En V5R2, IBM a amélioré plusieurs interfaces système d'exploitation et client pour permettre l'utilisation facultative de Kerberos pour l'authentification. Ces interfaces sont iSeries Navigator, l'émulateur PC 5250 et le driver ODBC fourni par l'OS/400, côté client ; et les serveurs Host Servers, NetServer, QFileSvr400, ODBC, JDBC, DRDA (Distributed Relational Database
Interfaces serveur utilisant Kerberos
Architecture) et le serveur
Telnet, côté hôte.
Vous pouvez configurer l’émulateur
PC 5250 (c’est-à -dire, l’émulateur
Telnet qui accompagne iSeries Access
for Windows) pour utiliser l’authentification
Kerberos. Dans ce cas, un utilisateur
lançant l’émulateur est envoyé
directement au menu ou au programme
initial, sans passer par l’écran
de sign-on. Cependant, l’utilisateur est
authentifié via Kerberos et connecté
avec le profil utilisateur approprié
parce que le serveur Telnet utilise aussi
EIM.
Dans iSeries Navigator, les utilisateurs peuvent se connecter à un système
simplement en cliquant dessus. Ils sont
connectés sous le profil utilisateur approprié,
quelle que soit leur ID utilisateur
dans Windows 2000.
Les améliorations de NetServer
permettent aux utilisateurs de mapper
une unité en provenance d’une share
OS/400 sans être obligés de se réauthentifier
auprès de NetServer. Mais il y
a un hic : NetServer met en oeuvre le
protocole Microsoft SMB (Software
Message Block). Ce protocole est
conçu de telle sorte que, si un seul PC
accédant à NetServer n’utilise pas
Windows 2000 ou version ultérieure,
tous les clients doivent utiliser l’authentification
ID-mot de passe utilisateur
plutôt que Kerberos.
On peut considérer que QFileSvr400 est l’équivalent de NFS Network File System) pour OS/400. Il permet aux utilisateurs de « monter » des systèmes de fichiers physiquement présents sur un système distant sous OS/400 sur le système OS/400 local. QFileSvr400 accepte désormais
Kerberos pour l’authentification.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
