Use a seguinte tabela para determinar quais opções e protocolos de segurança estão disponíveis para cada tipo de sessão no Extra! 9.6 e posteriores.
Sessão |
Protocolos de segurança disponíveis |
|||||
---|---|---|---|---|---|---|
|
Criptografia |
FIPS 140-2 |
Certificados† |
Tokens de autenticação‡ |
Criptografia extremidade-a-extremidade |
Gestão de ID ‡ |
3270 |
Não |
Sim |
Sim |
Sim§ |
Sim |
|
|
Sim |
Sim |
Sim |
Sim |
||
5250 |
Não |
Sim |
Sim |
- |
Sim |
|
Sim |
Sim |
- |
Sim |
|||
VT - Telnet |
Não |
Sim |
Sim |
- |
Sim |
|
Sim |
Sim |
- |
Sim |
|||
VT - SSH |
Sim |
Sim |
Não |
- |
Sim |
|
6530 |
|
Não |
Sim |
Não |
- |
Sim |
† Os certificados suportados incluem certificados auto assinados e aqueles emitidos por uma Autoridade de Certificação (CA). Para usar os certificados com sucesso, você precisa saber como eles são manipulados para o seu servidor. Para obter mais informações, consulte Autenticação com certificados no Extra!.
‡ Requer a instalação do Management and Security Server e a configuração do Reflection Security Proxy.
§ A criptografia extremidade-a-extremidade permite que as sessões de emulação do IBM mainframe combinem Express Logon e o recurso de autorização do usuário do Management and Security Server.
|| Os valores SHA256 são apenas suportados através dos certificados de cliente e servidor.