iSeries Access for Linux est le dernier né de la famille iSeries Access. Sa version 32-bit fonctionne en mode natif sur le système d’exploitation Linux (à la fois sur Intel et Power PC ou sur iSeries dans une partition logique iSeries). Elle fournit un driver ODBC, de sorte que les
5. iSeries Access for Linux : automatiser le sign-on
applications Linux peuvent travailler avec l’information base de données sur l’iSeries (DB2 UDB for iSeries). Elle a aussi un émulateur 5250 qui permet aux utilisateurs de postes de travail Linux d’exécuter des applications hôtes sur des systèmes i5/OS ou OS/400.
L’émulateur 5250 peut aussi servir dans un réseau à trois niveaux (en utilisant une nouvelle option ligne de commande –STAND_ALONE) où soit Linux Terminal Server Project, soit Virtual Network Computing sont installés.
Par ailleurs, une version 64-bit de iSeries Access for Linux fournit un driver Extended Dynamic Remote SQL. Il est supporté sur SuSE SLES 9 et il faut que le produit iSeries Access for Linux 32-bit soit installé en premier.
iSeries Access for Linux n’est pas livré sur le support empilé iSeries ; il est disponible en téléchargement Web (ibm.com/eserver/iseries/access/linux) ; la version 32-bit est elle aussi téléchargeable. La version 1.10 de iSeries Access for Linux 32-bit est disponible depuis le 2 août 2005. Elle inclut un nouveau support pour bypass sign-on, Kerberos et single sign-on (SSO) et un exemple de configuration SSL.
Bypass sign-on. Dans la release précédente, il fallait utiliser la méthode Record/Playback pour mettre en place une session 5250, afin qu’elle puisse contourner l’écran de sign-on OS/400. Désormais, on peut cocher une case dans les écrans de configuration 5250 Setup pour demander à l’émulateur de fournir l’ID et le mot de passe utilisateur qu’il a reçus de l’utilisateur au moment du sign-on. Avec bypass sign-on, on peut aussi définir la bibliothèque, le menu et le programme de départ. Il faut bien sûr que la valeur système iSeries QRMTSIGN soit mise à *VERIFY pour permettre l’acceptation du bypass sign-on.
Kerberos et single sign-on. Là aussi, vous pouvez cocher les nouvelles cases dans les écrans de configuration 5250 Setup pour demander à l’émulateur d’utiliser l’information fournie par l’utilisateur au réseau Kerberos. Pour utiliser Kerberos avec iSeries Access for Linux, il faut d’abord vous authentifier auprès de votre domaine Kerberos en utilisant la commande « kinit » ou mettre en place votre login Linux initial pour effectuer l’authentification avec le plug-in Pluggable Authentication Module Kerberos. Après un kinit réussi, vous devriez pouvoir faire une « klist -f » pour voir l’état de vos tickets Kerberos. Pour toute fonction iSeries Access, vous pouvez utiliser *kerberos en lieu et place du profil utilisateur iSeries pour utiliser vos tickets Kerberos.
Dans ce cas, tout mot de passe sera ignoré. Par exemple :
/opt/ibm/iSeriesAccess/bin/rmtcmd CRTLIB Test
/system:iSeriesSystemName /user:*kerberos
Le nom de principe Kerberos sera basé sur le nom TCP/IP entièrement qualifié reçu de l’examen inverse de l’adresse TCP/IP. Si vous utilisez des fichiers hôte pour résoudre les adresses TCP/IP, veillez à inclure le nom du système TCP/IP entièrement qualifié. Pour en savoir plus sur Kerberos, voir la nouvelle section intitulée Security dans le guide d’utilisation online à ibm.com/server/eserver/iseries/access/linux/guide.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
