Plutôt que d'adopter l'autorité, vous pourriez envisager de permuter le profil de groupe d'un utilisateur pour le remplacer par le profil propriétaire des données de production. Du point de vue de l'autorité, permuter le profil utilisateur donne le même résultat que l'adoption, mais le job de l'utilisateur bénéficie de l'accès
Permuter plutôt qu’adopter
supplémentaire du
propriétaire de production. Le programme
de la figure 2 montre la méthode
utilisée pour permuter les profils
utilisateurs.
Si l’application crée des objets (fichiers
de transactions, par exemple),
par une stratégie de permutation plutôt
que par l’adoption, elle simplifie la
gestion des objets créés. L’option OWNER
(*GRPPRF), spécifiée dans le profil
utilisateur, transfère la propriété des
objets créés au profil utilisateur du
propriétaire de production.
Les applications offrent parfois aux
utilisateurs interactifs, des options de
menu qui entraînent la soumission de
jobs batch. Les programmes batch soumis
doivent aussi adopter l’autorité,
mais seuls les programmes d’entrée
pour les jobs batch ont besoin de
l’adopter.
Mais il n’est pas toujours simple de
trouver le point de départ de tous les
jobs batch. Quand il est impossible de
déterminer tous les programmes d’entrée
possible pour les jobs batch, la solution
consiste à changer tous les programmes
système de production pour
les mettre en mode adoption. Ce changement
permet aux jobs soumis
d’adopter l’accès nécessaire aux données
de production. Toutefois, dans la
mesure du possible, il vaut mieux que
seuls les programmes d’entrée batch
adoptent ou permutent le profil de
groupe.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?