Q: Peut-on contourner l’écran sign-on i5/OS quand on utilise l’émulation 5250 dans System i Access for Web?
R: La V5R4 accompagne désormais le bypass sign-on d’une nouvelle case à cocher pour 5250 Start Session, comme le montre la
Contourner l’écran sign-on i5/OS
figure 1. Bypass sign-on a une exigence : la valeur système QRMTSIGN doit être mise à *VERIFY. Autre exigence : vous devez configurer System i Access for Web pour l’authentification des applications et pas pour l’authentification du serveur d’applications. Si vous configurez System i Access for Web avec AUTHTYPE(* APPSVR), l’écran Start Sessions ne présentera pas l’option bypass sign-on. La raison est la suivante : avec l’authentification du serveur d’applications, System i Access for Web utilise l’association d’identités. Le serveur telnet, utilisé pour System i Access for Web 5250, ne supporte pas l’association d’identités pour bypass sign-on.
A titre de comparaison, l’émulateur PC5250 dans System i Access for Windows supporte single sign-on en utilisant un nom principal Kerberos pour authentifier un utilisateur. System i Access for Web 5250 V5R4 ne supporte pas Kerberos.
Les méthodes d’authentification décrites ici s’appliquent aux servlets System i Access for Web. Quand l’authentification concerne des portlets, reportez-vous à l’Information Center (publib.boulder.ibm.com/iseries)– sous V5R4, recherchez « Security considerations for System i Access for the Web ». La fonction bypass sign-on est disponible pour les deux, servlets et portlets.
Si vous souhaitez garder votre i5/OS au niveau V5R3 tout en bénéficiant des améliorations de V5R4 System i Access for Web ou de System i Access for Windows, vous pouvez obtenir les produits System i Access Family (5722-XW1) V5R4 gratuitement si vous avez un contrat de maintenance logicielle. La fonction 2648 de 5722-XW1 est disponible pour les clients de System i Access Family V5R3 courants (voir ibm.com/eserver/iseries /access/caorder.html).
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité