Utilizzare la seguente tabella per determinare le opzioni e i protocolli di protezione disponibili per ogni tipo di sessione in Extra! 9.6 e versioni successive.
Session |
Protocolli di protezione disponibili |
|||||
---|---|---|---|---|---|---|
|
Cifratura |
FIPS 140-2 |
Certificati† |
Token di autenticazione‡ |
Crittografia end-to-end‡ |
Gestione ID ‡ |
3270 |
No |
Sì |
Sì |
Sì§ |
Sì |
|
|
Sì |
Sì |
Sì |
Sì |
||
5250 |
No |
Sì |
Sì |
N/D |
Sì |
|
Sì |
Sì |
N/D |
Sì |
|||
VT - Telnet |
No |
Sì |
Sì |
N/D |
Sì |
|
Sì |
Sì |
N/D |
Sì |
|||
VT - SSH |
Sì |
Sì |
No |
N/D |
Sì |
|
6530 |
|
No |
Sì |
No |
N/D |
Sì |
† I certificati supportati includono autocertificati e certificati emessi da un'autorità di certificazione (CA). Per utilizzare i certificati correttamente è necessario sapere come vengono gestiti per il server utilizzato. Per ulteriori informazioni, vedere Autenticazione con i certificati in Extra!.
‡ Richiede l'installazione di Management and Security Server e la configurazione del proxy di sicurezza di Reflection.
§ La crittografia end-to-end consente alle sessioni di emulazione di mainframe IBM di combinare Express Logon e la funzione di autorizzazione dell'utente di Management and Security Server.
|| I valori SHA256 sono supportati solo tramite certificati client e server.