par Greg Hintermeister - Mis en ligne le 22/06/2005 - Publié en Septembre 2004
La plupart d'entre nous cherchent à simplifier leur travail. En matière d'administration
de systèmes, iSeries Navigator offre plusieurs outils pour cela.
Nous examinons ici huit d'entre eux qui vous aideront à mener à bien vos
tâches d'administration système, de manière plus rapide et plus simple.
Administration des utilisateurs et des groupes
L’une des fonctions les plus intéressantes d’iSeries Navigator
est la possibilité de gérer les utilisateurs sur des systèmes
multiples. iSeries Navigator peut suivre avec vous tout le
cycle de vie d’un utilisateur : création d’un utilisateur, envoyer
des utilisateurs au travers des systèmes, modifier au
travers de systèmes et supprimer. iSeries Navigator inclut des
définitions (ou modèles) utilisateur pour vous permettre de
créer facilement des types d’utilisateurs, et il offre des fonctions
de recherche avancées pour vous aider à trouver des
utilisateurs d’après certains critères. La première fois que
vous rechercherez tous les utilisateurs employant plus de 50
Mo de stockage et que vous exporterez cette liste sur une
page Web pour l’envoyer par e-mail, vous apprécierez tout le
mérite de cette fonction. En possession de cette liste, vous
pourrez scruter les objets possédés pour déterminer qui
possède quoi (et vous pourrez exporter cette liste d’objets
également).
Enfin, pour faire plaisir aux administrateurs d’utilisateurs,
l’équipe d’iSeries Navigator a intégré EIM (Enterprise
Identity Mapping), l’enrôlement des utilisateurs Windows
(pour les serveurs xSeries intégrés) Domino et beaucoup
d’autres fonctions, dans iSeries Navigator.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
