La dernière tranche de ce processus est l'autorité IFS sur l'iSeries. Dans les sections précédentes, nous avons ordonné au serveur HTTP de valider les utilisateurs entrants avec leurs propres ID utilisateur (et de ne pas les permuter avec des ID par défaut). Quand un utilisateur entrant avec un profil utilisateur
La dernière tranche

valide sur l’iSeries entre son mot
de passe correct, qu’est-ce qui l’empêche
d’accéder au site Human
Resources (bien que ce soit un utilisateur
Accounts) ? C’est là que vous intervenez.
Vous devez effectuer les étapes suivantes
aussitôt après avoir créé l’instance.
A ce stade, vous pourriez créer
la hiérarchie de répertoires minimale
dans l’IFS iSeries. Cette opération simplifie
l’octroi des autorités requises
dont nous allons parler ici. Si vous octroyez
l’autorité après avoir publié vos
contenus Web, il vous faudra peut-être
naviguer plus profond dans la hiérarchie
et octroyer des autorités à chaque
niveau de fichier – ce qui est un exercice
fastidieux. La figure 6 montre la
hiérarchie initiale.
Les fichiers Web que vous publiez
seront sous le dossier Tst_Ac sous htdocs.
Vous devez attacher la liste d’autorisations
requise à tous les dossiers,
sous-dossiers et fichiers sous le répertoire
principal (tst_accts). Une fois cela
en place, la liste d’autorisations est automatiquement
rattachée à tout nouveau
fichier ou dossier que vous créez
sous le dossier principal.
Revenons au sujet principal, supposons
que l’utilisateur Anne soit un
utilisateur du service comptable. Pour
garantir son accès aux liens Accounts
(et aux pages suivantes), procédez
ainsi :
- Créez un profil groupe sur l’iSeries
(NETACC_GRP, par exemple). - Rattachez-le au profil utilisateur
(ANNE) comme le Primary Group ou
comme un Supplemental Group. - Créez une liste d’autorisations (TSTAUTL1,
par exemple) en utilisant la
commande CRTAUTL (Create
Authorization List). - Inscrivez le groupe NETACC_GRP
dans cette liste en utilisant la commande
EDTAUTL (Edit Authorization
List). - Octroyez l’autorité requise à ce
groupe. Dans ce cas, nous donnons
l’autorité *USE parce que c’est là un
site servant exclusivement à la navigation.
A présent, émettez la commande
CHGAUT (Change Authority) et rattachez
la liste d’autorisations TSTAUTL1
au niveau de répertoire principal (figure
7). Emettez la commande
CHGAUT à nouveau pour rattacher la
même liste d’autorisations aux sous-répertoires
créés dans le répertoire principal.
Répétez cette commande pour
tous les objets et dossiers dans cette
hiérarchie. Bien que ce ne soit pas une
tâche particulièrement plaisante, c’est
indispensable : par conséquent, plus
tôt vous le ferez, mieux cela vaudra.
Ainsi, vous n’avez qu’un nombre limité
d’objets à gérer.
Pour vérifier que la liste d’autorisations
s’est vraiment infiltrée dans la
structure de répertoires, vous pouvez
utiliser la commande WRKLNK (Work
with Object Links) sur la ligne de commande
et naviguer en descendant (en
choisissant l’option 5 par rapport au fichier/
répertoire). Ensuite, spécifiez
l’option 9 (Work with Authority) par
rapport au fichier/répertoire requis.
Sur l’écran qui en résulte (figure 8),
vous pouvez vérifier la présence de
votre liste d’autorisations.
Téléchargez cette ressource

Digitaliser vos processus sur la voie de la facturation électronique
Particulièrement structurant, le chantier de dématérialisation des factures doit être anticipé par les DSI et DAF. Découvrez, dans ce Special Report, les stratégies et solutions pour éviter les contraintes et saisir toutes les opportunités de ce futur chantier réglementaire