En V5R2, IBM a amélioré plusieurs interfaces système d'exploitation et client pour permettre l'utilisation facultative de Kerberos pour l'authentification. Ces interfaces sont iSeries Navigator, l'émulateur PC 5250 et le driver ODBC fourni par l'OS/400, côté client ; et les serveurs Host Servers, NetServer, QFileSvr400, ODBC, JDBC, DRDA (Distributed Relational Database
Interfaces serveur utilisant Kerberos
Architecture) et le serveur
Telnet, côté hôte.
Vous pouvez configurer l’émulateur
PC 5250 (c’est-à -dire, l’émulateur
Telnet qui accompagne iSeries Access
for Windows) pour utiliser l’authentification
Kerberos. Dans ce cas, un utilisateur
lançant l’émulateur est envoyé
directement au menu ou au programme
initial, sans passer par l’écran
de sign-on. Cependant, l’utilisateur est
authentifié via Kerberos et connecté
avec le profil utilisateur approprié
parce que le serveur Telnet utilise aussi
EIM.
Dans iSeries Navigator, les utilisateurs peuvent se connecter à un système
simplement en cliquant dessus. Ils sont
connectés sous le profil utilisateur approprié,
quelle que soit leur ID utilisateur
dans Windows 2000.
Les améliorations de NetServer
permettent aux utilisateurs de mapper
une unité en provenance d’une share
OS/400 sans être obligés de se réauthentifier
auprès de NetServer. Mais il y
a un hic : NetServer met en oeuvre le
protocole Microsoft SMB (Software
Message Block). Ce protocole est
conçu de telle sorte que, si un seul PC
accédant à NetServer n’utilise pas
Windows 2000 ou version ultérieure,
tous les clients doivent utiliser l’authentification
ID-mot de passe utilisateur
plutôt que Kerberos.
On peut considérer que QFileSvr400 est l’équivalent de NFS Network File System) pour OS/400. Il permet aux utilisateurs de « monter » des systèmes de fichiers physiquement présents sur un système distant sous OS/400 sur le système OS/400 local. QFileSvr400 accepte désormais
Kerberos pour l’authentification.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
