Dès qu'on ouvre iSeries Navigator et qu'on se connecte à un système, on obtient l'arborescence de fonctions habituelle : Configuration and Service est celle qui vous intéresse à propos du partitionnement. Ouvrez Configuration and Service pour afficher le dossier Logical Partitions. Dès que vous sélectionnez ce dossier (ou faites un
Mise en route
clic
droit pour obtenir un menu contextuel), apparaît une nouvelle
boîte de dialogue sign-on jamais vue auparavant. Ce
n’est pas votre écran sign-on de profil utilisateur normal,
mais un ID d’outils de service spéciaux auquel vous devrez
accéder. L’ID que vous utiliserez aura aussi besoin de l’autorité
administrative sur les partitions système. (Pour plus
de détails sur la mise en place d’un ID utilisateur d’outils
de service, consulter l’Information Center à publib.boulder.
ibm.com/iseries/ v5r2/ic2924/index.htm et, dans le panneau
de gauche, cliquez sur Security, Service tools et
Manage service tools.)
L’écran de la figure 1 apparaît. Entrez-y votre ID d’outils
de service et mot de passe. Autre particularité : le mot
de passe distingue les majuscules des minuscules et peut
comporter jusqu’à 128 caractères ; donc, mémorisez-le et
tapez-le soigneusement ! Vous aurez droit à trois essais
avant qu’il ne se désactive. Après quoi vous devrez passer
en mode DST pour modifier cet ID.
Après vous être connecté à l’aide de l’ID des outils de
service, trois possibilités vous sont offertes :
-
Exporter vers IFS (cette fonction
exportera votre configuration de partition vers l’IFS
pour visualisation et configuration futures) - Visualiser le dossier Logical Partitions
- Configurer la rubrique de menu Logical Partitions
Pour gérer vos partitions, cliquez sur Configure Logical
Partitions. Si vous ne sélectionnez que le dossier Logical
Partitions, vous aurez une vue en lecture seule des partitions
que le système auquel vous êtes connecté a configurées.
Pour créer de nouvelles partitions et visualiser du matériel
non attribué, vous sélectionnerez Configure Logical
Partitions.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
