Esta descripción muestra una visión general de cómo funciona este proceso de autenticación en una
red:
1. El usuario jday se autentica ante el servidor Kerberos proporcionando un sujeto principal y una
contraseña cuando inicia sesión en el reino Kerberos. Así se envía una petición al servidor
Kerberos para obtener un ticket de otorgamiento de tickets (TGT).
2. El servidor Kerberos valida el nombre de sujeto principal y la contraseña y envía un TGT a jday.
3. Jday necesita acceder a una aplicación de un servidor iSeries. La aplicación cliente de Kerberos
situada en el PC de jday envía el TGT al servidor Kerberos para solicitar un ticket de servicio
para la aplicación o el servicio concreto, como puede ser iSeries Navigator. La estación de trabajo
del usuario gestiona su antememoria de credenciales, que contiene tickets y otros datos
identificativos del usuario. Estas credenciales se leen en la antememoria a medida que se
necesitan y las nuevas credenciales que se vayan obteniendo se almacenan en la antememoria.
De este modo la aplicación queda liberada de la responsabilidad de gestionar ella misma las
credenciales.
4. El servidor Kerberos responde con el ticket de servicio.
5. La aplicación envía el ticket de servicio al servicio de iSeries para autenticar al usuario.
6. La aplicación del servidor valida el ticket llamando a las API del servicio de autenticación de red
y, opcionalmente, puede remitir una respuesta al cliente de cara a una autenticación mutua.
7. Mediante una asociación EIM, el sujeto principal Kerberos se correlaciona por último con el
perfil de usuario de i5/OS.
iSeries como cliente
80
iSeries: Servicio de autenticación de red