Velocity powered by Wavelink
Paramètres de sécurité
Les paramètres suivants sont disponibles dans l'onglet Hôte > Sécurité du profil d'hôte.
SSL
Utiliser SSL |
Permet d'utiliser SSL pour crypter les informations envoyées à l'hôte. Lorsque cette option est activée, le champ Port du profil d'hôte affiche 992.Vous ne pouvez pas utiliser ConnectPro lorsque l'option SSL est activée. |
Certificat
Certificat valide |
Ajoute un certificat valide aux périphériques pour une connexion sécurisée avec l'hôte. Lorsque vous l'ajoutez, toutes les informations de sujet et d'empreinte sont répertoriées à cet endroit. L'adresse d'hôte indiquée dans le certificat doit correspondre à l'emplacement du serveur hôte. Sinon, le périphérique ne le considère pas comme un hôte de confiance. Si aucun certificat n'est rattaché au profil d'hôte, Velocity se réfère au magasin de certificats du périphérique. Dans ce magasin, les certificats distribués par des autorités de certification sont marqués De confiance et vous n'avez pas besoin de les ajouter à un profil d'hôte. Cependant, si vous utilisez un certificat autosigné, vous devez l'inclure dans le déploiement de projet de la console Velocity. Pour des raisons de sécurité, les utilisateurs de périphérique ne sont pas invités à marquer les certificats comme De confiance lors de la connexion à un hôte. Ils reçoivent seulement une erreur si l'hôte n'est pas un hôte de confiance ou si aucun certificat n'est rattaché à un profil d'hôte. Les extensions de certificat prises en charge sont notamment .cer, .crt et .pem. Vous ne pouvez rattacher qu'un seul certificat à un projet. |
SSH
Utiliser SSH |
Permet d'utiliser SSH pour crypter les informations envoyées à l'hôte. Le client Velocity peut utiliser SSH versions 1 et 2, et sélectionne automatiquement le protocole le plus sécurisé pris en charge. Vous n'avez besoin d'aucun logiciel supplémentaire pour SSH sur le périphérique, mais il faut configurer l'hôte pour SSH. Lorsque cette option est activée, les champs Nom d'utilisateur de connexion auto et Mot de passe de connexion auto s'affichent, et vous devez les remplir. De plus, le champ Port affiche 22. Vous pouvez sélectionner cette option ou l'option Utiliser un tunnel SSH, mais pas les deux. |
Utiliser un tunnel SSH |
Indique s'il faut ou non utiliser un tunnel SSH. Si vous utilisez l'émulation 5250 avec SSH, vous devez utiliser un tunnel SSH. Lorsque cette option est activée, les champs Nom d'utilisateur de connexion auto, Mot de passe de connexion auto, Adresse de tunnel et Port de tunnel s'affichent, et le champ Port affiche 22. Vous pouvez sélectionner cette option ou l'option Utiliser SSH, mais pas les deux. |
Nom d'utilisateur de connexion auto |
Nom d'utilisateur permettant d'accéder au serveur SSH. Cette option est disponible uniquement si vous sélectionnez Utiliser SSH ou Utiliser un tunnel SSH. |
Mot de passe de connexion auto |
Mot de passe associé au nom d'utilisateur SSH. Cette option est disponible uniquement si vous sélectionnez Utiliser SSH ou Utiliser un tunnel SSH. |
Utiliser une clé privée |
Vous permet de distribuer une clé privée OpenSSH ou ssh.com aux périphériques pour leur permettre de s'authentifier auprès du serveur. La clé privée doit porter l'extension .ppk, et utiliser le cryptage RSA ou DSA. Le système prend en charge les clés privées avec ou sans expression mot de passe. Lorsque vous activez cette option, cliquez sur Ajouter une clé privée pour ajouter une clé privée. |
Accepter les nouvelles clés |
Détermine si le client se connecte à un serveur SSH pour lequel il n'a pas de clé publique. Par défaut, cette valeur est définie sur Non.Les options suivantes sont disponibles : •Non. Le client se connecte à un hôte à l'aide d'une des clés d'hôte connu. Si vous n'indiquez aucune clé d'hôte connu, l'utilisateur est invité à accepter une clé d'hôte lors de sa première connexion à un serveur. Si l'utilisateur accepte, le client stocke cette clé en tant que clé d'hôte connu acceptée et, à partir de ce moment, ne se connecte aux hôtes qu'avec cette clé d'hôte. L'utilisateur n'est plus invité à accepter aucune autre clé d'hôte connu. Si le périphérique tente de se connecter à un serveur SSH avec une autre clé d'hôte, la connexion échoue. Si l'utilisateur refuse la clé d'hôte, la session ne peut pas se connecter. Si l'utilisateur tente de nouveau d'utiliser le même serveur SSH, il est de nouveau invité à accepter la clé d'hôte. •Invite. Le client se connecte à un hôte qui utilise l'une des clés d'hôte connu. Chaque fois que le client tente une connexion à un serveur SSH qui ne correspond pas à l'une des clés d'hôte connu, le système affiche l'empreinte de cet hôte et invite l'utilisateur à accepter la clé d'hôte. Si l'utilisateur accepte, le client stocke cette clé et, à partir de ce moment, se connecte à cet hôte sans invite. Si l'existe déjà une clé d'hôte connu, elle est écrasée lorsque l'utilisateur en accepte une nouvelle. Si l'utilisateur refuse la clé d'hôte, la session ne peut pas se connecter. Si l'utilisateur tente de nouveau d'utiliser le même serveur SSH, il est de nouveau invité à accepter la clé d'hôte. •Oui. Le client se connecte à n'importe quel hôte utilisant SSH, sans tenter de faire correspondre l'une des clés d'hôte connu. L'utilisateur n'est pas invité à accepter la clé d'hôte. En choisissant Invite ou Oui, vous risquez de rendre votre environnement vulnérable aux attaques « de l'homme du milieu » (man in the middle). Cette opération est donc déconseillée. |
Hôte connu |
Clé publique nécessaire pour vérifier l'hôte de confiance. Lorsque vous spécifiez une clé d'hôte connu, les périphériques se connectent au serveur uniquement si ce dernier possède la clé privée correspondante. La clé d'hôte connu doit commencer par le type d'algorithme. Par exemple, une clé RSA commence par ssh-rsa, suivi d'un espace, puis de la clé codée en Base64. Si la valeur que vous utilisez contient des caractères deux-points, il s'agit d'une empreinte, pas d'une clé publique. Ce champ n'accepte pas l'empreinte. Ce champ est facultatif. |
Hôte connu de rechange |
Autre clé d'hôte connu, si vous utilisez deux serveurs SSH avec des clés différentes et si vous voulez que le client puisse se connecter à ces deux serveurs, ou si vous changez la clé d'hôte SSH sur votre serveur. |
Adresse de tunnel |
Adresse IP ou nom d'hôte du tunnel SSH. Cette option est disponible uniquement si vous sélectionnez Utiliser un tunnel SSH. |
Port de tunnel |
Numéro de port TCP associé à l'adresse de tunnel pour le tunnel SSH. Cette option est disponible uniquement si vous sélectionnez Utiliser un tunnel SSH. |
ConnectPro
Utiliser uniquement des connexions ConnectPro |
Indique si le client Velocity doit se connecter à l'hôte uniquement via un serveur ConnectPro. Si vous cochez cette case, vous ne pouvez pas sélectionner le paramètre Utiliser SSL dans la section Paramètres SSL. |
Type de serveur |
Numéro de version du serveur ConnectPro. |
Adresse |
Adresse IP ou nom d'hôte du serveur. |
Port |
Numéro de port TCP sur lequel le serveur proxy écoute les demandes d'émulation provenant des clients. |
Arrêter la session ConnectPro |
Indique le moment où le serveur ConnectPro doit mettre fin à la connexion avec l'hôte. Valeurs admises : •Jamais. Le serveur proxy ne met jamais fin à la session ouverte avec l'hôte. Le client est chargé de fermer manuellement la session. •Sur erreur réseau. Le serveur proxy ferme la session avec l'hôte en cas d'erreur réseau, notamment en cas de perte de la connexion réseau. •Sur fermeture de session. Le serveur proxy ferme la session avec l'hôte lorsque le client Velocity met fin à sa session. Cette option est sélectionnée par défaut. •Toujours. Le serveur proxy ferme la session avec l'hôte en cas d'erreur réseau ou lorsque la session prend fin. |
Le client se reconnecte en cas de déconnexion inattendue |
Indique si le client Velocity doit tenter de se reconnecter s'il perd la session avec le serveur proxy alors qu'il n'a pas reçu de message de déconnexion de la part de ce serveur proxy. Par défaut, cette valeur est définie sur Oui. |
Chaîne de reconnexion |
Indique la chaîne de reconnexion que le périphérique doit utiliser pour se connecter à l'hôte. Vous pouvez également configurer la chaîne de reconnexion dans ConnectPro. |
Utiliser SSL |
Permet d'utiliser SSL/TLS pour crypter les informations envoyées à l'hôte. Vous n'avez besoin d'aucun logiciel supplémentaire pour SSL/TLS sur les périphériques Android, mais il faut configurer l'hôte pour SSL/TLS. |
Utiliser un cryptage personnalisé |
Permet d'utiliser un cryptage Ivanti personnalisé pour crypter la connexion au serveur ConnectPro. Lorsque vous utilisez le cryptage personnalisé, entrez une clé de cryptage dans le champ Clé situé au-dessous. |
Clé |
Spécifie la clé de cryptage personnalisé. |
Est-ce que cet article vous a été utile ?
Le sujet était :
Inexact
Incomplet
Pas ce à quoi je m'attendais
Autre
Copyright © 2018, Ivanti. Tous droits réservés.