> Tech > 7. Commande PRTPRFINT

7. Commande PRTPRFINT

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

IBM a créé la commande PRTPRFINT (Print Profile Internals) pour vous dire pourquoi les profils étaient si « pleins ». Un profil utilisateur contient des entrées pour chaque objet qu’il possède, chaque objet sur lequel il a une autorité privée et qui est un groupe primaire, et chaque objet qu’il

possède sur lequel d’autres profils ont des autorités privées. Les anciens profils avaient une limite un peu juste. Dès que ce quota était atteint, les profils ne pouvaient pas posséder d’autres objets, recevoir d’autres autorités privées, ni donner à d’autres profils une autorité privée sur un objet qu’ils possédaient. Désormais, la limite est de 10 millions d’entrées et il est beaucoup plus ardu de « remplir » un profil.

Bien que l’intention initiale de la commande n’exige pas qu’on l’utilise, elle reste un outil intéressant pour savoir pourquoi votre processus SAVSECDTA (Save Security Data) met si longtemps à s’exécuter. L’une des choses sauvegardées pendant SAVSECDTA est l’autorité privée. PRTPRFINT indique le pourcentage du profil consommé par les objets possédés, les autorités privées, et les autorités privées d’autres profils. Si vous supposez que beaucoup d’autorités privées existent sur votre système, le rapport que cette commande génère vous aidera à savoir dans quels profil(s) elles résident.

La sortie est également utile quand on essaie de « défaire » une structure de sécurité faiblarde. Parfois, des autorités privées sont accordées à beaucoup d’utilisateurs pour beaucoup d’objets, plutôt que d’appliquer une architecture de sécurité bâtie sur les profils de groupes et/ou les listes d’autorisations. Ce rapport est le premier pas pour trouver les profils qui ont un trop grand nombre d’autorités privées. Quand vous trouvez un tel profil, vous pouvez déterminer quelles autorités il a, et si votre nouvelle architecture de sécurité peut les supprimer.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech