> Tech > Accéder aux données iSeries à  partir d’autres plates-formes

Accéder aux données iSeries à  partir d’autres plates-formes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Outre les interfaces SQL propres à  iSeries, SQL est souvent utilisé pour accéder aux données iSeries à  partir d'autres plates-formes. De telles solutions peuvent manipuler des données en utilisant la syntaxe SQL standard et peuvent accéder aux métadonnées pour extraire des informations sur la structure des tables. Ainsi, de nombreux

outils de manipulation de données
basés sur PC accèdent à  l’iSeries
en utilisant ODBC et manipulent des
données en utilisant une interface
SQL. Ce peut être une interface directe
ou une interface indirecte. Dans le premier
cas, les utilisateurs tapent des instructions
SQL, dans le deuxième, ils
utilisent des wizards ou sélectionnent
des listes pour indiquer les données à 
extraire ou à  modifier. Quand une application
extrait ou manipule des données
iSeries via SQL, les données qui
sont stockés sur un iSeries doivent être
(et sont le plus souvent) transparentes.
Quelle que soit l’interface employée,
les utilisateurs ne peuvent jamais
accéder aux données, ou les modifier,
via SQL en transgressant la
sécurité OS/400. Cela signifie, par
exemple, que si un fichier physique est
protégé au moyen de la sécurité des
ressources OS/400 et si un utilisateur
n’a que le droit de lire ce fichier, il ne
lui sera pas possible de mettre à  jour le
fichier en utilisant SQL. Cependant,
comme dans tous les cas où des utilisateurs
peuvent accéder aux données avec une variété d’interfaces, il est important
de sécuriser les objets iSeries.
Si vous dépendez de la sécurité des
menus ou des applications, les utilisateurs
pourront s’arranger pour contourner
vos interfaces et accéder directement
aux données à  l’aide d’outils
SQL.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010