Afin qu'aucun programme tierce partie ne puisse utiliser les outils de service sans être détecté, IBM livre le système avec une possibilité limitée de changer les mots de passe d'ID utilisateur des outils de service, par défaut et expirés. Seuls les ID utilisateur d'outils de service présentant des mots de
Gestion des mots de passe d’ID utilisateur des outils de service
passe valides
(et qui n’utilisent pas encore les
mots de passe par défaut) sont autorisés
à redéfinir leurs propres mots de
passe en utilisant l’API QSYCHGDS
(Change Service Tools User ID) ou SST.
Seuls les ID utilisateur d’outils de service
qui ont le privilège de gestion d’ID
utilisateur d’outils de service (et qui n’ont pas expiré ou qui utilisent encore
les mots de passe par défaut) sont autorisés
à redéfinir ou à changer les
autres mots de passe ID d’utilisateur
d’outils de service.
Vous pouvez changer ce comportement
par défaut en utilisant l’option
Work with System Security de DST. Sur
l’écran Work with System Security,
remplacez No (par défaut) par Yes
pour le champ « Allow a service tools
user ID with a default and expired password
to change its own password ».
Mais je recommande une autre méthode.
Au lieu de procéder ainsi, aussitôt
après l’installation, allez dans DST
et créez un ID utilisateur d’outils de
service avec le privilège de gestion des
mots de passe ID utilisateur d’outils de
service et quelque chose d’autre qu’un
mot de passe par défaut. Vous pouvez
ensuite utiliser cet ID pour gérer n’importe
quel autre ID sans être obligé
d’utiliser DST à nouveau.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
