Utilisez le tableau suivant pour définir les options de sécurité et les protocoles disponibles pour chaque type de session dans Extra! version 9.6 et ultérieure.
Session |
Protocoles de sécurité disponibles |
|||||
---|---|---|---|---|---|---|
|
Encryption (Chiffrement) |
FIPS 140-2 |
Certificats† |
Jetons d’authentification‡ |
Chiffrement de bout en bout‡ |
Gestion des ID‡ |
|
Non |
Oui |
Oui |
Oui§ |
Oui |
|
|
Oui |
Oui |
Oui |
Oui |
||
|
Non |
Oui |
Oui |
- |
Oui |
|
Oui |
Oui |
- |
Oui |
|||
|
Non |
Oui |
Oui |
- |
Oui |
|
Oui |
Oui |
- |
Oui |
|||
|
Oui |
Oui |
Non |
- |
Oui |
|
|
|
Non |
Oui |
Non |
- |
Oui |
† Les certificats pris en charge comprennent les certificats auto-signés et ceux issus par une autorité de certification. Pour utiliser les certificats, vous devez savoir comment ils sont traités pour votre serveur. Pour plus d’informations, reportez-vous à Authentification au moyen de certificats dans Extra!.
‡ Nécessite l’installation de Management and Security Server et la configuration du serveur proxy de sécurité Reflection.
§ Le chiffrement de bout en bout permet aux sessions d’émulation des macroordinateurs IBM d’utiliser à la fois IBM Express Logon et la fonction d’autorisation utilisateur de Management and Security Server.
|| Les valeurs SHA256 ne sont prises en charge que par les certificats client et serveur.