> Tech > Installer l’utilitaire

Installer l’utilitaire

Tech - Par iTPro - Publié le 24 juin 2010
email

Les étapes d'installation de cet utilitaire de contrôle d'accès sont les suivantes:

  1. Télécharger le code (source et binaire) à  partir du site www.itpro.fr et restaurer la bibliothèque NEWS200 303/SW.
  2. Utiliser la commande NEWS200 303/SW pour démarrer l'écran de configuration d'utilitaire.
  3. Utiliser l'option 1 pour enregistrer le

Installer l’utilitaire

programme de sortie auprès de
l’OS/400.

  • Utiliser l’option 6 pour mettre à  jour
    la liste des utilisateurs puis, à  l’aide de
    l’option 5 du menu, indiquer quels
    utilisateurs peuvent accéder au serveur
    en utilisant un client FTP.

  • Si vous voulez que la vérification du
    contrôle d’accès commence immédiatement,
    vous devez arrêter et
    redémarrer le serveur FTP à  l’aide des
    options 4 et 3.

  • La mise à  jour de la liste des utilisateurs
    demande deux étapes. Tout
    d’abord, utilisez l’option de menu 6
    (refresh users table) afin que l’utilitaire
    puisse reconnaître tout nouvel
    utilisateur du système. Puis utilisez
    l’option 5 pour autoriser ou rejeter
    les demandes de connexion.
  • Une fois ce programme de sortie activé,
    la prochaine fois qu’un utilisateur
    essaiera d’accéder à  l’iSeries en utilisant
    FTP, le système appellera le programme
    pour voir si cet accès est autorisé. Si la
    logique du programme de sortie détermine
    que l’utilisateur n’a pas le droit
    d’accéder au serveur FTP iSeries, une
    notification de refus s’affiche.

    Téléchargez cette ressource

    Guide de cybersécurité en milieu sensible

    Guide de cybersécurité en milieu sensible

    Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

    Tech - Par iTPro - Publié le 24 juin 2010