La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet
Commandes de sécurité
profil utilisateur contient des entrées pour les objets possédés, les droits privés, les droits de groupe primaire et les droits des autres profils sur les objets possédés. A l’heure actuelle, le nombre maximum d’entrées dans un profil utilisateur est d’un million, mais ce chiffre augmentera probablement dans une future release.)
La V4R3 améliore également les commandes PRTPUBAUT (Print Public Authorities) et PRTPVTAUT (Print Private Authorities). Il est désormais facile de superviser les droits publics et privés sur les objets fichiers stream et répertoires. Cette amélioration est consécutive à l’utilisation croissante de l’IFS (Integrated File System) par des applications et autres fonctions.
Une autre amélioration accentue l’intelligence de la commande PRTUSROBJ (Print User Objects), qui met en évidence les objets n’appartenant pas à des bibliothèques IBM. On peut appliquer cette commande à la bibliothèque QSYS pour marquer les programmes créés par l’utilisateur qui s’y «dissimulent». Auparavant, PRTUSROBJ marquait également de nombreux objets créés par l’utilisateur, qu’il n’était pas nécessaire de lister (comme des profils utilisateurs, des listes d’autorisations et des descriptions d’unités). La plupart de ces objets ne seront plus listés, afin que l’on puisse déterminer plus facilement quels objets n’ont vraiment pas leur place dans QSYS.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
