On s'en doute, le FRCA présente
quelques limitations dont voici la liste
ci-après. Les limitations ont toutes une
même cause: FRCA est une tâche SLIC
fonctionnant au-dessous du MI et, par
conséquent, ne peut pas bénéficier de
certaines des SPI (System API) fournies
dans l'OS/400.
pas en charge
SSL/TLS (Secure Sockets Layer/Transport
Layer Security) ; par conséquent,
on ne peut pas valider le
cache FRCA pour les sessions ou les
ports qui utilisent SSL/TLS. La raison
en est que les applications au-dessus
du MI écrivent dans l’API Sockets,
qui est actuellement indisponible
pour FRCA. Vous pouvez configurer
FRCA pour utiliser un port non sécurisé
tel que le port 80, par exemple,
même dans le même serveur HTTP
qui est aussi à l’écoute sur un port
crypté SSL de 443. (A noter que vous
ne pouvez pas utiliser FRCA avec des
pages sécurisées.)
Une fois que le fichier est chargé
dans le NFC, il est accessible à tout
utilisateur qui accède aux fichiers
dans la même instance de serveur.
(Pour cette raison, vous ne devez valider
le cache FRCA que pour un
contenu public.)
De même, comme la conversion de
code s’effectue aussi au-dessus
de la couche MI, la
conversion de code n’est pas
prise en charge. Le système lit
les
fichiers IFS en binaire et les
charge dans le cache tels
quels. (Généralement, IBM
n’utilise pas la conversion de
code pour des fichiers IFS,
donc cette limitation ne
devrait pas être très
gênante.)
En raison de ces limitations,
on appliquera la règle
de base suivante pour FRCA :
on l’utilisera pour aider à servir
les portions publiques de
votre application Web, par
exemple, votre page d’accueil publique et tous les fichiers d’images
.gif et .jpg. Si et quand le client entre
une portion de votre application Web
sécurisée avec Basic Authentication ou
SSL/TLS, vous devez désactiver FRCA.
Téléchargez cette ressource
Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.