Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez
Gérer les autorités
quand même que si vous
spécifiez que tous les sous-répertoires seront inclus sous
« / », le rapport résultant sera très volumineux.
La liste des autorisations QPWFSERVER est livrée avec
l’OS/400 depuis pas mal de temps, mais peu de gens l’utilisent.
Elle est livrée avec *USE comme autorité publique. Si
vous remplacez *USE par *EXCLUDE ou si vous excluez spécifiquement
un utilisateur ou un groupe, l’accès au système
de fichiers QSYS.LIB ne sera pas autorisé par le biais d’interfaces
de répertoire comme Windows Explorer. Par conséquent,
même si l’utilisateur a asssocié un lecteur et si le partage
de fichiers inclut le système de fichiers QSYS.LIB,
l’utilisateur se verra refuser l’accès au système de fichiers
QSYS.LIB par l’intermédiaire de Windows Explorer, sauf s’il
possède au moins l’autorité *USE sur la liste d’autorisations
QPWFSERVER.
Mais certaines difficultés demeurent. Bien qu’il soit très
facile de changer le propriétaire (en utilisant la commande
CHGOWN (Change Owner)) ou l’autorité publique de tous
les objets présents dans un répertoire (en utilisant la commande
CHGAUT), le seul moyen de propager l’une ou l’autre de ces opérations vers des sous-répertoires,
est d’écrire un programme ou
d’effectuer l’opération manuellement
pour chaque sous-répertoire.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
