Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez
Gérer les autorités
quand même que si vous
spécifiez que tous les sous-répertoires seront inclus sous
« / », le rapport résultant sera très volumineux.
La liste des autorisations QPWFSERVER est livrée avec
l’OS/400 depuis pas mal de temps, mais peu de gens l’utilisent.
Elle est livrée avec *USE comme autorité publique. Si
vous remplacez *USE par *EXCLUDE ou si vous excluez spécifiquement
un utilisateur ou un groupe, l’accès au système
de fichiers QSYS.LIB ne sera pas autorisé par le biais d’interfaces
de répertoire comme Windows Explorer. Par conséquent,
même si l’utilisateur a asssocié un lecteur et si le partage
de fichiers inclut le système de fichiers QSYS.LIB,
l’utilisateur se verra refuser l’accès au système de fichiers
QSYS.LIB par l’intermédiaire de Windows Explorer, sauf s’il
possède au moins l’autorité *USE sur la liste d’autorisations
QPWFSERVER.
Mais certaines difficultés demeurent. Bien qu’il soit très
facile de changer le propriétaire (en utilisant la commande
CHGOWN (Change Owner)) ou l’autorité publique de tous
les objets présents dans un répertoire (en utilisant la commande
CHGAUT), le seul moyen de propager l’une ou l’autre de ces opérations vers des sous-répertoires,
est d’écrire un programme ou
d’effectuer l’opération manuellement
pour chaque sous-répertoire.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité