> Tech > Limitations de FRCA

Limitations de FRCA

Tech - Par iTPro - Publié le 24 juin 2010
email

On s'en doute, le FRCA présente quelques limitations dont voici la liste ci-après. Les limitations ont toutes une même cause: FRCA est une tâche SLIC fonctionnant au-dessous du MI et, par conséquent, ne peut pas bénéficier de certaines des SPI (System API) fournies dans l'OS/400.

  • FRCA ne prend

Limitations de FRCA

pas en charge
SSL/TLS (Secure Sockets Layer/Transport
Layer Security) ; par conséquent,
on ne peut pas valider le
cache FRCA pour les sessions ou les
ports qui utilisent SSL/TLS. La raison
en est que les applications au-dessus
du MI écrivent dans l’API Sockets,
qui est actuellement indisponible
pour FRCA. Vous pouvez configurer
FRCA pour utiliser un port non sécurisé
tel que le port 80, par exemple,
même dans le même serveur HTTP
qui est aussi à  l’écoute sur un port
crypté SSL de 443. (A noter que vous
ne pouvez pas utiliser FRCA avec des
pages sécurisées.)

  • Une fois que le fichier est chargé
    dans le NFC, il est accessible à  tout
    utilisateur qui accède aux fichiers
    dans la même instance de serveur.
    (Pour cette raison, vous ne devez valider
    le cache FRCA que pour un
    contenu public.)

  • De même, comme la conversion de
    code s’effectue aussi au-dessus
    de la couche MI, la
    conversion de code n’est pas
    prise en charge. Le système lit
    les
    fichiers IFS en binaire et les
    charge dans le cache tels
    quels. (Généralement, IBM
    n’utilise pas la conversion de
    code pour des fichiers IFS,
    donc cette limitation ne
    devrait pas être très
    gênante.)
  • En raison de ces limitations,
    on appliquera la règle
    de base suivante pour FRCA :
    on l’utilisera pour aider à  servir
    les portions publiques de
    votre application Web, par
    exemple, votre page d’accueil publique et tous les fichiers d’images
    .gif et .jpg. Si et quand le client entre
    une portion de votre application Web
    sécurisée avec Basic Authentication ou
    SSL/TLS, vous devez désactiver FRCA.

    Téléchargez gratuitement cette ressource

    Protection des Données : 10 Best Practices

    Protection des Données : 10 Best Practices

    Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

    Tech - Par iTPro - Publié le 24 juin 2010