6. La commande suivante interdira à
*PUBLIC d'accéder aux objets
contrôlés par la liste d'autorisations.
Ainsi, seuls les utilisateurs ajoutés
spécifiquement à la liste d'autorisations
auront accès aux objets présents
dans l'arbre de répertoires.
CHGAUTLE AUTL([autlistname])
USER(*PUBLIC) AUT(*EXCLUDE)
7. Vous pouvez désormais contrôler
l'accès à tout l'arbre
de répertoires
avec la liste d’autorisations. Pour finir,
il faut donner l’accès aux utilisateurs.
Pour le faire à titre individuel,
utilisez la commande :
ADDAUTLE AUTL([autlistname])
USER([username]) AUT(*ALL)
Du fait que le répertoire provenant
du volume NetWare se trouve sur
l’iSeries, il est facile d’accorder à un
utilisateur l’accès à la totalité de
l’arbre.
Téléchargez cette ressource
Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.