Pour instaurer des stratégies destinées à Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut
Mise en place des modèles de stratégie de Client Express
mettre en oeuvre les stratégies de manière globale, les paramètres
s’appliquant à tous les AS/400 auxquels on est connecté. On peut le faire pour
chaque machine, afin de définir des stratégies différentes pour différents AS/400,
ou encore d’après la configuration en cours.
Pour générer des modèles standard pour tous les AS/400 auxquels on est connecté,
sur une ligne de commande DOS, appeler le répertoire dans lequel on veut placer
les fichiers modèle, s’assurer que Client Access est dans le chemin d’accès et
taper CWBADGEN /STD
On obtient ainsi trois fichiers : CAECFG.ADM (chargé des restrictions à l’exécution),
CAEINSRT.ADM (chargé des restrictions d’installation) et CAERESTR.ADM (chargé
de la configuration globale). Ultérieurement, on chargera ces fichiers modèle
dans l’ESS. Pour générer des modèles permettant de contrôler les connexions à
un AS/400 spécifique, émettre la commande suivante :
CWBADGEN /PS NOMAS400
où NOMAS400 est le nom de l’AS/400 auquel on veut appliquer des stratégies. On
obtient ainsi un fichier modèle appelé NOMAS400.ADM. Comme on peut utiliser un
modèle différent pour chaque connexion, on peut personnaliser les paramètres pour
chacune des connexions AS/400 (notons que le paramètre /PS génère les modèles
permettant de définir le nombre de sessions d’affichage 5250 qu’un utilisateur
peut lancer.)
Si l’on veut créer des stratégie modèles fondées sur l’environnement Client Access
déjà présent sur l’ordinateur, taper en réponse à une invite de la commande DOS
CWBADGEN /CFG FICCONFIG.ADM
où FICCONFIG.ADM est le nom du fichier de configuration que l’on souhaite générer.
On peut ainsi choisir les systèmes auxquels l’utilisateur peut se connecter.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
