iSeries Access for Linux est le dernier né de la famille iSeries Access. Sa version 32-bit fonctionne en mode natif sur le système d’exploitation Linux (à la fois sur Intel et Power PC ou sur iSeries dans une partition logique iSeries). Elle fournit un driver ODBC, de sorte que les
5. iSeries Access for Linux : automatiser le sign-on
applications Linux peuvent travailler avec l’information base de données sur l’iSeries (DB2 UDB for iSeries). Elle a aussi un émulateur 5250 qui permet aux utilisateurs de postes de travail Linux d’exécuter des applications hôtes sur des systèmes i5/OS ou OS/400.
L’émulateur 5250 peut aussi servir dans un réseau à trois niveaux (en utilisant une nouvelle option ligne de commande –STAND_ALONE) où soit Linux Terminal Server Project, soit Virtual Network Computing sont installés.
Par ailleurs, une version 64-bit de iSeries Access for Linux fournit un driver Extended Dynamic Remote SQL. Il est supporté sur SuSE SLES 9 et il faut que le produit iSeries Access for Linux 32-bit soit installé en premier.
iSeries Access for Linux n’est pas livré sur le support empilé iSeries ; il est disponible en téléchargement Web (ibm.com/eserver/iseries/access/linux) ; la version 32-bit est elle aussi téléchargeable. La version 1.10 de iSeries Access for Linux 32-bit est disponible depuis le 2 août 2005. Elle inclut un nouveau support pour bypass sign-on, Kerberos et single sign-on (SSO) et un exemple de configuration SSL.
Bypass sign-on. Dans la release précédente, il fallait utiliser la méthode Record/Playback pour mettre en place une session 5250, afin qu’elle puisse contourner l’écran de sign-on OS/400. Désormais, on peut cocher une case dans les écrans de configuration 5250 Setup pour demander à l’émulateur de fournir l’ID et le mot de passe utilisateur qu’il a reçus de l’utilisateur au moment du sign-on. Avec bypass sign-on, on peut aussi définir la bibliothèque, le menu et le programme de départ. Il faut bien sûr que la valeur système iSeries QRMTSIGN soit mise à *VERIFY pour permettre l’acceptation du bypass sign-on.
Kerberos et single sign-on. Là aussi, vous pouvez cocher les nouvelles cases dans les écrans de configuration 5250 Setup pour demander à l’émulateur d’utiliser l’information fournie par l’utilisateur au réseau Kerberos. Pour utiliser Kerberos avec iSeries Access for Linux, il faut d’abord vous authentifier auprès de votre domaine Kerberos en utilisant la commande « kinit » ou mettre en place votre login Linux initial pour effectuer l’authentification avec le plug-in Pluggable Authentication Module Kerberos. Après un kinit réussi, vous devriez pouvoir faire une « klist -f » pour voir l’état de vos tickets Kerberos. Pour toute fonction iSeries Access, vous pouvez utiliser *kerberos en lieu et place du profil utilisateur iSeries pour utiliser vos tickets Kerberos.
Dans ce cas, tout mot de passe sera ignoré. Par exemple :
/opt/ibm/iSeriesAccess/bin/rmtcmd CRTLIB Test
/system:iSeriesSystemName /user:*kerberos
Le nom de principe Kerberos sera basé sur le nom TCP/IP entièrement qualifié reçu de l’examen inverse de l’adresse TCP/IP. Si vous utilisez des fichiers hôte pour résoudre les adresses TCP/IP, veillez à inclure le nom du système TCP/IP entièrement qualifié. Pour en savoir plus sur Kerberos, voir la nouvelle section intitulée Security dans le guide d’utilisation online à ibm.com/server/eserver/iseries/access/linux/guide.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
