Du point de vue de l'iSeries, le système de fichiers QNetWare est similaire à QNTC. Le répertoire QNetWare contient les noms des serveurs NetWare auxquels l'iSeries est connecté. Chaque serveur NetWare a son propre sous-répertoire sous le répertoire /QNetWare. La connexion à un serveur NetWare est expliquée dans l'iSeries Info
Faire migrer des données à partir de NetWare
Center à http://publib.
boulder.ibm.com/pubs/html/as400/
infocenter.htm. Choisissez la release
souhaitée, cliquez sur GO, sélectionnez
Networking dans le panneau
gauche puis choisissez NetWare on
iSeries. Pour vous connecter à des serveurs
NetWare distants, il vous faudra
NetWare Enhanced Integration (5722-
SS1 – Option 25).
Après avoir établi une connexion
vers le serveur NetWare distant et
donné à votre profil utilisateur iSeries
l’accès au volume NetWare que vous
voulez copier, vous êtes prêt à démarrer.
1. Les dossiers d’un serveur NetWare apparaissent dans l’IFS comme
/QNetWare/[servername].SVR/[volumename]/[foldername]. Pour
copier un dossier dans le système de
fichiers racine, utilisez la commande
suivante :
CPY OBJ(‘/QNetWare/[servername].SVR/[volumename]/[foldername]’)
TOOBJ(‘/newdirectory’) SUBTREE(*ALL)
Le nouveau répertoire ne doit pas
exister quand vous appelez la commande
CPY. Quand vous copiez à
partir de QNetWare, le CCSID est défini
correctement sur les objets copiés.
Vous pouvez visualiser les fichiers
de texte copiés sur l’iSeries
sans changer le CCSID.
2. Changez les autorités sur les objets
dans le nouvel arbre de répertoires.
Après la copie d’un arbre de répertoires,
le propriétaire sera l’utilisateur
qui a appelé la commande CPY.
Pour cet exemple, j’emploie l’utilitaire
CHGAUTALL pour changer la
liste d’autorisations sur tous les objets
de l’arbre. Vous pouvez télécharger
cet outil dans un fichier de
sauvegarde sur l’iSeries à ftp://testcase.
boulder.ibm.com/as400/fromibm/
ApiSamples/ifstool.savf.
L’utilitaire CHGAUTALL est destiné
aux systèmes V4R4 ou ultérieurs.
Après avoir établi la liste d’autorisations,
vous pouvez donner aux utilisateurs
l’accès à la totalité de l’arbre
en les ajoutant à la liste. (Pour un
autre genre de contrôle d’accès, voir
les étapes 5 et 6 de la section « Faire
migrer des données à partir de NT »,
dans la 1ère partie de cet article.)
Pour créer une nouvelle liste d’autorisations,
utilisez la commande :
CRTAUTL AUTL([sautlistname])
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
