Utiliser les listes d’autorisations !
A moins d'effectuer une restauration complète du système, l'opération Restore ne restaurera pas les autorités privées pour les objets individuels. Les seules informations d'autorité restaurées pour les objets sont : *PUBLIC, propriétaire de l'objet, et profil du groupe primaire. En revanche, si un objet a une liste d'autorisations, celle-ci sera
Lire l'article
Préparer l’image disque
Après avoir créé l'image disque maîtresse, servez-vous de l'utilitaire Sysprep pour la préparer à sa duplication. L'utilitaire Sysprep comprend trois fichiers : sysprep.exe, setupcl.exe et sysprep.inf. sysprep.exe prépare le disque pour le clonage et exécute setupcl.exe qui génère un site unique sur l'image clonée. On peut utiliser le fichier sysprep.inf
Lire l'article
Définir l’extension
En premier lieu, il faut créer l'objet attributeSchema dF-HR-BadgeNum ber. Vous devez définir les caractéristiques de cet attribut au moyen d'autres attributs associés. (Voir " Diving into the AD Schema " pour l'explication détaillée de cet agencement quelque peu confus, ainsi qu'une liste des attributs obligatoires et facultatifs.) Vous avez
Lire l'article
Figure 3
Mots-clés et leurs descriptions
baserecord identifie l'enregistrement de message Master
repeat identifie un enregistrement de message Master pouvant survenir plus d'une
fois
opaque identifie un enregistrement de message FFM spécial associé (connu sous le
nom d'Opaque)
keyn permet d'associer un opaque avec un enregistrement de message Master
particulier (une clé
M – N – O – P
Maximise
Notability Solutions, LLC
Suite de produits de gestion système pour l'iSeries qui inclut
maxRecovery, un outil automatisé permettant aux administrateurs
d'effectuer des tâches à état restreint comme SAVSYS,
sauvegardes de données et d'applications selon un certain cycle,
et d'identifier et définir la séquence de restauration dans le cas
de
Gestion du cycle de vie des PC
Connected annonce la version 6.0 de sa solution logicielle Connected TLM.
Connected TLM 6.0 assure la disponibilité totale, le bon fonctionnement et la protection des PC à travers l'entreprise grâce :
- à la protection et la réparation de systèmes
- à la sauvegarde et la restauration de données en
Le travail commence
Tout le travail de scripting préliminaire a maintenant été fait et la 4e partie de bulk-users.vbs peut commencer à créer des comptes des utilisateurs. Les quelques premières lignes déclarent simplement les variables que le script utilise. Le script établit ensuite le chemin de base vers le serveur sur lequel le
Lire l'article
Processus de migration
Intoan Technology, éditeur spécialisé dans le domaine de la gestion du poste client, lance Intoan PC Migration 1.0 pour Windows, solution logicielle conçue pour simplifier la migration et le renouvellement des postes de travail dans l'entreprise.
Quelques caractéristiques :
- réaliser un diagnostic complet des postes de travail,
- mettre en oeuvre
GLS pour MySAP
SAP AG et IBM viennent d'annoncer Global Language Support (GLS) pour la solution e-business MySAP.com de SAP sur iSeries. GLS fournit un support pour langages double-byte comme le japonais, le coréen, les langages chinois traditionnel et simplifié et permet aux développeurs de mélanger plusieurs langages sur différentes pages de codes.
Lire l'article
Sauvegarde et restauration des profils d’utilisateurs
La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.
Lire l'article
Ecrire un script FinalSetup.vbs
Si vous aimez les fichiers batch, vous aimerez le scripting WSH. WSH est un interpréteur (moteur) de script intégré dans Win2K et Win98. Vous pouvez l'installer sur NT 4.0 et aussi sur Win95. L'interpréteur WSH reconnaît les commandes WSH, VBScript et Jscript (la version Microsoft de JavaScript). On peut utiliser
Lire l'article
Encore et toujours des décisions
Après avoir attribué un OID et un nom à votre objet d'extension, plusieurs décisions restent à prendre quant au type d'objet de schéma à créer. Pour illustrer ce processus de prise de décision, je continue avec l'exemple de l'extension du numéro de badge de la DRH de DogFood.
Comme
Lire l'article
Mettons tout ensemble
Fort bien ! Nous avons vu les environnements build-time et runtime de X2F2X. Nous avons vu les instructions de script et les mappes de champs du fichier mapping XML. Examinons maintenant un fichier mapping XML simple et voyons comment tout cela travaille ensemble.
Le cadre au centre de la
Lire l'article
I – J – K – L
iArc Spool
Gary Guthrie, Independent Developer
Permet aux utilisateurs iSeries de sauvegarder et de restaurer
tous les rapports et leurs attributs. Les applications héritées
(legacy) peuvent accéder aux commandes du produit pour écrire
et archiver des fichiers spoule et des files d'attente de sortie.
E-mail : GaryGuthrie@home.com
IBM Backup
Lire l'article
OpalisRobot
Ecrire le script
Une fois tous les éléments préliminaires en place, on peut préparer le script. Le listing 1 montre le script bulk-users complet. Comme ce script accomplit beaucoup de choses, je vais décrire chaque section.
La partie 1 de bulk-users.vbs utilise ADO (ActiveX Data Objects) pour créer une connexion vers l'ODBC DSN
Lire l'article
Le baromètre Unisys-Sofrès révèle une montée en puissance de l’Internet haut débit dans les entreprises
Réalisée auprès de 272 entreprises parisiennes de 10 à 500 salariés, cette étude a été menée du 12 au 16 novembre 2001. Les résultats de cette deuxième vague de sondages ont été comparés aux résultats d'une première vague réalisée auprès d'un échantillon similaire lors du mois de février 2001. La
Lire l'article
Forum Web pour les clients DataMirror
DataMirror Corporation vient de mettre en place le Forum de Support Technique DataMirror. Celui-ci permet aux utilisateurs de solutions d'intégration d'applications de régler leurs problèmes techniques et de partager leur connaissance. Les utilisateurs ont un contact interactif avec des professionnels DataMirror et d'autres utilisateurs.
Lire l'article
Exigences de Save/Restore quant à la sécurité
Pour effectuer une sauvegarde ou une restauration, un utilisateur doit avoir le droit d'employer les commandes Save et Restore. La plupart des sites octroient aux utilisateurs chargés des opérations Save, l'autorité spéciale *SAVRST permettant aux utilisateurs de sauvegarder des objets même s'ils n'ont pas autorité sur eux. Les utilisateurs qui
Lire l'article
Créer une image du disque dur
Pour cloner une station de travail, on configure un ordinateur avec l'OS et le logiciel applicatif désirés, puis on crée une image du disque que l'on peut copier sur le disque dur de l'autre ordinateur. Le clonage du disque est un moyen rapide et efficace pour mettre en oeuvre des
Lire l'articleLes plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
