> Tech > Exemples de DspSgnUsr

Exemples de DspSgnUsr

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

DSPSGNUSR n'a que deux paramètres : nom d'utilisateur et nom de job. La valeur par défaut est *ALL pour les deux. Après exécution de la commande avec ces valeurs par défaut, on obtient tous les jobs interactifs sur le système ainsi que le nombre total de jobs trouvés.

Vous pouvez

Exemples de DspSgnUsr

aussi utiliser des
noms génériques pour l’utilisateur et
le job. DSPSGNUSR affiche
tous les utilisateurs et les jobs dont les
noms commencent par un « I ».

L’outil peut aussi servir à  un
contrôle de sécurité rapide. Si vous sélectionnez
User(Q*) et Job(*All),
DSPSGNUSR montre si un éventuel
profil utilisateur par défaut IBM est
connecté. Ce sont généralement
des profils d’un haut niveau d’autorité
et donc il est bon de vérifier ce
point fréquemment.

Outre son utilité pour trouver des
jobs interactifs, DSPSGNUSR a une valeur
pédagogique. En effet, il utilise plusieurs API système, et le code
source est simple et facile à  suivre.

Au coeur de DSPSGNUSR, on
trouve une puissante API – QEZLSGNU
– qui donne la liste de tous les utilisateurs
connectés au système. Comme
l’API fait tout le travail, le programme
est très petit. QEZLSGNU est une API
de liste, ce qui signifie qu’elle place les
données dans un espace utilisateur. A
partir de là , vous pouvez appeler une
autre API – QUSRTVUS – pour extraire
le contenu de l’espace utilisateur et lire
les données séquentiellement (comme
vous le feriez d’un fichier base de données).

Le premier appel renvoie l’information
d’en-tête, qui donne l’emplacement
et la longueur de chaque enregistrement
dans la section de liste,
ainsi que le nombre total des entrées.
Les appels suivants renvoient chaque
entrée ou enregistrement, qui est ensuite
formaté et chargé dans le sous-fichier.
Les API sont faciles à  apprendre,
mais faites attention aux paramètres
que vous transmettez, puis formatez
les données qui sont renvoyées avant
de les présenter à  un utilisateur.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010