En V5R2, IBM a amélioré plusieurs interfaces système d'exploitation et client pour permettre l'utilisation facultative de Kerberos pour l'authentification. Ces interfaces sont iSeries Navigator, l'émulateur PC 5250 et le driver ODBC fourni par l'OS/400, côté client ; et les serveurs Host Servers, NetServer, QFileSvr400, ODBC, JDBC, DRDA (Distributed Relational Database
Interfaces serveur utilisant Kerberos
Architecture) et le serveur
Telnet, côté hôte.
Vous pouvez configurer l’émulateur
PC 5250 (c’est-à -dire, l’émulateur
Telnet qui accompagne iSeries Access
for Windows) pour utiliser l’authentification
Kerberos. Dans ce cas, un utilisateur
lançant l’émulateur est envoyé
directement au menu ou au programme
initial, sans passer par l’écran
de sign-on. Cependant, l’utilisateur est
authentifié via Kerberos et connecté
avec le profil utilisateur approprié
parce que le serveur Telnet utilise aussi
EIM.
Dans iSeries Navigator, les utilisateurs peuvent se connecter à un système
simplement en cliquant dessus. Ils sont
connectés sous le profil utilisateur approprié,
quelle que soit leur ID utilisateur
dans Windows 2000.
Les améliorations de NetServer
permettent aux utilisateurs de mapper
une unité en provenance d’une share
OS/400 sans être obligés de se réauthentifier
auprès de NetServer. Mais il y
a un hic : NetServer met en oeuvre le
protocole Microsoft SMB (Software
Message Block). Ce protocole est
conçu de telle sorte que, si un seul PC
accédant à NetServer n’utilise pas
Windows 2000 ou version ultérieure,
tous les clients doivent utiliser l’authentification
ID-mot de passe utilisateur
plutôt que Kerberos.
On peut considérer que QFileSvr400 est l’équivalent de NFS Network File System) pour OS/400. Il permet aux utilisateurs de « monter » des systèmes de fichiers physiquement présents sur un système distant sous OS/400 sur le système OS/400 local. QFileSvr400 accepte désormais
Kerberos pour l’authentification.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
