Configurer Kerberos
System i Navigator a un wizard qui permet de configurer Kerberos sur le System i. Dans l’onglet Security, cliquez sur l’onglet Network Authentication Service (NAS) pour accéder à la configuration Kerberos.
Avant d’exécuter cet assistant, il faut recueillir des informations complémentaires. Tout d’abord, vous devez sélectionner un Kerberos
Récupération des valeurs de procédures stockées
Il existe trois approches pour récupérer les valeurs d’une procédure stockée : via les paramètres de sortie, les valeurs d’état de retour et les ensembles de résultats. Dans le fichier SqlMagProcFuncProjects.zip, téléchargeable sur www. itpro. fr Club abonnés, vous trouverez l’exemple de projet Visual Studio .NET SSMProcFunc que nous allons
Lire l'article
5) Autres fonctionnalités
Outlook 2007 dispose d’autres fonctionnalités, mais nous nous contenterons d’en dresser une liste non exhaustive :
• Visualisation des prochains rendez-vous dans la fenêtre principale d’Outlook. La fenêtre principale concentre donc un maximum d’informations pour vous aider à gérer votre journée (messages, tâches, RDV)
• Présentation
Identifier les programmes à problèmes
Pour compléter le cycle, le DBA a apporté une autre modification à l’instruction SQL, pour produire un rapport ne contenant que des programmes utilisateur. Voici un exemple de la modification :
WHERE -- IBM Programs B.QSTPTY = 'M' et C.QPRPQL <> 'QSYS'
La figure
Authentification 802.1x
L’étape d’authentification de NAC vise tout simplement à évincer les utilisateurs qui n’ont rien à faire sur votre réseau. Il n’existe pas de méthode standard pour cela, mais il est une technique que beaucoup de fournisseurs NAC ont adoptée : le contrôle du port Ethernet au moyen du protocole IEEE
Lire l'article
NAT peut casser IPsec
IPsec VPN et NAT apportent la sécurité sous divers angles, mais peut-on les utiliser côte à côte dans l’infrastructure réseau ? Hélas non, en raison de certaines incompatibilités entre eux.
Il y a des incompatibilités entre les identificateurs d’adresses IKE et NAT. Chaque côté s’identifie lui-même pendant la
Complément de scénario : permissions sur listes et bibliothèques
Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.
Un groupe de site
Courbe d’apprentissage
Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active
Lire l'article
Trois fonctions UDF.
Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert
Lire l'article
4) Aide à la planification des réunions
Organiser une réunion pour 3 ou 4 personnes peut déjà devenir complexe quand les agendas de chacun sont bien chargés. Cela devient un cauchemar quand il faut le faire pour une réunion de 15 personnes tout en cherchant une salle disponible.
Outlook 2007 permet de résoudre cette problématique.
Analyse de statistiques plates
Après avoir créé les alias SQL, le DBA était prêt à commencer l’analyse. La figure 3 montre un exemple de la jointure SQL utilisée pour produire le rapport Top Ten Programs and Modules à partir des données stats PEX collectées. Examinons les parties les plus importantes du code de la
Lire l'article
Processus NAC classique
Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité
Lire l'article
NAT (Network Address Translation)
NAT traduit un jeu d’adresses IP en un autre jeu d’adresses IP. Le procédé NAT le plus courant est Masquerade NAT (aussi appelé Port Address Translation – PAT – ou Network Address Port Translation – NPAT), qui traduit de multiples adresses IP en une adresse IP unique (figure 2). NAT
Lire l'article
Scénario 3 : les utilisateurs dans les groupes de sites
Les utilisateurs sont positionnés directement dans les groupes de sites via Outlook.
Avantages :
• Facilité de gestion à court terme: les animateurs associent directement les utilisateurs au groupe de sites via notamment de carnet Outlook ;
• La gestion des membres
Les standards du marché
Le sign-on réduit System i et Windows utilise le standard Kerberos pour l’authentification et EIM (Enterprise Identity Mapping) d’IBM pour l’autorisation. Si vous utilisez actuellement Windows Server 200x avec Active Directory, il est très probable que vous utilisiez Kerberos, car c’est le mécanisme d’authentification par défaut que Microsoft utilise pour
Lire l'article
La procédure stockée.
upDiscontinuedProducts, la procédure stockée illustrée au listing 1, retourne un ensemble de résultats, un paramètre de sortie et une valeur d’état de retour. Elle accepte un paramètre en entée, @categoryID, et fonctionne bien pour appeler des applications ayant besoin d’une ou de plusieurs valeurs scalaires, telles que des valeurs d’agrégation,
Lire l'article
3) Intégration des tâches
Les tâches existent depuis très longtemps dans Outlook, mais elles étaient très rarement utilisées. Outlook 2007 présente les tâches à droite de la fenêtre principale, ce qui permet de les voir en permanence. Il est possible d’affecter un code couleur et une date d’exécution par tâche. Outlook 2007 les classera
Lire l'article
Identifier les problèmes
Des quelques cinquante fichiers générés par le collecteur PEX, quatre seulement sont nécessaires pour l’analyse stats PEX de base. Le DBA a utilisé manuellement SQL pour interroger les fichiers PEX. En cours de route, le DBA évaluera les divers outils disponibles pour l’analyse PEX.
Voici la liste des
Dictionnaire des termes NAC
La standardisation a accouché d’un bref dictionnaire des termes NAC qu’il est bon de connaître. Ce vocabulaire n’est pas universel, mais suffisamment de fournisseurs l’emploient pour qu’il soit utile lors de la comparaison des produits. En voici la liste, dans l’ordre où les termes interviennent dans le processus NAC:
Lire l'article
Protocole IKE (Internet Key Exchange)
Avant que les données ne circulent en sécurité sur le réseau public, les clients et serveurs VPN doivent s’accorder sur le mode de protection des données, par exemple les algorithmes d’authentification, les algorithmes de cryptage et le rythme de rafraîchissement (régénération) des clés. Ce genre d’accord peut être conclu par
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
