6. La commande suivante interdira à
*PUBLIC d'accéder aux objets
contrôlés par la liste d'autorisations.
Ainsi, seuls les utilisateurs ajoutés
spécifiquement à la liste d'autorisations
auront accès aux objets présents
dans l'arbre de répertoires.
CHGAUTLE AUTL([autlistname])
USER(*PUBLIC) AUT(*EXCLUDE)
7. Vous pouvez désormais contrôler
l'accès à tout l'arbre
de répertoires
avec la liste d’autorisations. Pour finir,
il faut donner l’accès aux utilisateurs.
Pour le faire à titre individuel,
utilisez la commande :
ADDAUTLE AUTL([autlistname])
USER([username]) AUT(*ALL)
Du fait que le répertoire provenant
du volume NetWare se trouve sur
l’iSeries, il est facile d’accorder à un
utilisateur l’accès à la totalité de
l’arbre.
Téléchargez cette ressource
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.