4.1 Quelles sont mes options de sécurité ?

Utilisez le tableau suivant pour définir les options de sécurité et les protocoles disponibles pour chaque type de session dans Extra! version 9.6 et ultérieure.

Session

Protocoles de sécurité disponibles

 

Encryption (Chiffrement)

FIPS 140-2

Certificats†

Jetons d’authentification‡

Chiffrement de bout en bout‡

Gestion des ID‡

3270

SSL 3.0

Non

Oui

Oui

Oui§

Oui

 

TLS 1.x

Oui

Oui

Oui

Oui

5250

SSL 3.0

Non

Oui

Oui

-

Oui

TLS 1.x

Oui

Oui

-

Oui

VT - Telnet

SSL 3.0

Non

Oui

Oui

-

Oui

TLS 1.x

Oui

Oui

-

Oui

VT - SSH

SSH

Oui

Oui

Non

-

Oui

6530

 

Non

Oui

Non

-

Oui

Les certificats pris en charge comprennent les certificats auto-signés et ceux issus par une autorité de certification. Pour utiliser les certificats, vous devez savoir comment ils sont traités pour votre serveur. Pour plus d’informations, reportez-vous à Authentification au moyen de certificats dans Extra!.

Nécessite l’installation de Management and Security Server et la configuration du serveur proxy de sécurité Reflection.

§ Le chiffrement de bout en bout permet aux sessions d’émulation des macroordinateurs IBM d’utiliser à la fois IBM Express Logon et la fonction d’autorisation utilisateur de Management and Security Server.

|| Les valeurs SHA256 ne sont prises en charge que par les certificats client et serveur.