PC5250 de Client Access permet de configurer une session d'émulation
5250 en indiquant l'AS/400 auquel on veut se connecter et en précisant s'il faut
émuler un poste d'affichage ou une imprimante. La configuration PC5250 offre les
options suivantes pour intégrer son logon au bureau Windows (figure 6):
· Workstation
Conseil 4 : Intégrer le logon d’émulation PC5250 au bureau Windows.
ID. Si on entre *PCNAME dans ce champ de la boîte de dialogue Configure
PC5250, PC5250 utilise le nom de votre ordinateur comme ID de votre station de
travail. On peut connaître le nom de l’ordinateur en double cliquant sur l’icône
Network dans le Panneau de configuration Windows. PC5250 comporte également plusieurs
améliorations pour attribuer l’ID de station de travail. Pour plus d’informations
à ce propos, voir l’article » Client Access Express Client FAQs » (NEWS/400, juillet
2000).
· Bypass signon. Cocher cette case pour sauter l’écran de signon AS/400. Dans
ce cas, PC5250 extraira l’ID utilisateur et le mot de passe de la cache Client
Access et les fournira au système de sécurité de l’OS/400. Une autre raison pour
utiliser Bypass signon réside dans le fait que dans la version V4R5M0 du client
Express, le mot de passe est crypté avant d’être diffusé sur le réseau (Remarque
: Il faut mettre la valeur système AS/400 QRMTSIGN à VERIFY pour permettre aux
utilisateurs de sauter l’écran de signon).
· Auto-reconnect. Cocher cette case pour permettre à la session de se reconnecter
automatiquement à l’AS/400 si elle est déconnectée de façon anormale. Là encore,
Client Access extrait les informations de signon de la cache si c’est cela qui
a été défini.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
