> Tech > Application Administration : version GUI de WRKCFNUSG

Application Administration : version GUI de WRKCFNUSG

Tech - Par iTPro - Publié le 24 octobre 2013
email

Navigator donne accès à l'outil Application Administration.

Application Administration : version GUI de WRKCFNUSG

C’est en fait une interface GUI vers WRKFCNUSG, beaucoup plus conviviale à mon avis. Pour accéder à cet outil, dans Navigator, faites un clic droit sur votre nom système ou adresse IP et sélectionnez Application Administration.

La liste des fonctions est la même que celles de l’affichage WRKFCNUSG mais en format GUI. Cliquez ensuite sur le nom de la fonction que vous voulez personnaliser. Le bouton Customize devient actif. Cliquez dessus. Vous pouvez sélectionner les utilisateurs et les options de personnalisation pour la fonction Access job log of *ALLOBJ job. Là encore, nous voyons que Group_ops peut afficher le joblog des utilisateurs *ALLOBJ. Au terme des personnalisations, cliquez sur OK.

La fonction communication trace doit être surveillée de près parce qu’il est facile de s’en servir pour récolter des ID et mots de passe utilisateur dans un environnement Telnet non-SSL ou dans un environnement FTP non-SSL. Quand SSL n’est pas utilisé pour ces applications, les ID et mots de passe utilisateur sont envoyés en texte clair, facilement capturables par un trace de communications sur votre ligne TCP/IP.

La figure 8 (voir Club Abonnés) montre la personnalisation qui permettra de télécharger des fichiers dans votre PC via FTP. Vous pouvez voir que nous laissons seulement les groupes Group_ops et Group_sec utiliser le serveur FTP pour télécharger des fichiers (send files, du point de vue du serveur, comme on le voit dans la figure). Pour obtenir cette configuration, nous décochons la case Default access et la case Users with all object system privilege. Le fait de décocher la case pour les utilisateurs avec tous les privilèges objet signifie que ni QSECOFR ni un autre utilisateur *ALLOBJ ne pourra utiliser FTP pour télécharger des fichiers, sauf s’il appartient à l’un des groupes autorisés. Là encore, il n’y a pas de liste de contrôle de l’accès FTP, sauf s’il existe un programme point de sortie de réseau qui assure cette journalisation.

Documenter et communiquer les options de configuration « cachées »

Lorsque vous personnalisez l’accès aux fonctions à l’aide de ces outils, n’oubliez pas que les options de configuration sont cachées au regard de la plupart des utilisateurs. À part vous, qui sait quelles règles ont été instaurées dans Application Administration ou par la commande WRKFCNUSG ?

Quand des utilisateurs sont évincés de certaines fonctions et qu’ils ne savent pas pourquoi, vous devez disposer d’une méthode qui explique la raison du rejet à vos administrateurs système et au help desk. Est-ce l’une de vos options de configuration cachées ? Veillez à documenter et à communiquer ces configurations à qui de droit, et à ce que le personnel sache bien que vous utilisez les configurations Application Administration et Function Usage.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Tech - Par iTPro - Publié le 24 octobre 2013