déploiement de Maximo dans votre organisation, la sécurité doit toujours être une priorité absolue. Un élément clé de la sécurité consiste à choisir le bon mécanisme d'authentification pour votre instance Maximo. Maximo prend en charge plusieurs types d'authentification, et le meilleur choix dépend des besoins, de l'infrastructure et des politiques de sécurité de votre organisation. Dans ce blog, nous allons explorer les types d'authentification disponibles dans Maximo, leurs avantages et leurs inconvénients, ainsi que des conseils utiles pour les administrateurs.
Maximo propose plusieurs méthodes d'authentification qui peuvent être configurées en fonction du modèle de sécurité de votre entreprise. Les trois types d'authentification pris en charge dans Maximo sont les suivants :
Examinons chacun d'eux en profondeur.
L'authentification native Maximo est la méthode d'authentification par défaut dans laquelle les informations d'identification des utilisateurs sont stockées directement dans la base de données de Maximo. Lors de la connexion, les utilisateurs fournissent leur nom d'utilisateur et leur mot de passe directement à Maximo et le système les valide par rapport à la valeur cryptée de la base de données Maximo.
Le protocole LDAP (Lightweight Directory Access Protocol) est une méthode d'authentification largement utilisée qui intègre Maximo à des services d'annuaire externes tels que Microsoft Active Directory ou Open LDAP. Avec LDAP, Maximo délègue l'authentification des utilisateurs à un service externe plutôt que de gérer les utilisateurs localement. Lors de la connexion, les utilisateurs fournissent leur nom d'utilisateur et leur mot de passe directement à Maximo, et le système les valide par rapport au service d'annuaire externe.
Le SAML (Security Assertion Markup Language) est une norme ouverte basée sur XML pour le transfert de données d'identité. SAML permet l'authentification fédérée, ce qui signifie que Maximo peut déléguer l'authentification à un fournisseur d'identité (IdP) tiers, tel qu'Okta ou Azure Active Directory. Une fois authentifié, l'IdP envoie une assertion SAML signée à Maximo, qui accorde l'accès à l'utilisateur. Lors de la connexion, les utilisateurs sont redirigés vers l'IdP pour s'authentifier, et une fois authentifiés, ils sont redirigés vers Maximo en tant qu'utilisateur authentifié.
Le choix de la méthode d'authentification appropriée dépend des besoins et de l'infrastructure de votre organisation. Voici quelques conseils pour vous aider à faire votre choix :
Les administrateurs de Maximo doivent toujours donner la priorité à des pratiques de gestion des utilisateurs sécurisées et efficaces. Lorsque vous choisissez la méthode d'authentification, veillez à prévoir l'évolutivité, la sécurité et la facilité de maintenance. En sélectionnant avec soin la méthode d'authentification appropriée et en la configurant correctement, vous pouvez garantir une expérience utilisateur sécurisée et fluide à tous les utilisateurs de Maximo.
Le MAS permet aux administrateurs de mélanger et de faire correspondre les sources d'authentification utilisateur par utilisateur. Vous devez d'abord configurer les sources d'authentification, puis activer ou désactiver la méthode d'authentification que chaque utilisateur peut utiliser lors de la création ou de la modification de l'enregistrement utilisateur.

MAS permet de sélectionner un comportement de connexion par défaut. Cette configuration est accessible dans l'application utilisateur du MAS sous l'onglet Authentification. À partir de là, vous pouvez contrôler la méthode d'authentification disponible en haut de l'écran de connexion. Si vous utilisez SAML, vous pouvez également rediriger les utilisateurs vers le fournisseur d'identité par défaut pour qu'ils s'authentifient plutôt que vers la page de connexion de la suite. Si vous configurez la connexion transparente, veillez à prendre note des itinéraires dédiés pour toutes les autres méthodes d'authentification que vous pourriez souhaiter utiliser. Cela sera essentiel si vous devez utiliser une méthode d'authentification non SAML.
Exemple d'itinéraire local dédié : https://auth.demo.maximo.app/idplogin/loginpage?idp=local
Lien vers la documentation IBM : https://www.ibm.com/docs/en/masv-and-l/continuous-delivery?topic=authentication-streamlined-login

Lorsque vous utilisez SAML dans MAS, vous souhaiterez peut-être prolonger le délai d'expiration de votre session HTTP et l'expiration LTPA. La rédaction de deux articles d'IBM s'est révélée être la recette du succès.
Ajoutez ces propriétés supplémentaires à votre ensemble de serveurs d'interface utilisateur :
<httpSession CookieName="JSessionIDui » cookieSecure="True »
InvalidateOnUnauthorizedSessionRequestException="true » InvalidationTimeout="12h »
CookiesAmesite="LAX »
<ltpa expiration="480" />
Lien vers la documentation IBM :
https://www.ibm.com/support/pages/node/7116228
https://www.ibm.com/support/pages/updating-ltpa-timeout-manage
Discover everything you need to know to modernize your asset management strategy.
Inside, you’ll learn:

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.
You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can
go now.