On s'en doute, sécuriser des objets dans l'IFS et les sécuriser dans le système de fichiers QSYS.LIB sont deux choses différentes. L'IFS applique un schéma de sécurité de fichiers de style Unix avec les trois permissions suivantes : *R (Read), *W (Write) et *X (Execute). La permission Read est nécessaire
Sécuriser l’IFS
pour lire un fichier IFS. La permission Write est nécessaire
pour y écrire des données. La permission Execute ne s’applique
qu’aux répertoires et indique que l’utilisateur est autorisé
à traverser le répertoire en question. La sécurité IFS
présente une caractéristique importante : par défaut, les permissions
instaurées sur le dossier parent sont transmises aux
fichiers et aux sous-dossiers créés dans le dossier parent. On
peut établir des permissions sur des objets IFS avec iSeries
Navigator en sélectionnant l’iSeries concerné, en étendant le
noeud File Systems et en cliquant sur Integrated File Server.
Après quoi, naviguez jusqu’au répertoire à sécuriser. Faites
un clic droit sur le répertoire et sélectionnez Permissions
dans le menu surgissant, pour afficher la boîte de dialogue de
la figure 5.
La boîte de dialogue Shared documents Permissions permet
de définir les permissions IFS Read, Write et Execute
ainsi que les permissions au niveau objet OS/400 en mode
natif. Pour plus de détails sur la sécurité IFS, voir l’article
« Considérations sur la sécurité de l’IFS » (dans ce numéro).
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
