Connexion aux hôtes via le proxy de sécurité Reflection

Vous pouvez gérer de façon centralisée le trafic hôte et réduire la visibilité de l’hôte en connectant des sessions d’émulation via Management and Security Server. Pour cela, les sessions Extra! sont créées à partir de la station Web administrative, qui ouvre Extra! en mode administratif à des fins de configuration.

Management and Security Server propose plusieurs options de configuration :

Autorisation client Utilisée dans le cadre de connexions sécurisées par Management and Security Server pour veiller à ce que l’accès aux systèmes hôte soit approuvé avant que la connexion ne puisse être établie. Lorsqu’un utilisateur se connecte à Management and Security Server, il n’a accès qu’aux fichiers de session terminal et aux autres fonctionnalités qu’il est explicitement autorisé à utiliser.

Lors de l’utilisation de la configuration par défaut du proxy de sécurité, les utilisateurs sont autorisés à utiliser des jetons de sécurité. Les données transmises entre le client et le proxy de sécurité sont chiffrées tandis que celles échangées entre le proxy de sécurité et l’hôte ne le sont pas. Il n’est pas recommandé d’installer le serveur proxy de sécurité derrière un pare-feu d’entreprise lors d’une utilisation dans ce mode. Reportez-vous à Connexion aux hôtes via le proxy de sécurité Reflection.

Mode pass-through

Lorsqu’il est configuré en tant que proxy pass-through, le proxy de sécurité transmet les données vers l’hôte de destination, quel que soit le contenu (c’est-à-dire qu’il ignore les données de négociation SSL/TLS). Vous pouvez sécuriser le trafic de données reposant sur le protocole SSL/TLS entre le client et l’hôte de destination en activant l’authentification utilisateur L’authentification client (également appelée authentification utilisateur) oblige les utilisateurs à attester de leur identité à l’aide de certificats numériques (paramètre par défaut pour le proxy de sécurité Reflection). L’authentification client est généralement requise lors du tout premier établissement d’une session SSL. Elle sera également requise par un serveur TN 3270 si l’utilisateur se sert de la fonctionnalité de connexion rapide fournie par certains systèmes mainframe.  SSL sur l’hôte de destination. Lors de l’utilisation d’un proxy pass-through, Autorisation client Utilisée dans le cadre de connexions sécurisées par Management and Security Server pour veiller à ce que l’accès aux systèmes hôte soit approuvé avant que la connexion ne puisse être établie. Lorsqu’un utilisateur se connecte à Management and Security Server, il n’a accès qu’aux fichiers de session terminal et aux autres fonctionnalités qu’il est explicitement autorisé à utiliser. ne figure pas parmi les options proposées. Reportez-vous à Connexion à l’aide du mode pass-through.

Sécurité de bout en bout

Sessions TN 3270 uniquement. Cette option combine l’autorisation utilisateur avec la sécurité SSL/TLS pendant toute la durée de la connexion. Les fonctionnalités SSO reposant sur IBM Express Logon Également appelée connexion unique (SSO), la fonctionnalité ELF est une propriété IBM Mainframe qui permet aux utilisateurs d’ouvrir une session et de se connecter à l’hôte sans avoir à saisir systématiquement un ID utilisateur et un mot de passe. Express Logon procède à l’authentification de l’utilisateur sur le Mainframe en utilisant le certificat client SSL au lieu d’entrer un ID utilisateur et un mot de passe. sont également prises en charge, à condition que l’hôte prenne en charge le protocole SSL/TLS. Reportez-vous à Connexion à l’aide de la sécurité de bout en bout et d’Express Logon pour les sessions 3270.