> Tech > Gérer les autorités

Gérer les autorités

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez

Gérer les autorités

quand même que si vous
spécifiez que tous les sous-répertoires seront inclus sous
« / », le rapport résultant sera très volumineux.
La liste des autorisations QPWFSERVER est livrée avec
l’OS/400 depuis pas mal de temps, mais peu de gens l’utilisent.
Elle est livrée avec *USE comme autorité publique. Si
vous remplacez *USE par *EXCLUDE ou si vous excluez spécifiquement
un utilisateur ou un groupe, l’accès au système
de fichiers QSYS.LIB ne sera pas autorisé par le biais d’interfaces
de répertoire comme Windows Explorer. Par conséquent,
même si l’utilisateur a asssocié un lecteur et si le partage
de fichiers inclut le système de fichiers QSYS.LIB,
l’utilisateur se verra refuser l’accès au système de fichiers
QSYS.LIB par l’intermédiaire de Windows Explorer, sauf s’il
possède au moins l’autorité *USE sur la liste d’autorisations
QPWFSERVER.
Mais certaines difficultés demeurent. Bien qu’il soit très
facile de changer le propriétaire (en utilisant la commande
CHGOWN (Change Owner)) ou l’autorité publique de tous
les objets présents dans un répertoire (en utilisant la commande
CHGAUT), le seul moyen de propager l’une ou l’autre de ces opérations vers des sous-répertoires,
est d’écrire un programme ou
d’effectuer l’opération manuellement
pour chaque sous-répertoire.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010