> iTPro.fr
Tout savoir sur les droits publics <BR>

Tout savoir sur les droits publics

par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il y a trois catégories de droits sur un objet :
     - Le droit sur l'objet : les opérations qui peuvent être exécutées sur un objet (décrits dans la figure 1a).
     - Le droit sur les données : les opérations que l'on peut réaliser sur le contenu d'un objet (figure 1b).
     - Le droit sur les champs : les opérations effectuées sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe. Pour garantir un environnement de travail sûr, il est important de bien connaître le processus des droits publics par défaut, ses risques et ses avantages.

Lire l'article
La fabrication des masters CD-ROM sur les iSeries

La fabrication des masters CD-ROM sur les iSeries

par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des applications iSeries. Les clients iSeries souhaitent de plus en plus disposer de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit de suivre quelques étapes simples pour distribuer ses logiciels sur un support CD.

Lire l'article
L’audit des événements de connexion <BR>

L’audit des événements de connexion

par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à  des informations qui n'existaient pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows 2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit " Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales sur un serveur ou une station de travail. Ce type d'information concerne tous les événements de connexion sur le système local où ont lieu les ouvertures de session. Dans le cas d'une grosse structure, il est donc difficile de gérer un audit de ce type sur chaque machine.

L'audit des connexions enregistre tous les événements d'authentification de façon centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne à  ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification). Lorsqu'une personne utilise un compte de domaine pour se connecter à  une station de travail, cette dernière entre en relation avec le contrôleur de domaine pour vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte et ses restrictions. Lorsque l'utilisateur se connecte ensuite à  un serveur par le réseau, le contrôleur de domaine fournit à  nouveau des services d'authentification. Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du contrôleur de domaine " de la MMC (Microsoft Management Console) à  partir du contrôleur de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO (Group Policy Object) du contrôleur de domaine par défaut, qui est lié à  l'UO (Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit. Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie, cochez les cases Succès et Echec et sauvegardez les paramètres.

Windows 2000 rend compte de différents événements de connexion, selon le protocole d'authentification utilisé par les systèmes impliqués pour une demande de connexion donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions dans Windows 2000 ", Windows 2000 supporte à  la fois Kerberos et NTLM (NT LAN Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows 2000 pour se connecter à  un serveur Windows 2000, les systèmes impliqués utilisent Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un utilisateur ouvre une session sur une station de travail Windows NT ou se connecte à  ou à  partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de domaine consigne un ensemble d'événements différent.

Lire l'article
Mes dix outils chouchous du Kit de Ressources pour l’ administration à  distance

Mes dix outils chouchous du Kit de Ressources pour l’ administration à  distance

par Darren Mar-Elia
Je suis prêt à  parier que la très grande majorité des administrateurs systèmes, et en particulier ceux qui gèrent des centaines ou des milliers de systèmes distants, font énormément appel au Kit de ressources Microsoft Windows 2000 Server ou Windows NT Server 4.0 pour mener à  bien leurs tâches.Je découvre constamment de nouveaux utilitaires très utiles pour effectuer des tâches cruciales d'administration à  distance. Les kits de ressources regorgent d'outils d'administration à  distance très précieux, j'ai même du mal à  me souvenir de tous. J'ai réuni ici mes 10 outils favoris - 5 pour Windows 2000 et 5 pour Windows NT 4.0. La plupart des administrateurs à  distance les trouveront inestimables pour leurs tâches quotidiennes d'administration des systèmes.

J'ai sélectionné des outils dont je me sers beaucoup pour administrer un grand environnement Windows 2000 et NT, en citant des exemples d'utilisation pour chacun d'eux, afin de donner une idée de leur potentiel et de leurs utilisations possibles. Certes, mon propos part du principe que vous avez téléchargé le Kit de ressources de Microsoft Windows NT Server 4.0 Supplément 1 et Supplément 4, mais la plupart des outils dont je parle se trouvent dans les kits de ressources de base.

Avant de m'engager dans la discussion, permettez-moi une remarque : le kit de ressources de Windows 2000 Server a mis la barre plus haut pour le nombre d'outils utiles inclus. Certains de ces nouveaux outils ne fonctionnent exclusivement qu'avec Windows 2000, mais d'autres fonctionnent aussi bien avec Windows NT 4.0. Aucun des outils Windows 2000 que je mentionne ne fonctionne sous Windows NT, mais d'autres le font. Si vous découvrez d'autres outils du kit de ressources de Windows 2000 que vous aimeriez utiliser avec Windows NT, n'hésitez pas à  tester leur compatibilité amont, cela en vaut la peine.

Lire l'article
Applications CRM et  Web-to-Host

Applications CRM et Web-to-Host

ICOM Informatique complète son offre Web-to-Host et annonce la disponibilité du produit Winsurf Mainframe Studio (WMS), solution de publication des applications centrales IBM S/390, AS/400 et Bull sur le Web.

WMS est un atelier de développement qui permet notamment de valoriser les applications existantes en présentant les écrans IBM 3270, 5250 et Bull DKU 7107 avec une interface graphique ergonomique pour une intégration dans des architectures Intranet/Extranet et Internet.

Lire l'article
Utiliser des prédicats quantifiés de SQL

Utiliser des prédicats quantifiés de SQL

par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête et montré comment en utiliser une avec un prédicat simple. L'instruction Select suivante est un bon exemple de requête utilisant un tel prédicat.

Lire l'article
Consultation des files d’attente de messages de MQSeries via Java

Consultation des files d’attente de messages de MQSeries via Java

par Jack J. Woehr
Le middleware MQSeries d'IBM fournit une fonction de file d'attente de messages avec livraison garantie, sur plates-formes hétérogènes.Avec MQSeries, une application peut placer des données (c'est-à -dire un message) dans une file d'attente et poursuivre son exécution. Une autre application permet de lire le message de manière asynchrone. C'est un peu ce que l'on trouve avec les files d'attente de données de l'AS/400 mais avec des fonctions supplémentaires telles que des fonctions de gestion des files d'attente de messages. Pour voir de plus près les possibilités de MQSeries, il est possible de consulter l'article " Envoyer des messages en toute confiance avec MQSeries ", NEWSMAGAZINE, juin 2000.

QBrowser est une application Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries

Avant d'intégrer MQSeries dans des applications, il faut prendre le temps d'apprendre l'interface, les techniques de coding nécessaires et comment " déboguer " la manière dont une file d'attente de messages est utilisée. Mon application QBrowser (présentée ci-dessous) peut apporter de l'aide de plusieurs manières. QBrowser est une application Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries, une aide précieuse pendant le développement et les tests. En outre, le code téléchargeable pour QBrowser propose moults exemples qui expliquent comment utiliser les classes Java qu'IBM fournit pour MQSeries. Il est possible de " cloner " des morceaux de ce code pour accélérer votre propre développement.

Avant d'entrer dans les arcanes de QBrowser, voyons d'abord comment MQSeries peut trouver sa place dans votre développement applicatif.

Lire l'article
Distribuer les modifications du registre <BR>

Distribuer les modifications du registre

par Kathy Ivens
A chaque fois que je conseille de modifier le registre pour résoudre un problème, on me pose immanquablement la même question : " Comment faire pour effectuer une modification du registre sur plusieurs ordinateurs sans se déplacer sur chaque machine ? " Il existe trois méthodes pour distribuer des modifications du registre à  travers un réseau : l'importation de fichiers de registration (.reg), l'utilisation de regini.exe, ou bien les stratégies de groupe ou les stratégies système.
Avant de décrire les trois méthodes permettant de distribuer les modifications apportées au registre, je me dois de lancer l'avertissement usuel : attention de ne pas mettre la pagaille dans le registre, ce serait dangereux. N'essayez pas de mettre en application une des suggestions ci-dessus, à  moins de bien connaître le registre et d'être un utilisateur expérimenté. Avant de commencer, par mesure de sécurité, utilisez regedit.exe pour exporter une clé. Le fichier exporté porte l'extension .reg. Ainsi, en cas de problèmes consécutifs à  la manipulation de la clé, le dommage sera vite réparé en important de nouveau le fichier dans le registre. (Même si vous préférez travailler avec regedt32, il vaut mieux ouvrir d'abord regedit et exporter la clé qui va être mise au point. Les fonctions export et import de Regedit sont plus facile à  utiliser que les procédures de sauvegarde équivalentes de regedt32).

L'éditeur de stratégies de groupe de Windows 2000 ou l'éditeur de stratégies système de Windows NT et Windows 9x permettent d'appliquer de nombreuses restrictions aux utilisateurs et aux ordinateurs. Cet article part du principe que les changements expliqués ci-dessous n'ont pas encore été effectués sur ces ressources et que les mises au point du registre représentent la meilleure option pour résoudre les problèmes qui se posent à  votre système.

Lire l'article
Telnet : vive la liberté

Telnet : vive la liberté

par Douglas Toombs
Le stade est chauffé à  blanc, il reste cinq minutes à  jouer et les deux équipes sont à  égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent la pression monter irrémédiablement car le match est décisif pour le reste de la saison, et vous tenez à  le regarder jusqu'au bout. A moins que, bien entendu, le bureau vous envoie un message sur votre pager pour signaler un problème à  régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques ! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste. Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce que je suis en train de faire pour aller régler un problème crucial chez un client. Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie, et je suis généralement loin des outils de support à  distance et d'une connexion Internet. Que faire, alors, quand on a besoin d'un accès à  distance puissant, mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser Telnet.

Lire l'article
Identification des données

Identification des données

21st Century Software annonce Vital File Identification for AS/400 (VFI/400), utilitaire qui identifie les données des applications critiques, vérifie la sauvegarde de chaque objet et fournit des rapports sur les fichiers.

Ce produit contrôle également les fichiers critiques, automatise la sauvegarde et peut restaurer automatiquement les séquences.

Lire l'article
Simplifier les mises à  jour avec les MODS

Simplifier les mises à  jour avec les MODS

par Jef Sutherland
Dans le numéro de janvier 2001 de Systems JOURNAL, j'expliquais le principe de base de l'utilisation de MODS (Multiple Occurrence Data Structures) dans les applications RPG III. Aujourd'hui, j'approfondis davantage ces MODS, et montre comment les utiliser pour simplifier les opérations de mise à  jour dans des applications interactives.Mon application interactive met à  jour un enregistrement dans un fichier. Je suis quatre étapes de base (en excluant la recherche des erreurs) :

Lire l'article
Accéder aux données du iSeries par téléphone grâce à  la reconnaissance vocale<BR>

Accéder aux données du iSeries par téléphone grâce à  la reconnaissance vocale

par Roger M. Goldwyn, Ph.D., et David N. Bernstein, Ph.D.
Bien que la reconnaissance vocale sur ordinateur existe depuis 20 ans, nombreux sont ceux qui, connaissant les premières versions de la technologie vocale informatisée, restent sceptiques sur la capacité d'un ordinateur à  comprendre l'oral. Pourtant, l'actuelle technologie de reconnaissance vocale conversationnelle est viable pour les entreprises dans lesquelles elle commence d'ailleurs à  s'implanter.Comme les systèmes iSeries ou AS/400 contiennent les informations de la base de données d'une société (données clients et produits, par exemple), on développe des applications de reconnaissance vocale pour permettre aux clients et aux employés d'accéder à  ces données par téléphone. Pour concevoir et mettre en oeuvre ces applications de reconnaissance vocale ainsi que des applications qui répondent verbalement à  l'appelant (texte/parole), il est important de comprendre les trois points suivants : critères d'une bonne mise en oeuvre des applications vocales, outils permettant d'écrire de telles applications, et exigences de base pour développer une application de reconnaissance vocale.

Aujourd'hui, les applications de reconnaissance vocale permettent même aux appelants de parler naturellement, comme dans une conversation normale

Lire l'article
Créer une disquette de démarrage TCP/IP en 18 étapes

Créer une disquette de démarrage TCP/IP en 18 étapes

par Steve Ryles
Tout ce qu'il vous faut, c'est une disquette vierge et un peu de patienceUne disquette de démarrage MS-DOS 6.22 permettant de booter un ordinateur et d'accéder aux fichiers partagés à  travers un réseau TCP/IP est un outil d'administration très utile. En effet, une disquette de démarrage TCP/IP est nécessaire lorsqu'on utilise un logiciel de configuration de postes pour déployer une image standard du poste client à  travers le réseau, lancer l'installation de Windows NT 4.0 sans surveillance ou encore dépanner une machine dotée d'une partition FAT. Le principal problème que présentent les disquettes de démarrage TCP/IP, est de réussir à  faire tenir sur une disquette l'ensemble des fichiers dont vous avez besoin pour accéder à  un service partagé à  travers un réseau TCP/IP.

Rares sont les administrateurs qui disposent d'une machine à  partir de laquelle ils peuvent directement formater une disquette MS-DOS de démarrage TCP/IP. Aussi, on peut vous inspirer de la procédure décrite ci-dessous pour concevoir une telle disquette. Une disquette 3,5" vierge de 1,44Mo, un CD-ROM NT Server 4.0, les pilotes réseaux MS-DOS et un poste de travail Windows, voilà  tout ce dont vous aurez besoin. Vous devez créer une disquette de démarrage distincte pour chaque type de carte réseau différente que vous possédez.

Lire l'article
Gérer les serveurs Windows 2000 à  distance

Gérer les serveurs Windows 2000 à  distance

par Sean Daily
L'administration à  distance est depuis longtemps un défi pour les administrateurs de réseaux Windows. Windows NT et ses différents kits de ressources fournissent un certain nombre d'outils limités pour effectuer l'administration à  distance et les outils inclus n'offrent pas beaucoup de fonctionnalité ou ne sont pas complètement sécurisés (le service Telnet de NT, par exemple).S'il est difficile d'administrer les environnements Windows à  distance, ce ne sont pas forcément les outils qui posent des problèmes, c'est plutôt le support insuffisant de l'administration à  distance inhérent à  l'OS sous-jacent et ses services et composants. Quant aux outils de contrôle à  distance graphiques, tels que pcAnywhere32 de Symantec, ils offrent bien une solution, mais cette dernière est entachée par le coût supplémentaire encouru pour chaque serveur et par la quantité importante de bande passante nécessaire à  l'interface graphique de Windows.

Outre son instabilité et l'obligation de réinitialiser, ce que j'ai le plus souvent entendu reprocher à  Windows NT est l'absence d'outils d'invite de commande, et de support de l'administration à  distance intégrée. Mark Minasi, journaliste à  Windows 2000 Magazine, résume avec humour cette situation difficile lors des conférences qu'il donne : comment administre-t-on un serveur Unix à  distance ? Avec Telnet. Comment administre-t-on un serveur Windows NT à  distance ? Avec un billet d'avion.

Bien que le contraste entre les systèmes d'exploitation Windows et ceux qui utilisent des invites de commandes, tels que Unix, soit amusant à  observer, la nécessité d'améliorer l'administration à  distance des serveurs Windows est une question sérieuse. Heureusement, la pression des utilisateurs clients reprochant le médiocre support de l'administration à  distance dans Windows NT a conduit Microsoft à  traiter ce problème dans Windows 2000.

Lire l'article
Tips & Techniques

Tips & Techniques

Trucs et astuces utiles en environnement i-series et AS/400

Lire l'article
Eurosport.com

Eurosport.com

Une vitrine technologique au service du sportOffrir de l'information sportive en temps réel, personnalisée, à  plusieurs milliers d'internautes simultanément, tel est l'objectif du site Eurosport. Un challenge technologique qui exige des serveurs d'informations robustes et fiables.
Pour y faire face, Eurosport a choisi d'équiper le coeur de son système d'information avec les dernières technologies Microsoft. Windows 2000 Advanced Server, SQL Server 2000, Biztalk Server 2000 et Windows Media créent ensemble une plate-forme performante pour répondre aux attentes de ce projet innovant.

Lire l'article
Fnac.com

Fnac.com

Un site de commerce électronique en environnement Windows 2000 ServerPour continuer à  offrir à  ses clients un service de qualité sur Internet, la Fnac a migré toute sa plate-forme de commerce électronique en Windows 2000 Advanced Server. L'objectif est triple : faciliter le développement, optimiser les services et renforcer la sécurité.

Lire l'article
Nouveau monde, Nouveaux outils

Nouveau monde, Nouveaux outils

par Kolby J. Hoelzle
Toute une panoplie de nouveaux outils fournie par le produit iSeries Tools for Developers permet au iSeries d'être un modèle un peu moins propriétaire pour le développement d'applications
Abraham Maslow a dit un jour " Pour celui qui n'a qu'un marteau dans sa trousse à  outils, chaque problème commence par essayer de ressembler à  un clou ". Il voulait souligner que le fait d'avoir et d'utiliser les bons outils pour un travail peut améliorer la qualité et la productivité, mais si la trousse à  outils n'est pas suffisamment fournie, on est contraint d'utiliser des outils inadaptés pour certains travaux.

Le produit iSeries Tools for Developers, récemment annoncé, améliorera le kit, c'est-à -dire la trousse à  outils, des développeurs iSeries. Cette batterie d'outils apportera une aide précieuse dans de nombreuses activités de développement : développement de nouveau code, portage du code existant sur l'iSeries, et autres. Le kit s'applique à  de multiples langages, dont RPG, C, Cobol et Java, et il collecte plusieurs utilitaires de génération de code objet sous une même ombrelle. Dès que l'on intègre le mode d'interopération et d'organisation des outils, on trouve très rapidement des composantes utiles.

Dès que l'on intègre le mode d'interopération et d'organisation des outils, on trouve très rapidement des composantes utiles

Lire l'article
Installation d’une nouvelle release, deuxième partie : le grand jour

Installation d’une nouvelle release, deuxième partie : le grand jour

par Gary Guthrie
Dans l'article " Installation d'une nouvelle release, première partie : planifier la réussite" Systems Journal, Mars 2001, je présentais une check-list en 12 étapes pour vous aider à  installer avec succès une nouvelle version de l'OS/400 ainsi que des nouveaux logiciels sous licence. Cet article couvrait les huit premières étapes décrites figure 1 : toutes les tâches à  exécuter la veille de l'installation. Il vaut mieux exécuter les opérations restantes (9 à  12) le jour même de l'installation. Ces étapes, ainsi que la procédure d'installation elle-même, sont décrites dans cet article.

Lire l'article
ESSAI

ESSAI

ChapôIntro

Lire l'article