On peut utiliser iSeries Access for
Windows V5R2 pour se connecter à
l'OS/400 V4R5 ou ultérieure. Cette release
comporte les nouvelles fonctions
ci-après :
Emulation PC5250. iSeries Access for Windows V5R2 inclura la version 5.5 de
l'émulation IBM PC 5250, qui comporte
elle-même les améliorations suivantes
:
• des enrichissements
pratiques (par
exemple, éditer un bloc de texte de
manière à éviter les coupures de mot
entre deux lignes lors d’un collage,
déplacer le signe plus (+) ou moins
(-) devant un nombre avant un copier-
coller)
• messages d’erreur améliorés
• certification Windows 2000
• meilleur support des langues nationales
(NLV, national language version),
y compris le traitement des caractères
en japonais et Hindi
Améliorations de transfert des données. iSeries Access for Windows V5R2 prend en charge de nouveaux formats
de tableurs, dont le format de fichier
Lotus 1-2-3 version 9 avec 65 536 lignes
(la version 97 n’en permettant que 8
192). Il permet également de télécharger
plus de 256 colonnes de données
dans un fichier base de données.
Authentification Kerberos.
L’authentification des utilisateurs se
fait de plus en plus via des tickets
Kerberos, pour épargner aux utilisateurs
l’entrée de mots de passe supplémentaires.
iSeries Access for
Windows (y compris le PC 5250 bypass
sign-on) le permet aussi.
Comme l’iSeries ne peut pas jouer le rôle d’un serveur de tickets
Kerberos, vous devez avoir un serveur
autre qu’un iSeries dans le réseau, initialement, pour bénéficier de cette
fonction. La figure 1 montre l’écran de
sign-on iSeries Access for Windows
avec l’option d’authentification
Kerberos.
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.