> Tech > Permuter plutôt qu’adopter

Permuter plutôt qu’adopter

Tech - Par iTPro - Publié le 24 juin 2010
email

Plutôt que d'adopter l'autorité, vous pourriez envisager de permuter le profil de groupe d'un utilisateur pour le remplacer par le profil propriétaire des données de production. Du point de vue de l'autorité, permuter le profil utilisateur donne le même résultat que l'adoption, mais le job de l'utilisateur bénéficie de l'accès

Permuter plutôt qu’adopter

supplémentaire du
propriétaire de production. Le programme
de la figure 2 montre la méthode
utilisée pour permuter les profils
utilisateurs.

Si l’application crée des objets (fichiers
de transactions, par exemple),
par une stratégie de permutation plutôt
que par l’adoption, elle simplifie la
gestion des objets créés. L’option OWNER
(*GRPPRF), spécifiée dans le profil
utilisateur, transfère la propriété des
objets créés au profil utilisateur du
propriétaire de production.

Les applications offrent parfois aux
utilisateurs interactifs, des options de
menu qui entraînent la soumission de
jobs batch. Les programmes batch soumis
doivent aussi adopter l’autorité,
mais seuls les programmes d’entrée
pour les jobs batch ont besoin de
l’adopter.

Mais il n’est pas toujours simple de
trouver le point de départ de tous les
jobs batch. Quand il est impossible de
déterminer tous les programmes d’entrée
possible pour les jobs batch, la solution
consiste à  changer tous les programmes
système de production pour
les mettre en mode adoption. Ce changement
permet aux jobs soumis
d’adopter l’accès nécessaire aux données
de production. Toutefois, dans la
mesure du possible, il vaut mieux que
seuls les programmes d’entrée batch
adoptent ou permutent le profil de
groupe.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010