Pour sécuriser un objet QSYS.LIB, il convient d’ajuster correctement le propriétaire de l’objet, l’autorité privée, et la liste d’autorisations, plus d’autres facteurs servant à restreindre l’accès non autorisé.
Processus Lock Down Object
Cette tâche peut être accomplie de nombreuses manières. J’ai créé un utilitaire appelé « Lock Down Object » pour aider à la mise en oeuvre de cette sécurité.
J’insiste beaucoup sur le fait que ma commande Lock Down Object (LCKDWNOBJ) n’est qu’un complément à la sécurité IBM i existante. Elle ne remplace pas la sécurité au niveau objet ni votre sécurité globale sur l’IBM i. Concertez-vous avec l’administrateur de sécurité IBM i pour le bon usage de la sécurité des objets que je couvre dans cet article. Par exemple, votre administrateur préfèrera peut-être une autre méthode que LCKDWNOBJ.
La commande LCKDWNOBJ telle qu’elle apparaît dans l’invite de commandes.
La commande LCKDWNOBJ, montrée dans la figure ci-dessus, ne fonctionne que pour les objets système de fichiers QSYS.LIB. Elle ajoutera des utilisateurs privilégiés élevés avec l’accès *EXCLUDE. Sachez que vous ne pouvez pas restreindre un profil avec l’autorité spéciale *ALLOBJ. Cette commande LCKDWNOBJ est utile pour scripter rapidement la révocation de l’accès à des membres d’un profil de groupe, pourvu qu’ils n’aient pas *ALLOBJ dans leur profil. Voici ce que je considère comme un utilisateur privilégié élevé, qui vous aidera à procéder à des ajustements dans le programme de traitement de commandes LCKDWN_RPG nécessaire à votre site :
• User Class *SECOFR ou *SECADM
• Special Authority contenant *ALLOBJ, *SECADM
• Primary Group Profile ou Supplemental Group Profile QSECOFR
Cette commande CL inclut un paramètre nommé ALWUSRPF (Allow User Profile). Grâce à lui, vous pouvez autoriser un certain profil utilisateur à accéder àun objet, même s’il aurait été par ailleurs exclu dans un profil de groupe.
Seule IBM doit créer des profils utilisateur commençant par la lettre Q. La commande LCKDWNOBJ valide tous les profils utilisateurs qui commencent par la lettre Q, dotés des critères de privilèges élevés mentionnés ci-dessus. Si le profil utilisateur Q a été créé par l’utilisateur *IBM, le profil bénéficie du droit d’accès.
Étendre les fonctions MySQL en utilisant d’autres produits
La commande MYSQL est suffisamment souple pour s’appliquer à d’autres produits. Par exemple, votre site peut avoir des produits de sécurité pour l’approvisionnement de comptes et la gestion des mots de passe recouvrant plusieurs plates-formes, dont IBM i, Windows et UNIX. En modifiant le programme de traitement de commandes pour la commande MYSQL, vous pouvez incorporer la synchronisation pour les fonctions *CRTUSR, *DLTUSR et *CHGUSRPWD d’après votre infrastructure de sécurité existante.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
