> Tech > Administration des utilisateurs et des groupes

Administration des utilisateurs et des groupes

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Greg Hintermeister - Mis en ligne le 22/06/2005 - Publié en Septembre 2004

La plupart d'entre nous cherchent à  simplifier leur travail. En matière d'administration de systèmes, iSeries Navigator offre plusieurs outils pour cela. Nous examinons ici huit d'entre eux qui vous aideront à  mener à  bien vos tâches d'administration système, de manière plus rapide et plus simple.

L’une des fonctions les plus intéressantes d’iSeries Navigator
est la possibilité de gérer les utilisateurs sur des systèmes
multiples. iSeries Navigator peut suivre avec vous tout le
cycle de vie d’un utilisateur : création d’un utilisateur, envoyer
des utilisateurs au travers des systèmes, modifier au
travers de systèmes et supprimer. iSeries Navigator inclut des
définitions (ou modèles) utilisateur pour vous permettre de
créer facilement des types d’utilisateurs, et il offre des fonctions
de recherche avancées pour vous aider à  trouver des
utilisateurs d’après certains critères. La première fois que
vous rechercherez tous les utilisateurs employant plus de 50
Mo de stockage et que vous exporterez cette liste sur une
page Web pour l’envoyer par e-mail, vous apprécierez tout le
mérite de cette fonction. En possession de cette liste, vous
pourrez scruter les objets possédés pour déterminer qui
possède quoi (et vous pourrez exporter cette liste d’objets
également).
Enfin, pour faire plaisir aux administrateurs d’utilisateurs,
l’équipe d’iSeries Navigator a intégré EIM (Enterprise
Identity Mapping), l’enrôlement des utilisateurs Windows
(pour les serveurs xSeries intégrés) Domino et beaucoup
d’autres fonctions, dans iSeries Navigator.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par iTPro.fr - Publié le 24 juin 2010