Utiliser les listes d’autorisations !

Tech |
> Tech
Utiliser les listes d’autorisations !

Utiliser les listes d’autorisations !

  A moins d'effectuer une restauration complète du système, l'opération Restore ne restaurera pas les autorités privées pour les objets individuels. Les seules informations d'autorité restaurées pour les objets sont : *PUBLIC, propriétaire de l'objet, et profil du groupe primaire. En revanche, si un objet a une liste d'autorisations, celle-ci sera

Lire l'article
Préparer l’image disque

Préparer l’image disque

  Après avoir créé l'image disque maîtresse, servez-vous de l'utilitaire Sysprep pour la préparer à  sa duplication. L'utilitaire Sysprep comprend trois fichiers : sysprep.exe, setupcl.exe et sysprep.inf. sysprep.exe prépare le disque pour le clonage et exécute setupcl.exe qui génère un site unique sur l'image clonée. On peut utiliser le fichier sysprep.inf

Lire l'article
Définir l’extension

Définir l’extension

  En premier lieu, il faut créer l'objet attributeSchema dF-HR-BadgeNum ber. Vous devez définir les caractéristiques de cet attribut au moyen d'autres attributs associés. (Voir " Diving into the AD Schema " pour l'explication détaillée de cet agencement quelque peu confus, ainsi qu'une liste des attributs obligatoires et facultatifs.) Vous avez

Lire l'article
Figure 3

Figure 3

Mots-clés et leurs descriptions
baserecord identifie l'enregistrement de message Master
repeat identifie un enregistrement de message Master pouvant survenir plus d'une fois
opaque identifie un enregistrement de message FFM spécial associé (connu sous le nom d'Opaque)
keyn permet d'associer un opaque avec un enregistrement de message Master particulier (une clé

Lire l'article
M – N – O – P

M – N – O – P

Maximise
Notability Solutions, LLC
Suite de produits de gestion système pour l'iSeries qui inclut maxRecovery, un outil automatisé permettant aux administrateurs d'effectuer des tâches à  état restreint comme SAVSYS, sauvegardes de données et d'applications selon un certain cycle, et d'identifier et définir la séquence de restauration dans le cas de

Lire l'article
Gestion du cycle de vie des PC

Gestion du cycle de vie des PC

Connected annonce la version 6.0 de sa solution logicielle Connected TLM.

Connected TLM 6.0 assure la disponibilité totale, le bon fonctionnement et la protection des PC à  travers l'entreprise grâce :
- à  la protection et la réparation de systèmes
- à  la sauvegarde et la restauration de données en

Lire l'article
Le travail commence

Le travail commence

  Tout le travail de scripting préliminaire a maintenant été fait et la 4e partie de bulk-users.vbs peut commencer à  créer des comptes des utilisateurs. Les quelques premières lignes déclarent simplement les variables que le script utilise. Le script établit ensuite le chemin de base vers le serveur sur lequel le

Lire l'article
Processus de migration

Processus de migration

Intoan Technology, éditeur spécialisé dans le domaine de la gestion du poste client, lance Intoan PC Migration 1.0 pour Windows, solution logicielle conçue pour simplifier la migration et le renouvellement des postes de travail dans l'entreprise.

Quelques caractéristiques :
- réaliser un diagnostic complet des postes de travail,
- mettre en oeuvre

Lire l'article
GLS pour MySAP

GLS pour MySAP

SAP AG et IBM viennent d'annoncer Global Language Support (GLS) pour la solution e-business MySAP.com de SAP sur iSeries. GLS fournit un support pour langages double-byte comme le japonais, le coréen, les langages chinois traditionnel et simplifié et permet aux développeurs de mélanger plusieurs langages sur différentes pages de codes.

Lire l'article
Sauvegarde et restauration des profils d’utilisateurs

Sauvegarde et restauration des profils d’utilisateurs

  La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à  l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.

Lire l'article
Ecrire un script FinalSetup.vbs

Ecrire un script FinalSetup.vbs

  Si vous aimez les fichiers batch, vous aimerez le scripting WSH. WSH est un interpréteur (moteur) de script intégré dans Win2K et Win98. Vous pouvez l'installer sur NT 4.0 et aussi sur Win95. L'interpréteur WSH reconnaît les commandes WSH, VBScript et Jscript (la version Microsoft de JavaScript). On peut utiliser

Lire l'article
Encore et toujours des décisions

Encore et toujours des décisions

  Après avoir attribué un OID et un nom à  votre objet d'extension, plusieurs décisions restent à  prendre quant au type d'objet de schéma à  créer. Pour illustrer ce processus de prise de décision, je continue avec l'exemple de l'extension du numéro de badge de la DRH de DogFood.

  Comme

Lire l'article
Mettons tout ensemble

Mettons tout ensemble

  Fort bien ! Nous avons vu les environnements build-time et runtime de X2F2X. Nous avons vu les instructions de script et les mappes de champs du fichier mapping XML. Examinons maintenant un fichier mapping XML simple et voyons comment tout cela travaille ensemble.

  Le cadre au centre de la

Lire l'article
I – J – K – L

I – J – K – L

iArc Spool
Gary Guthrie, Independent Developer
Permet aux utilisateurs iSeries de sauvegarder et de restaurer tous les rapports et leurs attributs. Les applications héritées (legacy) peuvent accéder aux commandes du produit pour écrire et archiver des fichiers spoule et des files d'attente de sortie.
E-mail : GaryGuthrie@home.com

IBM Backup

Lire l'article
OpalisRobot

OpalisRobot

Lire l'article

Ecrire le script

Ecrire le script

  Une fois tous les éléments préliminaires en place, on peut préparer le script. Le listing 1 montre le script bulk-users complet. Comme ce script accomplit beaucoup de choses, je vais décrire chaque section.

  La partie 1 de bulk-users.vbs utilise ADO (ActiveX Data Objects) pour créer une connexion vers l'ODBC DSN

Lire l'article
Le baromètre Unisys-Sofrès révèle une montée en puissance de l’Internet haut débit dans les entreprises

Le baromètre Unisys-Sofrès révèle une montée en puissance de l’Internet haut débit dans les entreprises

Réalisée auprès de 272 entreprises parisiennes de 10 à  500 salariés, cette étude a été menée du 12 au 16 novembre 2001. Les résultats de cette deuxième vague de sondages ont été comparés aux résultats d'une première vague réalisée auprès d'un échantillon similaire lors du mois de février 2001. La

Lire l'article
Forum Web pour les clients DataMirror

Forum Web pour les clients DataMirror

DataMirror Corporation vient de mettre en place le Forum de Support Technique DataMirror. Celui-ci permet aux utilisateurs de solutions d'intégration d'applications de régler leurs problèmes techniques et de partager leur connaissance. Les utilisateurs ont un contact interactif avec des professionnels DataMirror et d'autres utilisateurs.

Lire l'article
Exigences de Save/Restore quant à  la sécurité

Exigences de Save/Restore quant à  la sécurité

  Pour effectuer une sauvegarde ou une restauration, un utilisateur doit avoir le droit d'employer les commandes Save et Restore. La plupart des sites octroient aux utilisateurs chargés des opérations Save, l'autorité spéciale *SAVRST permettant aux utilisateurs de sauvegarder des objets même s'ils n'ont pas autorité sur eux. Les utilisateurs qui

Lire l'article
Créer une image du disque dur

Créer une image du disque dur

  Pour cloner une station de travail, on configure un ordinateur avec l'OS et le logiciel applicatif désirés, puis on crée une image du disque que l'on peut copier sur le disque dur de l'autre ordinateur. Le clonage du disque est un moyen rapide et efficace pour mettre en oeuvre des

Lire l'article