iSeries Access for Linux est le dernier né de la famille iSeries Access. Sa version 32-bit fonctionne en mode natif sur le système d’exploitation Linux (à la fois sur Intel et Power PC ou sur iSeries dans une partition logique iSeries). Elle fournit un driver ODBC, de sorte que les
5. iSeries Access for Linux : automatiser le sign-on
applications Linux peuvent travailler avec l’information base de données sur l’iSeries (DB2 UDB for iSeries). Elle a aussi un émulateur 5250 qui permet aux utilisateurs de postes de travail Linux d’exécuter des applications hôtes sur des systèmes i5/OS ou OS/400.
L’émulateur 5250 peut aussi servir dans un réseau à trois niveaux (en utilisant une nouvelle option ligne de commande –STAND_ALONE) où soit Linux Terminal Server Project, soit Virtual Network Computing sont installés.
Par ailleurs, une version 64-bit de iSeries Access for Linux fournit un driver Extended Dynamic Remote SQL. Il est supporté sur SuSE SLES 9 et il faut que le produit iSeries Access for Linux 32-bit soit installé en premier.
iSeries Access for Linux n’est pas livré sur le support empilé iSeries ; il est disponible en téléchargement Web (ibm.com/eserver/iseries/access/linux) ; la version 32-bit est elle aussi téléchargeable. La version 1.10 de iSeries Access for Linux 32-bit est disponible depuis le 2 août 2005. Elle inclut un nouveau support pour bypass sign-on, Kerberos et single sign-on (SSO) et un exemple de configuration SSL.
Bypass sign-on. Dans la release précédente, il fallait utiliser la méthode Record/Playback pour mettre en place une session 5250, afin qu’elle puisse contourner l’écran de sign-on OS/400. Désormais, on peut cocher une case dans les écrans de configuration 5250 Setup pour demander à l’émulateur de fournir l’ID et le mot de passe utilisateur qu’il a reçus de l’utilisateur au moment du sign-on. Avec bypass sign-on, on peut aussi définir la bibliothèque, le menu et le programme de départ. Il faut bien sûr que la valeur système iSeries QRMTSIGN soit mise à *VERIFY pour permettre l’acceptation du bypass sign-on.
Kerberos et single sign-on. Là aussi, vous pouvez cocher les nouvelles cases dans les écrans de configuration 5250 Setup pour demander à l’émulateur d’utiliser l’information fournie par l’utilisateur au réseau Kerberos. Pour utiliser Kerberos avec iSeries Access for Linux, il faut d’abord vous authentifier auprès de votre domaine Kerberos en utilisant la commande « kinit » ou mettre en place votre login Linux initial pour effectuer l’authentification avec le plug-in Pluggable Authentication Module Kerberos. Après un kinit réussi, vous devriez pouvoir faire une « klist -f » pour voir l’état de vos tickets Kerberos. Pour toute fonction iSeries Access, vous pouvez utiliser *kerberos en lieu et place du profil utilisateur iSeries pour utiliser vos tickets Kerberos.
Dans ce cas, tout mot de passe sera ignoré. Par exemple :
/opt/ibm/iSeriesAccess/bin/rmtcmd CRTLIB Test
/system:iSeriesSystemName /user:*kerberos
Le nom de principe Kerberos sera basé sur le nom TCP/IP entièrement qualifié reçu de l’examen inverse de l’adresse TCP/IP. Si vous utilisez des fichiers hôte pour résoudre les adresses TCP/IP, veillez à inclure le nom du système TCP/IP entièrement qualifié. Pour en savoir plus sur Kerberos, voir la nouvelle section intitulée Security dans le guide d’utilisation online à ibm.com/server/eserver/iseries/access/linux/guide.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
