Les programmes source CL partagent de nombreuses caractéristiques des scripts shell écrits pour les shells de commande, comme qsh ou Korn. Tous possèdent une fonction de contrôle de flux, des fonctions de manipulation de chaînes, la conversion vers et à partir de chaînes de commandes, et l'attribution de variables locales.
9. Et la sécurité ?
L’une des fonctions
sympas de CL est que les programmes source CL sont
compilés pour créer des objets de type *PGM ou, dans le cas
de ILE CL, *MODULE. Cette fonction présente plusieurs
avantages par rapport à un script de commandes interprété
classique :
Il est immuable, ce qui signifie tout simplement qu’on ne
peut pas modifier l’objet une fois qu’il a été créé. Le code
dans le système d’exploitation et le LIC (licensed internal
code) empêche quiconque d’intervenir dans la partie exécutable
d’un objet *PGM et *MODULE. Bien sûr, cela n’empêchera
pas les pirates d’essayer, mais si LIC détecte que la partie
exécutable de l’objet a été modifiée, l’objet sera marqué.
On peut exécuter la commande CHKOBJITG (Check Object
Integrity) pour lister les objets programme et les objets module
qui portent la marque indiquant qu’ils ont été altérés.
Il est encapsulable, ce qui signifie que la source de commande
CL utilisée pour créer le *PGM ou *MODULE ne peut
pas être visualisée par l’affichage ou le transfert de l’objet.
Pour les programmes CL créés à l’aide de la commande CRTCLPGM
(Create CL Program), il faudra spécifier RTVCLSRC(*
NO) pour empêcher que le source CL ne soit extrait
ou visible quand l’objet *PGM sera transféré.
Il est sécurisable, ce qui signifie que les objets *PGM et
*MODULE bénéficient pleinement des puissantes fonctions
de sécurité et d’autorisation du système d’exploitation. Ainsi,
l’autorité par défaut pour un CL *PGM pourrait être *EXCLUDE
avec liste l’autorité privée *USE accordée à un ou
plusieurs utilisateurs. Les programmes CL peuvent aussi
adopter l’autorité en cours d’exécution du programme. C’est
une possibilité de programmation intéressante partagée
avec tous les autres compilateurs iSeries.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité