> Tech > Administration des utilisateurs et des groupes

Administration des utilisateurs et des groupes

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Greg Hintermeister - Mis en ligne le 22/06/2005 - Publié en Septembre 2004

La plupart d'entre nous cherchent à  simplifier leur travail. En matière d'administration de systèmes, iSeries Navigator offre plusieurs outils pour cela. Nous examinons ici huit d'entre eux qui vous aideront à  mener à  bien vos tâches d'administration système, de manière plus rapide et plus simple.

L’une des fonctions les plus intéressantes d’iSeries Navigator
est la possibilité de gérer les utilisateurs sur des systèmes
multiples. iSeries Navigator peut suivre avec vous tout le
cycle de vie d’un utilisateur : création d’un utilisateur, envoyer
des utilisateurs au travers des systèmes, modifier au
travers de systèmes et supprimer. iSeries Navigator inclut des
définitions (ou modèles) utilisateur pour vous permettre de
créer facilement des types d’utilisateurs, et il offre des fonctions
de recherche avancées pour vous aider à  trouver des
utilisateurs d’après certains critères. La première fois que
vous rechercherez tous les utilisateurs employant plus de 50
Mo de stockage et que vous exporterez cette liste sur une
page Web pour l’envoyer par e-mail, vous apprécierez tout le
mérite de cette fonction. En possession de cette liste, vous
pourrez scruter les objets possédés pour déterminer qui
possède quoi (et vous pourrez exporter cette liste d’objets
également).
Enfin, pour faire plaisir aux administrateurs d’utilisateurs,
l’équipe d’iSeries Navigator a intégré EIM (Enterprise
Identity Mapping), l’enrôlement des utilisateurs Windows
(pour les serveurs xSeries intégrés) Domino et beaucoup
d’autres fonctions, dans iSeries Navigator.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT