> Tech > Personnaliser votre IBM i avec des points de sortie

Personnaliser votre IBM i avec des points de sortie

Tech - Par Bruce Vining - Publié le 20 février 2013
email

Vous pouvez maîtriser davantage le fonctionnement de votre système

Personnaliser votre IBM i avec des points de sortie

Si vous avez déjà personnalisé le fonctionnement de votre IBM i, vous avez constaté toute sa souplesse. Si vous voulez changer l’apparence de l’écran de connexion, peut-être pour ajouter le nom de votre société, c’est possible. Si vous voulez que certains utilisateurs voient la date du jour en format mois, jour, année, et d’autres en format jour, mois, année, c’est possible aussi. Pour ce genre de besoins élémentaires, le i se prête à la personnalisation — souvent par des paramètres de commande CL comme Sign-on display file (SGNDSPF) de Create Subsystem Description (CRTSBSD), par des attributs de jobs comme Date Format (DATFMT), et par des valeurs système.

Supposons que vous deviez appliquer de nouvelles règles maison aux mots de passe de vos utilisateurs finaux. À savoir : un mot de passe utilisateur doit comporter au moins six caractères, dont un numérique au moins, et le même caractère ne peut pas se répéter dans le mot de passe. Ce genre de règles n’est pas si rare, et il se trouve que le i fournit des paramètre de valeurs système à cet effet. Vous pouvez définir la longueur de mots de passe minimale à six (ça tombe bien, c’est la valeur par défaut d’IBM) en utilisant la valeur système QPWDMINLEN, exiger la présence d’un caractère numérique en mettant à 1 la valeur système PWDRQDDGT, et empêcher les caractères consécutifs en choisissant 2 pour la valeur système PWDLMTREP. Jusqu’ici, rien de bien compliqué.

Mais supposons une quatrième règle plus insolite : la chaîne de caractères “13” n’est pas autorisée dans un mot de passe. Vous pourriez certes mettre à 1 la valeur système QPWDLMTAJC, ce qui empêcherait l’utilisation de la chaîne “13”. Mais cela interdirait aussi des chaînes telles que “12,” “32,” et “50”, parfaitement acceptables. Allez-vous dire à votre patron que cette quatrième règle ne peut pas s’appliquer ? Peut-être, si vous n’avez pas lu cet article. Mais en réalité il n’y a aucun problème.

Téléchargez gratuitement cette ressource

TOP 5 Sécurité du Télétravail

TOP 5 Sécurité du Télétravail

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par Bruce Vining - Publié le 20 février 2013