Verbindungen zu Hosts müssen über den Reflection-Sicherheitsproxy erfolgen

Sie können den Hostdatenverkehr zentral verwalten und die Sichtbarkeit des Hosts reduzieren, indem Sie Verbindungen von Emulationssitzungen über den Management and Security Server herstellen. Hierzu werden Extra!-Sitzungen auf der Administrative WebStation erstellt, was Extra! zur Konfiguration in einem Administrationsmodus öffnet.

Der Management and Security Server bietet verschiedene Konfigurationsoptionen:

Clientautorisierung Clientautorisierung wird bei Verbindungen verwendet, die durch den Management and Security Server gesichert werden, um sicherzustellen, dass vor Herstellung der Verbindung der Zugriff auf die Hostsysteme genehmigt wurde. Wenn sich ein Benutzer am Management and Security Server anmeldet, erhält er nur Zugriff auf Terminalsitzungsdateien und andere Funktionen, für die ihm explizit die Nutzungsautorisierung erteilt wurde.

Bei Verwendung der Standardkonfiguration für den Sicherheitsproxy werden Benutzer über Sicherheits-Tokens autorisiert. Zwischen dem Client und dem Sicherheitsproxy übermittelte Daten werden verschlüsselt, zwischen dem Sicherheitsproxy und dem Host übermittelte Daten werden nicht verschlüsselt. Wenn der Sicherheitsproxyserver in diesem Modus verwendet wird, sollte er durch eine firmeneigene Firewall geschützt installiert sein. Siehe Verbindungsaufbau über Clientautorisierung.

Übertragungsmodus

Wenn der Sicherheitsproxy als Übergangsproxy konfiguriert ist, übergibt der Sicherheitsproxy Daten unabhängig von deren Inhalt an den Zielhost (das bedeutet, jegliche SSL-Quittungsdaten werden ignoriert). Sie können den Datenverkehr zwischen dem Client und dem Zielhost mit SSL sichern, indem Sie auf dem Zielhost die SSL-Benutzerauthentifizierung Bei der Clientauthentifizierung (auch als Benutzerauthentifizierung bezeichnet) müssen Benutzer ihre Identität durch digitale Zertifikate beweisen (Standardeinstellung für den Reflection-Sicherheitsproxy). Eine Clientauthentifizierung ist in der Regel beim Aufbau einer SSL-Sitzung erforderlich. Ein TN 3270-Server erfordert ebenfalls Clientauthentifizierung, wenn der Benutzer die auf manchen Mainframe-Systemen bereitgestellte Express-Anmeldefunktion verwendet. aktivieren. Bei Verwendung eines Übergangsproxys ist Clientautorisierung Clientautorisierung wird bei Verbindungen verwendet, die durch den Management and Security Server gesichert werden, um sicherzustellen, dass vor Herstellung der Verbindung der Zugriff auf die Hostsysteme genehmigt wurde. Wenn sich ein Benutzer am Management and Security Server anmeldet, erhält er nur Zugriff auf Terminalsitzungsdateien und andere Funktionen, für die ihm explizit die Nutzungsautorisierung erteilt wurde. keine Option. Siehe Verbindungsaufbau im Übertragungsmodus.

End-to-End-Sicherheit

Nur für TN 3270-Sitzungen. Diese Option kombiniert die Benutzerautorisierung durch SSL-Sicherheit für die gesamte Verbindung. Einmalanmeldungsfunktion (Single Sign-On) über die IBM-Expressanmeldung Diese Funktion wird auch als Einmalanmeldung (Single Sign-on, SSO) bezeichnet. Die Expressanmeldung ist eine Funktion des IBM-Mainframe, mit der sich Benutzer anmelden und eine Verbindung zum Host aufbauen können, ohne jedes Mal eine Benutzerkennung und das zugehörige Kennwort eingeben zu müssen. Die Expressanmeldung authentifiziert den Benutzer auf dem Mainframe anhand des SSL-Clientzertifikats anstelle anhand einer Benutzerkennung und dem zugehörigen Kennwort. wird ebenfalls unterstützt, sofern der Host SSL unterstützt. Siehe Verbindungsaufbau über End-to-End-Sicherheit und Expressanmeldung in 3270-Sitzungen.