L’ensemble initial de tâches Web de gestion du travail est déjà bien utile. Mais les nouvelles venues approfondissent la gestion des files d’attente de sortie, files d’attente de jobs, pools de mémoire, et autres. En outre, on peut désormais avoir sous les yeux l’état du système (figure 4).
Tâches de gestion du travail
/>Les tâches initiales ont été nettement améliorées : celles qui montrent une liste d’éléments (Active jobs et Server jobs) ont maintenant des paramètres supplémentaires semblables au dialogue include de iSeries Navigator. Grâce à ces nouveaux paramètres (nom du job, utilisateur du job, numéro du job, utilisateur courant, sous-système, type de job), vous pouvez repérer votre vue favorite et ne plus avoir à refiltrer la liste. Et aussi inclure cette vue dans votre propre application de type Web et n’afficher que les jobs que vous voulez que les utilisateurs voient. Les figures 5A et 5B présentent la liste des tâches de gestion du travail. Tâches de configuration et de service Avec la console Virtualization Engine, vous pouvez obtenir l’état du disque, consulter le journal d’historique et changer les mots de passe des utilisateurs à partir d’un navigateur (figures 6A et 6B). Le journal d’historique a d’autres paramètres servant à réduire et à mieux cibler les détails du journal à afficher.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2