System i Navigator a un wizard qui permet de configurer Kerberos sur le System i. Dans l’onglet Security, cliquez sur l’onglet Network Authentication Service (NAS) pour accéder à la configuration Kerberos.
Avant d’exécuter cet assistant, il faut recueillir des informations complémentaires. Tout d’abord, vous devez sélectionner un Kerberos
Configurer Kerberos
Realm Name et identifier l’hôte qui exécute le service Kerberos Key Distribution Center (KDC) (en principe un serveur Windows hébergeant Active Directory). Ensuite vous devez savoir quels services i5/OS vous voulez valider pour SSO. Je commence toujours par ne configurer que l’OS/400 Kerberos Authentication (figure 1). En effet, cette configuration validera en définitive l’authentification Kerberos pour Telnet, le serveur sign-on, et les fonctions System i Navigator.
Bien que l’on puisse valider l’authentification Kerberos pour NetServer en même temps, je le fais toujours en phase 2 d’un projet SSO parce que NetServer est très pointilleux et que la manière de le déployer exige une très bonne planification. Commençons par rendre Kerberos opérationnel pour Telnet.
Si l’assistant NAS rencontre des problèmes de résolution de nom d’hôte, il vous en informe et vous permet de sortir en douceur et de les corriger avec d’exécuter à nouveau le wizard. Si le wizard aboutit normalement, il crée un fichier Windows PC .bat qui doit être exécuté sur le Windows Active Directory Server. Ce fichier .bat crée le ou les compte(s) principaux de service Kerberos dans Active Directory.
Après avoir couvert ces étapes, allez à l’écran vert, entrez Qshell (QSH) et visualisez les Kerberos Keytab Entries en utilisant la commande keytab list (figure 2). Ensuite, utilisez la commande kinit pour tenter d’acquérir un ticket Kerberos. Si vous recevez un message d’erreur, soumettez-le à Google. Cela peut sembler banal, mais j’ai constaté qu’en soumettant à Google des codes d’erreur, on obtient des renseignements utiles. Si vous n’obtenez pas de message d’erreur, le ticket a bien été reçu, Kerberos fonctionne et … on a bien le droit de pavoiser.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
