> Tech > Restreindre la connexion des utilisateurs à  certaines heures

Restreindre la connexion des utilisateurs à  certaines heures

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour activer et désactiver un profil utilisateur certains jours à une certaine heure, utilisez la commande CHG ACTSCDE. Restreindre la connexion des utilisateurs à certaines heures Pour activer et désactiver un profil utilisateur certains jours à une certaine heure, utilisez la commande CHG ACTSCDE. Par exemple, pour activer le profil

Restreindre la connexion des utilisateurs à  certaines heures

utilisateur BOB de 8:30 a.m. à 5:00 p.m. le mercredi, vous utiliseriez la commande suivante :
CHGACTSCDE USRPRF(BOB) ENBTIME(‘8:30′) DSBTIME(’17:00’) DAYS(*WED)

Avec cette commande, le système met le profil utilisateur à l’état *ENABLED à 8:30 a.m. et à l’état *DISABLED à 5:00 p.m., le mercredi. Cependant, si vous ne supprimez pas cette entrée de calendrier d’activation, le profil sera activé et désactivé chaque mercredi à l’heure indiquée. Donc, si vous voulez lever cette restriction, vous devez supprimer manuellement l’entrée après usage. Pour supprimer la restriction qui affecte Bob, exécutez la commande :
CHGACTSCDE USRPRF(BOB) ENBTIME(*NONE) DSBTIME(*NONE) DAYS(*WED)

Pour voir votre calendrier d’activation de profil utilisateur actuel, utilisez la commande DSPACTSCD. Cependant, bien que le système désactive le profil utilisateur à l’heure spécifiée le(s) jour(s) spécifié(s), de nouvelles tentatives de connexion (sign on) seront rejetées. Tout job ou job d’une file d’attente actuellement actif qui a été soumis par l’ID utilisateur n’est pas affecté (c’est-à-dire que les jobs actifs ou en file d’attente ne seront pas neutralisés même si le profil utilisateur est désactivé).
– Dan Riehl

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010