Tout savoir sur les droits publics
par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de
sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il
y a trois catégories de droits sur un objet :
- Le droit sur l'objet : les opérations qui peuvent
être exécutées sur un objet (décrits dans la figure 1a).
- Le droit sur les données : les opérations que
l'on peut réaliser sur le contenu d'un objet (figure 1b).
- Le droit sur les champs : les opérations effectuées
sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe.
Pour garantir un environnement de travail sûr, il est important de bien connaître
le processus des droits publics par défaut, ses risques et ses avantages.
La fabrication des masters CD-ROM sur les iSeries
par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des
applications iSeries. Les clients iSeries souhaitent de plus en plus disposer
de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit
de suivre quelques étapes simples pour distribuer ses logiciels sur un support
CD.
L’audit des événements de connexion
par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à des informations qui n'existaient
pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows
2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit
" Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales
sur un serveur ou une station de travail. Ce type d'information concerne tous
les événements de connexion sur le système local où ont lieu les ouvertures de
session. Dans le cas d'une grosse structure, il est donc difficile de gérer un
audit de ce type sur chaque machine.
L'audit des connexions enregistre tous les événements d'authentification de façon
centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne
à ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification).
Lorsqu'une personne utilise un compte de domaine pour se connecter à une station
de travail, cette dernière entre en relation avec le contrôleur de domaine pour
vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte
et ses restrictions. Lorsque l'utilisateur se connecte ensuite à un serveur par
le réseau, le contrôleur de domaine fournit à nouveau des services d'authentification.
Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du
contrôleur de domaine " de la MMC (Microsoft Management Console) à partir du contrôleur
de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO
(Group Policy Object) du contrôleur de domaine par défaut, qui est lié à l'UO
(Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la
fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit.
Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account
logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir
la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie,
cochez les cases Succès et Echec et sauvegardez les paramètres.
Windows 2000 rend compte de différents événements de connexion, selon le protocole
d'authentification utilisé par les systèmes impliqués pour une demande de connexion
donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions
dans Windows 2000 ", Windows 2000 supporte à la fois Kerberos et NTLM (NT LAN
Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows
2000 pour se connecter à un serveur Windows 2000, les systèmes impliqués utilisent
Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un
utilisateur ouvre une session sur une station de travail Windows NT ou se connecte
à ou à partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de
domaine consigne un ensemble d'événements différent.
Mes dix outils chouchous du Kit de Ressources pour l’ administration à distance
par Darren Mar-Elia
Je suis prêt à parier que la très grande majorité des administrateurs systèmes,
et en particulier ceux qui gèrent des centaines ou des milliers de systèmes distants,
font énormément appel au Kit de ressources Microsoft Windows 2000 Server ou Windows
NT Server 4.0 pour mener à bien leurs tâches.Je découvre constamment de nouveaux utilitaires très utiles pour effectuer des
tâches cruciales d'administration à distance. Les kits de ressources regorgent
d'outils d'administration à distance très précieux, j'ai même du mal à me souvenir
de tous. J'ai réuni ici mes 10 outils favoris - 5 pour Windows 2000 et 5 pour
Windows NT 4.0. La plupart des administrateurs à distance les trouveront inestimables
pour leurs tâches quotidiennes d'administration des systèmes.
J'ai sélectionné des outils dont je me sers beaucoup pour administrer un grand
environnement Windows 2000 et NT, en citant des exemples d'utilisation pour chacun
d'eux, afin de donner une idée de leur potentiel et de leurs utilisations possibles.
Certes, mon propos part du principe que vous avez téléchargé le Kit de ressources
de Microsoft Windows NT Server 4.0 Supplément 1 et Supplément 4, mais la plupart
des outils dont je parle se trouvent dans les kits de ressources de base.
Avant de m'engager dans la discussion, permettez-moi une remarque : le kit de
ressources de Windows 2000 Server a mis la barre plus haut pour le nombre d'outils
utiles inclus. Certains de ces nouveaux outils ne fonctionnent exclusivement qu'avec
Windows 2000, mais d'autres fonctionnent aussi bien avec Windows NT 4.0. Aucun
des outils Windows 2000 que je mentionne ne fonctionne sous Windows NT, mais d'autres
le font. Si vous découvrez d'autres outils du kit de ressources de Windows 2000
que vous aimeriez utiliser avec Windows NT, n'hésitez pas à tester leur compatibilité
amont, cela en vaut la peine.
Applications CRM et Web-to-Host
ICOM Informatique complète son offre Web-to-Host et annonce la disponibilité du produit Winsurf Mainframe Studio (WMS), solution de publication des applications centrales IBM S/390, AS/400 et Bull sur le Web.
WMS est un atelier de développement qui permet notamment de valoriser les applications existantes en présentant les écrans IBM 3270, 5250 et Bull DKU 7107 avec une interface graphique ergonomique pour une intégration dans des architectures Intranet/Extranet et Internet.
Lire l'articleUtiliser des prédicats quantifiés de SQL
par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes
SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête
et montré comment en utiliser une avec un prédicat simple. L'instruction Select
suivante est un bon exemple de requête utilisant un tel prédicat.
Consultation des files d’attente de messages de MQSeries via Java
par Jack J. Woehr
Le middleware MQSeries d'IBM fournit une fonction de file d'attente de messages
avec livraison garantie, sur plates-formes hétérogènes.Avec MQSeries, une application peut placer des données (c'est-à -dire un message)
dans une file d'attente et poursuivre son exécution. Une autre application permet
de lire le message de manière asynchrone. C'est un peu ce que l'on trouve avec
les files d'attente de données de l'AS/400 mais avec des fonctions supplémentaires
telles que des fonctions de gestion des files d'attente de messages. Pour voir
de plus près les possibilités de MQSeries, il est possible de consulter l'article
" Envoyer des messages en toute confiance avec MQSeries ", NEWSMAGAZINE, juin
2000.
QBrowser est une application Java permettant d'inspecter et de manipuler
une file d'attente de messages MQSeries
Avant d'intégrer MQSeries dans des applications, il faut prendre le temps d'apprendre
l'interface, les techniques de coding nécessaires et comment " déboguer " la manière
dont une file d'attente de messages est utilisée. Mon application QBrowser (présentée
ci-dessous) peut apporter de l'aide de plusieurs manières. QBrowser est une application
Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries,
une aide précieuse pendant le développement et les tests. En outre, le code téléchargeable
pour QBrowser propose moults exemples qui expliquent comment utiliser les classes
Java qu'IBM fournit pour MQSeries. Il est possible de " cloner " des morceaux
de ce code pour accélérer votre propre développement.
Avant d'entrer dans les arcanes de QBrowser, voyons d'abord comment MQSeries peut
trouver sa place dans votre développement applicatif.
Distribuer les modifications du registre
par Kathy Ivens
A chaque fois que je conseille de modifier le registre pour résoudre un problème,
on me pose immanquablement la même question : " Comment faire pour effectuer une
modification du registre sur plusieurs ordinateurs sans se déplacer sur chaque
machine ? " Il existe trois méthodes pour distribuer des modifications du registre
à travers un réseau : l'importation de fichiers de registration (.reg), l'utilisation
de regini.exe, ou bien les stratégies de groupe ou les stratégies système.
Avant de décrire les trois méthodes permettant de distribuer les modifications
apportées au registre, je me dois de lancer l'avertissement usuel : attention
de ne pas mettre la pagaille dans le registre, ce serait dangereux. N'essayez
pas de mettre en application une des suggestions ci-dessus, à moins de bien connaître
le registre et d'être un utilisateur expérimenté. Avant de commencer, par mesure
de sécurité, utilisez regedit.exe pour exporter une clé. Le fichier exporté porte
l'extension .reg. Ainsi, en cas de problèmes consécutifs à la manipulation de
la clé, le dommage sera vite réparé en important de nouveau le fichier dans le
registre. (Même si vous préférez travailler avec regedt32, il vaut mieux ouvrir
d'abord regedit et exporter la clé qui va être mise au point. Les fonctions export
et import de Regedit sont plus facile à utiliser que les procédures de sauvegarde
équivalentes de regedt32).
L'éditeur de stratégies de groupe de Windows 2000 ou l'éditeur de stratégies système
de Windows NT et Windows 9x permettent d'appliquer de nombreuses restrictions
aux utilisateurs et aux ordinateurs. Cet article part du principe que les changements
expliqués ci-dessous n'ont pas encore été effectués sur ces ressources et que
les mises au point du registre représentent la meilleure option pour résoudre
les problèmes qui se posent à votre système.
Telnet : vive la liberté
par Douglas Toombs
Le stade est chauffé à blanc, il reste cinq minutes à jouer et les deux équipes
sont à égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent
la pression monter irrémédiablement car le match est décisif pour le reste de
la saison, et vous tenez à le regarder jusqu'au bout. A moins que, bien entendu,
le bureau vous envoie un message sur votre pager pour signaler un problème à régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques
! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste.
Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce
que je suis en train de faire pour aller régler un problème crucial chez un client.
Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie,
et je suis généralement loin des outils de support à distance et d'une connexion
Internet. Que faire, alors, quand on a besoin d'un accès à distance puissant,
mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser
Telnet.
Identification des données
21st Century Software annonce Vital File Identification for AS/400 (VFI/400), utilitaire qui identifie les données des applications critiques, vérifie la sauvegarde de chaque objet et fournit des rapports sur les fichiers.
Ce produit contrôle également les fichiers critiques, automatise la sauvegarde et peut restaurer automatiquement les séquences.
Lire l'articleSimplifier les mises à jour avec les MODS
par Jef Sutherland
Dans le numéro de janvier 2001 de Systems JOURNAL, j'expliquais le principe de
base de l'utilisation de MODS (Multiple Occurrence Data Structures) dans les applications
RPG III. Aujourd'hui, j'approfondis davantage ces MODS, et montre comment les
utiliser pour simplifier les opérations de mise à jour dans des applications interactives.Mon application interactive met à jour un enregistrement dans un fichier. Je suis
quatre étapes de base (en excluant la recherche des erreurs) :
Accéder aux données du iSeries par téléphone grâce à la reconnaissance vocale
par Roger M. Goldwyn, Ph.D., et David N. Bernstein, Ph.D.
Bien que la reconnaissance vocale sur ordinateur existe depuis 20 ans, nombreux
sont ceux qui, connaissant les premières versions de la technologie vocale informatisée,
restent sceptiques sur la capacité d'un ordinateur à comprendre l'oral. Pourtant,
l'actuelle technologie de reconnaissance vocale conversationnelle est viable pour
les entreprises dans lesquelles elle commence d'ailleurs à s'implanter.Comme les systèmes iSeries ou AS/400 contiennent les informations de la base de
données d'une société (données clients et produits, par exemple), on développe
des applications de reconnaissance vocale pour permettre aux clients et aux employés
d'accéder à ces données par téléphone. Pour concevoir et mettre en oeuvre ces applications
de reconnaissance vocale ainsi que des applications qui répondent verbalement
à l'appelant (texte/parole), il est important de comprendre les trois points suivants
: critères d'une bonne mise en oeuvre des applications vocales, outils permettant
d'écrire de telles applications, et exigences de base pour développer une application
de reconnaissance vocale.
Aujourd'hui, les applications de reconnaissance vocale permettent même
aux appelants de parler naturellement, comme dans une conversation normale
Créer une disquette de démarrage TCP/IP en 18 étapes
par Steve Ryles
Tout ce qu'il vous faut, c'est une disquette vierge et un peu de patienceUne disquette de démarrage MS-DOS 6.22 permettant de booter un ordinateur et d'accéder
aux fichiers partagés à travers un réseau TCP/IP est un outil d'administration
très utile. En effet, une disquette de démarrage TCP/IP est nécessaire lorsqu'on
utilise un logiciel de configuration de postes pour déployer une image standard
du poste client à travers le réseau, lancer l'installation de Windows NT 4.0 sans
surveillance ou encore dépanner une machine dotée d'une partition FAT. Le principal
problème que présentent les disquettes de démarrage TCP/IP, est de réussir à faire
tenir sur une disquette l'ensemble des fichiers dont vous avez besoin pour accéder
à un service partagé à travers un réseau TCP/IP.
Rares sont les administrateurs qui disposent d'une machine à partir de laquelle
ils peuvent directement formater une disquette MS-DOS de démarrage TCP/IP. Aussi,
on peut vous inspirer de la procédure décrite ci-dessous pour concevoir une telle
disquette. Une disquette 3,5" vierge de 1,44Mo, un CD-ROM NT Server 4.0, les pilotes
réseaux MS-DOS et un poste de travail Windows, voilà tout ce dont vous aurez besoin.
Vous devez créer une disquette de démarrage distincte pour chaque type de carte
réseau différente que vous possédez.
Gérer les serveurs Windows 2000 à distance
par Sean Daily
L'administration à distance est depuis longtemps un défi pour les administrateurs
de réseaux Windows. Windows NT et ses différents kits de ressources fournissent
un certain nombre d'outils limités pour effectuer l'administration à distance
et les outils inclus n'offrent pas beaucoup de fonctionnalité ou ne sont pas complètement
sécurisés (le service Telnet de NT, par exemple).S'il est difficile d'administrer les environnements Windows à distance, ce ne
sont pas forcément les outils qui posent des problèmes, c'est plutôt le support
insuffisant de l'administration à distance inhérent à l'OS sous-jacent et ses
services et composants. Quant aux outils de contrôle à distance graphiques, tels
que pcAnywhere32 de Symantec, ils offrent bien une solution, mais cette dernière
est entachée par le coût supplémentaire encouru pour chaque serveur et par la
quantité importante de bande passante nécessaire à l'interface graphique de Windows.
Outre son instabilité et l'obligation de réinitialiser, ce que j'ai le plus souvent
entendu reprocher à Windows NT est l'absence d'outils d'invite de commande, et
de support de l'administration à distance intégrée. Mark Minasi, journaliste à
Windows 2000 Magazine, résume avec humour cette situation difficile lors des conférences
qu'il donne : comment administre-t-on un serveur Unix à distance ? Avec Telnet.
Comment administre-t-on un serveur Windows NT à distance ? Avec un billet d'avion.
Bien que le contraste entre les systèmes d'exploitation Windows et ceux qui utilisent
des invites de commandes, tels que Unix, soit amusant à observer, la nécessité
d'améliorer l'administration à distance des serveurs Windows est une question
sérieuse. Heureusement, la pression des utilisateurs clients reprochant le médiocre
support de l'administration à distance dans Windows NT a conduit Microsoft à traiter
ce problème dans Windows 2000.
Eurosport.com
Une vitrine technologique au service du sportOffrir de l'information sportive en temps réel, personnalisée, à plusieurs milliers d'internautes simultanément, tel est l'objectif du site Eurosport. Un challenge technologique qui exige des serveurs d'informations robustes et fiables.
Pour y faire face, Eurosport a choisi d'équiper le coeur de son système d'information avec les dernières technologies Microsoft. Windows 2000 Advanced Server, SQL Server 2000, Biztalk Server 2000 et Windows Media créent ensemble une plate-forme performante pour répondre aux attentes de ce projet innovant.
Fnac.com
Un site de commerce électronique en environnement Windows 2000 ServerPour continuer à offrir à ses clients un service de qualité sur Internet, la Fnac a migré toute sa plate-forme de commerce électronique en Windows 2000 Advanced Server. L'objectif est triple : faciliter le développement, optimiser les services et renforcer la sécurité.
Nouveau monde, Nouveaux outils
par Kolby J. Hoelzle
Toute une panoplie de nouveaux outils fournie par le produit iSeries Tools for
Developers permet au iSeries d'être un modèle un peu moins propriétaire pour le
développement d'applications
Abraham Maslow a dit un jour " Pour celui qui n'a qu'un marteau dans sa trousse
à outils, chaque problème commence par essayer de ressembler à un clou ". Il voulait
souligner que le fait d'avoir et d'utiliser les bons outils pour un travail peut
améliorer la qualité et la productivité, mais si la trousse à outils n'est pas
suffisamment fournie, on est contraint d'utiliser des outils inadaptés pour certains
travaux.
Le produit iSeries Tools for Developers, récemment annoncé, améliorera le kit,
c'est-à -dire la trousse à outils, des développeurs iSeries. Cette batterie d'outils
apportera une aide précieuse dans de nombreuses activités de développement : développement
de nouveau code, portage du code existant sur l'iSeries, et autres. Le kit s'applique
à de multiples langages, dont RPG, C, Cobol et Java, et il collecte plusieurs
utilitaires de génération de code objet sous une même ombrelle. Dès que l'on intègre
le mode d'interopération et d'organisation des outils, on trouve très rapidement
des composantes utiles.
Dès que l'on intègre le mode d'interopération et d'organisation des outils, on
trouve très rapidement des composantes utiles
Installation d’une nouvelle release, deuxième partie : le grand jour
par Gary Guthrie
Dans l'article " Installation d'une nouvelle release, première partie : planifier
la réussite" Systems Journal, Mars 2001, je présentais une check-list en 12 étapes
pour vous aider à installer avec succès une nouvelle version de l'OS/400 ainsi
que des nouveaux logiciels sous licence. Cet article couvrait les huit premières
étapes décrites figure 1 : toutes les tâches à exécuter la veille de l'installation.
Il vaut mieux exécuter les opérations restantes (9 à 12) le jour même de l'installation.
Ces étapes, ainsi que la procédure d'installation elle-même, sont décrites dans
cet article.
Les plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences