È possibile ora effettuare la sincronizzazione delle funzioni fondamentali, come EIM e Kerberos, all'interno di un gruppo di sistemi endpoint.
È possibile selezionare un sistema endpoint modello e una serie di sistemi endpoint di destinazione, quindi utilizzare la nuova procedura guidata per la sincronizzazione delle funzioni per effettuare un duplicato della configurazione Kerberos o EIM (o entrambe). La sincronizzazione di tali funzioni del sistema modello consentono un risparmio di tempo grazie all'eliminazione dell'attività di configurazione di ciascuna funzione singolarmente su ciascun sistema di destinazione. La sincronizzazione delle configurazioni EIM consente di creare associazioni EIM tra le varie identità utente utilizzate all'interno della rete. Ciò consente inoltre ad un utente, che disponga di profili diversi su sistemi differenti, di gestire applicazioni distribuite che si servono della modalità di autenticazione Kerberos senza necessariamente doversi collegare a ciascun sistema singolarmente.
Ad esempio, l'utente John Smith potrebbe disporre del profilo JSMITH sul sistema CHICAGO1, JOHNSMITH sul sistema DETROIT1 e JRSMITH sul sistema DENVER. Se le funzioni EIM e Kerberos sono configurate su tutti e tre i sistemi e tutti e tre i profili sono associati al medesimo identificativo EIM, l'utente John Smith potrà utilizzare Management Central per la gestione di tali sistemi V5R3. Ad esempio, sarà in grado di eseguire comandi, monitorare le prestazioni e altre risorse relative tali sistemi. L'utente John Smith potrà inoltre accedere ad altri servizi ed applicazioni che utilizzano le funzioni EIM e Kerberos senza necessariamente disporre di più parole d'ordine per ciascun sistema all'interno dell'azienda.
L'uso in contemporanea delle funzioni Kerberos e EIM viene definito SSO o collegamento singolo in quanto elimina la necessità di fornire più nomi utente e parole d'ordine per le applicazioni distribuite. La funzionalità denominata SSO risulta utile agli utenti, agli amministratori e agli sviluppatori di applicazioni software in quanto, grazie all'utilizzo di un sistema di gestione parole d'ordine più semplice, non richiede la modifica delle normative di sicurezza preesistenti. Consultare le informazioni sull'SSO per i dettagli sulle modalità di attivazione della funzione SSO mediante l'utilizzo del servizio di autenticazione di rete e della funzione EIM (Enterprise Identity Mapping).