> Tech > Exemples de DspSgnUsr

Exemples de DspSgnUsr

Tech - Par iTPro - Publié le 24 juin 2010
email

DSPSGNUSR n'a que deux paramètres : nom d'utilisateur et nom de job. La valeur par défaut est *ALL pour les deux. Après exécution de la commande avec ces valeurs par défaut, on obtient tous les jobs interactifs sur le système ainsi que le nombre total de jobs trouvés.

Vous pouvez

Exemples de DspSgnUsr

aussi utiliser des
noms génériques pour l’utilisateur et
le job. DSPSGNUSR affiche
tous les utilisateurs et les jobs dont les
noms commencent par un « I ».

L’outil peut aussi servir à  un
contrôle de sécurité rapide. Si vous sélectionnez
User(Q*) et Job(*All),
DSPSGNUSR montre si un éventuel
profil utilisateur par défaut IBM est
connecté. Ce sont généralement
des profils d’un haut niveau d’autorité
et donc il est bon de vérifier ce
point fréquemment.

Outre son utilité pour trouver des
jobs interactifs, DSPSGNUSR a une valeur
pédagogique. En effet, il utilise plusieurs API système, et le code
source est simple et facile à  suivre.

Au coeur de DSPSGNUSR, on
trouve une puissante API – QEZLSGNU
– qui donne la liste de tous les utilisateurs
connectés au système. Comme
l’API fait tout le travail, le programme
est très petit. QEZLSGNU est une API
de liste, ce qui signifie qu’elle place les
données dans un espace utilisateur. A
partir de là , vous pouvez appeler une
autre API – QUSRTVUS – pour extraire
le contenu de l’espace utilisateur et lire
les données séquentiellement (comme
vous le feriez d’un fichier base de données).

Le premier appel renvoie l’information
d’en-tête, qui donne l’emplacement
et la longueur de chaque enregistrement
dans la section de liste,
ainsi que le nombre total des entrées.
Les appels suivants renvoient chaque
entrée ou enregistrement, qui est ensuite
formaté et chargé dans le sous-fichier.
Les API sont faciles à  apprendre,
mais faites attention aux paramètres
que vous transmettez, puis formatez
les données qui sont renvoyées avant
de les présenter à  un utilisateur.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010