IBM a créé la commande PRTPRFINT (Print Profile Internals) pour vous dire pourquoi les profils étaient si « pleins ». Un profil utilisateur contient des entrées pour chaque objet qu’il possède, chaque objet sur lequel il a une autorité privée et qui est un groupe primaire, et chaque objet qu’il
7. Commande PRTPRFINT
possède sur lequel d’autres profils ont des autorités privées. Les anciens profils avaient une limite un peu juste. Dès que ce quota était atteint, les profils ne pouvaient pas posséder d’autres objets, recevoir d’autres autorités privées, ni donner à d’autres profils une autorité privée sur un objet qu’ils possédaient. Désormais, la limite est de 10 millions d’entrées et il est beaucoup plus ardu de « remplir » un profil.
Bien que l’intention initiale de la commande n’exige pas qu’on l’utilise, elle reste un outil intéressant pour savoir pourquoi votre processus SAVSECDTA (Save Security Data) met si longtemps à s’exécuter. L’une des choses sauvegardées pendant SAVSECDTA est l’autorité privée. PRTPRFINT indique le pourcentage du profil consommé par les objets possédés, les autorités privées, et les autorités privées d’autres profils. Si vous supposez que beaucoup d’autorités privées existent sur votre système, le rapport que cette commande génère vous aidera à savoir dans quels profil(s) elles résident.
La sortie est également utile quand on essaie de « défaire » une structure de sécurité faiblarde. Parfois, des autorités privées sont accordées à beaucoup d’utilisateurs pour beaucoup d’objets, plutôt que d’appliquer une architecture de sécurité bâtie sur les profils de groupes et/ou les listes d’autorisations. Ce rapport est le premier pas pour trouver les profils qui ont un trop grand nombre d’autorités privées. Quand vous trouvez un tel profil, vous pouvez déterminer quelles autorités il a, et si votre nouvelle architecture de sécurité peut les supprimer.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
