> Tech > La dernière tranche

La dernière tranche

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La dernière tranche de ce processus est l'autorité IFS sur l'iSeries. Dans les sections précédentes, nous avons ordonné au serveur HTTP de valider les utilisateurs entrants avec leurs propres ID utilisateur (et de ne pas les permuter avec des ID par défaut). Quand un utilisateur entrant avec un profil utilisateur

La dernière tranche

valide sur l’iSeries entre son mot
de passe correct, qu’est-ce qui l’empêche
d’accéder au site Human
Resources (bien que ce soit un utilisateur
Accounts) ? C’est là  que vous intervenez.
Vous devez effectuer les étapes suivantes
aussitôt après avoir créé l’instance.
A ce stade, vous pourriez créer
la hiérarchie de répertoires minimale
dans l’IFS iSeries. Cette opération simplifie
l’octroi des autorités requises
dont nous allons parler ici. Si vous octroyez
l’autorité après avoir publié vos
contenus Web, il vous faudra peut-être
naviguer plus profond dans la hiérarchie
et octroyer des autorités à  chaque
niveau de fichier – ce qui est un exercice
fastidieux. La figure 6 montre la
hiérarchie initiale.
Les fichiers Web que vous publiez
seront sous le dossier Tst_Ac sous htdocs.
Vous devez attacher la liste d’autorisations
requise à  tous les dossiers,
sous-dossiers et fichiers sous le répertoire
principal (tst_accts). Une fois cela
en place, la liste d’autorisations est automatiquement
rattachée à  tout nouveau
fichier ou dossier que vous créez
sous le dossier principal.
Revenons au sujet principal, supposons
que l’utilisateur Anne soit un
utilisateur du service comptable. Pour
garantir son accès aux liens Accounts
(et aux pages suivantes), procédez
ainsi :

  1. Créez un profil groupe sur l’iSeries
    (NETACC_GRP, par exemple).

  2. Rattachez-le au profil utilisateur
    (ANNE) comme le Primary Group ou
    comme un Supplemental Group.

  3. Créez une liste d’autorisations (TSTAUTL1,
    par exemple) en utilisant la
    commande CRTAUTL (Create
    Authorization List).

  4. Inscrivez le groupe NETACC_GRP
    dans cette liste en utilisant la commande
    EDTAUTL (Edit Authorization
    List).

  5. Octroyez l’autorité requise à  ce
    groupe. Dans ce cas, nous donnons
    l’autorité *USE parce que c’est là  un
    site servant exclusivement à  la navigation.
  6. A présent, émettez la commande
    CHGAUT (Change Authority) et rattachez
    la liste d’autorisations TSTAUTL1
    au niveau de répertoire principal (figure
    7). Emettez la commande
    CHGAUT à  nouveau pour rattacher la
    même liste d’autorisations aux sous-répertoires
    créés dans le répertoire principal.
    Répétez cette commande pour
    tous les objets et dossiers dans cette
    hiérarchie. Bien que ce ne soit pas une
    tâche particulièrement plaisante, c’est
    indispensable : par conséquent, plus
    tôt vous le ferez, mieux cela vaudra.
    Ainsi, vous n’avez qu’un nombre limité
    d’objets à  gérer.
    Pour vérifier que la liste d’autorisations
    s’est vraiment infiltrée dans la
    structure de répertoires, vous pouvez
    utiliser la commande WRKLNK (Work
    with Object Links) sur la ligne de commande
    et naviguer en descendant (en
    choisissant l’option 5 par rapport au fichier/
    répertoire). Ensuite, spécifiez
    l’option 9 (Work with Authority) par
    rapport au fichier/répertoire requis.
    Sur l’écran qui en résulte (figure 8),
    vous pouvez vérifier la présence de
    votre liste d’autorisations.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010