Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez
Gérer les autorités

quand même que si vous
spécifiez que tous les sous-répertoires seront inclus sous
« / », le rapport résultant sera très volumineux.
La liste des autorisations QPWFSERVER est livrée avec
l’OS/400 depuis pas mal de temps, mais peu de gens l’utilisent.
Elle est livrée avec *USE comme autorité publique. Si
vous remplacez *USE par *EXCLUDE ou si vous excluez spécifiquement
un utilisateur ou un groupe, l’accès au système
de fichiers QSYS.LIB ne sera pas autorisé par le biais d’interfaces
de répertoire comme Windows Explorer. Par conséquent,
même si l’utilisateur a asssocié un lecteur et si le partage
de fichiers inclut le système de fichiers QSYS.LIB,
l’utilisateur se verra refuser l’accès au système de fichiers
QSYS.LIB par l’intermédiaire de Windows Explorer, sauf s’il
possède au moins l’autorité *USE sur la liste d’autorisations
QPWFSERVER.
Mais certaines difficultés demeurent. Bien qu’il soit très
facile de changer le propriétaire (en utilisant la commande
CHGOWN (Change Owner)) ou l’autorité publique de tous
les objets présents dans un répertoire (en utilisant la commande
CHGAUT), le seul moyen de propager l’une ou l’autre de ces opérations vers des sous-répertoires,
est d’écrire un programme ou
d’effectuer l’opération manuellement
pour chaque sous-répertoire.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
