> Tech > Sécuriser System i Access for Web

Sécuriser System i Access for Web

Tech - Par Mel Beckman - Publié le 09 décembre 2011
email

Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.

Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Sécuriser System i Access for Web


System i Access for Web
(AFW) d’IBM, groupé gratuitement, tire parti de la technologie portail WebSphere Application Server (WAS) de l’IBM i, pour vous permettre d’intégrer les tâches système et l’accès aux applications via une interface web unifiée. AFW offre aux utilisateurs finaux un point d’entrée unique pour les applications actives sur divers serveurs System i. En fonction des tâches que les utilisateurs accompliront, vous pouvez personnaliser le portail de chacun d’eux, via le mécanisme portlet.

Ainsi, vous pourriez créer un portail pour un vendeur en combinant une application web de saisie de commandes à partir d’un System i avec une application de gestion de stocks sur écran vert 5250 tournant sur un autre System i. Vous pourriez ajouter des portlets administratifs IBM i pour permettre à cet utilisateur d’accéder aux files d’attente de jobs d’impression et de messages provenant des deux systèmes. Le système de démo AFW d’IBM a un exemple d’un tel portail, que montre la figure 1.

Les divers portlets d’AFW vous permettent d’encapsuler des commandes CL, des requêtes SQL, et même des sessions 5250 interactives dans des icônes cliquables sur le web. Un portail AFW donné pourrait avoir des dizaines de tels portlets organisés en une hiérarchie de pages de portail, accédant aux multiples systèmes de votre entreprise. Il n’est pas prudent de donner aux utilisateurs l’accès « tout ou rien » à un aussi large éventail d’outils puissants. En effet, si l’accès d’un seul utilisateur est compromis, toute l’entreprise est en danger.
Heureusement, AFW est capable de contrôler avec une très fine granularité l’accès aux ressources qu’il héberge. Une fois que vous connaissez ce mécanisme et son mode de fonctionnement, vous pouvez fermer les écoutilles des portails d’accès à distance de votre système i, et limiter chaque utilisateur au strict nécessaire pour son travail.
 

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Mel Beckman - Publié le 09 décembre 2011