Dans ma première tentative de mise en oeuvre d'AOA, j'ai utilisé la sécurité de bibliothèque en raison de sa facilité d'application. Par cette méthode, les programmes présents dans la bibliothèque de l'utilisateur ont l'accès *PUBLIC, mais les bibliothèques de production de l'application - contenant des fichiers de données - ont
Limitations de la sécurité des bibliothèques

l’accès
public réglé sur *EXCLUDE. Pour accéder
aux données de production, les
programmes d’entrée adoptent l’autorité
du propriétaire de la bibliothèque
de production sur les bibliothèques de
production.
La sécurité des bibliothèques fonctionne
bien pour les utilisateurs interactifs.
Quand un utilisateur interactif
entre dans une application de production
autorisée, un programme d’entrée
adopte l’accès au propriétaire de la bibliothèque
des données de production.
L’utilisateur peut ainsi accéder
aux bibliothèques de données de production.
En revanche, quand un utilisateur
interactif sélectionne une option de
menu qui soumet un job batch, le job
batch soumis n’hérite pas de l’autorité
adoptée du job interactif. Le job batch
soumis refuse de démarrer parce que les bibliothèques de production lui
sont interdites. Le job batch adopte
l’autorité nécessaire aux bibliothèques
de production sur la liste des bibliothèques.
L’utilisateur du job batch
n’est pas autorisé à accéder aux bibliothèques
de production dans la liste des
bibliothèques, et donc les jobs batch
soumis échouent.
Les bibliothèques de production
sont sur la liste des bibliothèques pour
le job soumis parce que la situation par
défaut pour la commande SBMJOB
(Submit Job) est d’utiliser la liste de bibliothèques
provenant du job interactif
pour démarrer le job batch. Comme
les jobs batch échouent, il faut adopter
une stratégie autre que la sécurité de
bibliothèque pour protéger les données
de production.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.