> Tech > Avec les fonctions d’impression iSeries Access for Web, les utilisateurs ne peuvent voir que la sortie d’imprimante (fichiers spool) qu’ils ont générée sous leurs propres ID utilisateur. Les utilisateurs peuvent-ils visualiser des fichiers spool autres

Avec les fonctions d’impression iSeries Access for Web, les utilisateurs ne peuvent voir que la sortie d’imprimante (fichiers spool) qu’ils ont générée sous leurs propres ID utilisateur. Les utilisateurs peuvent-ils visualiser des fichiers spool autres

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Par défaut, iSeries Access for Web affiche les fichiers spool pour l’ID utilisateur connecté. Cependant, pour voir un fichier spool différent, on peut ajouter un paramètre au chemin iSeries Access for Web. Par exemple, supposons que je sois

Avec les fonctions d’impression iSeries Access for Web, les utilisateurs ne peuvent voir que la sortie d’imprimante (fichiers spool) qu’ils ont générée sous leurs propres ID utilisateur. Les utilisateurs peuvent-ils visualiser des fichiers spool autres

connecté en tant qu’utilisateur « marybrown ». Par défaut, je peux voir tous les fichiers spool « marybrown ». Si j’entrais un nouveau chemin d’URL tel que http://<iseries_name>/webaccess/iWASpool?user=joesmith, je pourrais alors voir tous les fichiers spool « joesmith » – en supposant que j’aie l’autorité adéquate dans mon profil utilisateur i5/OS.

            Ce sont les paramètres du profil utilisateur i5/OS qui déterminent si un utilisateur peut voir les fichiers spool des autres utilisateurs ou supprimer ou conserver leur sortie d’imprimante. Pour en savoir plus sur les paramètres et les options que vous pouvez définir dans les profils utilisateur i5/OS en matière d’imprimantes et de sortie d’imprimante, consultez le V5R3 Information Center à publib.boulder.ibm.com/infocenter/iseries/v5r3/index.jsp et recherchez « Planning security for printers and printer output ».

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010