Le programme ENHANCESR utilise le programme PMTPWD et une poignée de commandes CL pour améliorer System Request. Pour accéder aux nouvelles fonctions System Request, tapez DSPLNK, DSPLOG ou LOCK dans la zone d'entrée System Request, en bas de l'écran. Vous pouvez modifier ENHANCESR pour ajouter vos propres fonctions, comme activer
Améliorer System Request
ou
désactiver un job de trace. Evitez d’utiliser
une fonction qui permette aux utilisateurs
d’accéder à une ligne de commande
à partir de System Request,
parce qu’ils pourront alors invoquer la
même application qui était déjà active
et a été interrompue par la fonction
System Request. La seconde invocation
de l’application peut changer les
variables et les verrous utilisés par la
première. De plus, la mauvaise utilisation
accidentelle ou intentionnelle
d’une ligne de commande System
Request autorise également des opérations
qui pourraient entraîner la défaillance
d’une application. Par
exemple, si un utilisateur efface le
contenu de la bibliothèque QTEMP,
une application tributaire des objets de
cette bibliothèque échouera.
Quand vous tapez DSPLNK dans la
zone d’entrée System Request, il présente
la commande DSPLNK (Display
Link) pour afficher des liens d’objets.
Si vous tapez DSPLOG dans la zone
d’entrée, il affiche le journal d’historique.
Si l’on tape LOCK dans la zone
d’entrée System Request, on provoque
l’appel du programme PMTPWD.
PMTPWD protège le job d’un utilisateur
par une invite de mot de passe
quand il s’éloigne de son unité d’affichage.
Vous devez taper les pseudocommandes
DSPLNK, DSPLOG et
LOCK tout en majuscules ou tout en
minuscules et les taper dans les 40 premiers
caractères de la zone d’entrée
System Request.
Pour permettre aux utilisateurs
d’employer les fonctions System Request
améliorées, vous devez leur donner
l’autorité privée sur le programme
SET6TH et le leur faire appeler une
fois. Ils peuvent ensuite utiliser les
fonctions System Request améliorées
dans tout job futur. Vous pouvez aussi
changer le programme pour appeler
l’API QWTSETPX pour chaque profil
utilisateur que vous autorisez à utiliser
les fonctions ENHANCESR puis appeler
le programme SET6TH vous-même.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
