> Tech > Propriété de l’objet

Propriété de l’objet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IFS ignore l’autorité adoptée, mais il ignore aussi le paramétrage du profil utilisateur qui indique que les programmes nouvellement créés doivent être la propriété du premier groupe de l’utilisateur au lieu de l’utilisateur luimême. Par conséquent, l’utilisateur qui crée l’objet le possède aussi. Cette situation peut compliquer la sécurisation des

répertoires où les objets sont créés par un utilisateur et supprimés par un autre.

On peut contourner ce problème en sécurisant le répertoire au moyen d’une liste d’autorisations. Vous pourrez ensuite accorder au profil de groupe de l’utilisateur une autorité suffisante sur la liste d’autorisations pour supprimer les objets qu’elle sécurise et, quand un nouvel objet sera créé dans le répertoire, il sera alors sécurisé par cette liste.
Malheureusement, cette technique est inefficace avec la commande CPYTSOSTMF (Copy to Stream File). Cette commande est un moyen très répandu pour collecter des informations dans une base de données DB2 est les transférer dans un fichier stream. CPYTSOSTMF met les autorités de groupe publique et primaire à *EXCLUDE et accorde au propriétaire DTAAUT (*RWX) et OBJAUT (*NONE).

Si l’un de vos processus utilise CPYTSOSTMF, vous devez le modifier de manière à exécuter la commande CHGAUT pour accorder à l’utilisateur ou au groupe approprié, l’autorité sur le fichier stream. Dans le cas contraire, les autres membres du groupe ne pourront même pas voir l’objet. Vous pourriez aussi songer à modifier le processus pour exécuter la commande CHGOWN (Change Ownership) pour donner la propriété à un profil d’application, plutôt que de laisser un profil utilisateur final continuer à posséder l’objet.

Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT