Q: En début de journée, mes utilisateurs doivent procéder au sign-on sur chacun des différents serveurs auxquels ils sont connectés. J'ai essayé d'établir l'émulateur iSeries Access 5250 de manière à contourner l'écran de sign-on iSeries, mais cela ne marche pas. Après avoir changé bypass sign-on dans l'écran Configure PC5250, il
Contourner l’écran de connexion sign-on iSeries

m’est toujours demandé de procéder au sign-on. Existe-til
un moyen pour contourner l’écran de sign-on iSeries
5250 ?
R: Pour contourner l’écran de sign-on d’émulation
5250, vérifiez d’abord que la valeur système
iSeries QRmtSign (Remote Sign-on Control) est
réglée sur *Verify. Si elle ne l’est pas, vous ne
pourrez pas contourner l’écran de sign-on.
Ensuite, démarrez l’émulation iSeries
Access 5250 et sélectionnez les deux options
Communications et Configure pour afficher la
boîte de dialogue Configure PC5250 de la figure
2. Assurez-vous que l’option Bypass signon est
cochée puis cliquez sur OK. Si la session 5250
est connectée, elle sera fermée et redémarrée.
Les connexions suivantes utiliseront les valeurs
ID et mot de passe utilisateur définies dans la
connexion iSeries Access pour se connecter à
l’iSeries, ce qui aura pour effet de contourner
l’écran de sign-on 5250.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
