> Tech > Superviser l’utilisation des outils de service

Superviser l’utilisation des outils de service

Tech - Par iTPro - Publié le 07 octobre 2011
email


Pour superviser l’utilisation des outils de service, vous disposez du log de sécurité des outils de service ou du journal d’audit IBM i. Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un

ID utilisateur des outils de service qui a le privilège Dedicated Service Tools (DST) environment. Procédez ainsi :

1. Dans le menu Use DST menu, choisissez l’Option 5 (Work with DST environment).
2. Dans le menu Work with DST Environment, choisissez l’Option 6 (Work with service tools security data).
3. Dans le menu Work with Service Tools Security Data menu, choisissez l’Option 3 (Work with service tools security log) pour afficher l’écran Work with Service Tools Security Log, qui montre l’activité concernant la sécurité, par date et heure.

Ce log étant affiché, vous pouvez l’imprimer en appuyant sur F6. Entrez 5 dans le champ Option d’une entrée particulière pour afficher des détails supplémentaires la concernant.

Outre le log des outils de service, vous disposez du journal d’audit de sécurité IBM i pour enregistrer les actions des outils de service. Pour auditer l’usage des outils de service, assurez-vous que *SERVICE figure dans la valeur système QAUDLVL. Vous pouvez visualiser les entrées d’audit liées aux outils de service, exactement comme toute autre entrée d’audit. Sur une ligne de commande IBM i, entrez la commande Copy Audit Journal Entry (CPYAUDJRNE) CL, en spécifiant ENTTYP(ST). Puis exécutez une requête ou une instruction SQL pour examiner l’information. Les entrées d’audit consistent, entre autres, à tenter d’utiliser SST sans un ID utilisateur des outils de service, ou à entrer un mot de passe ID utilisateur des outils de service incorrect, à suivre un job à la trace, et ainsi de suite.
 

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 07 octobre 2011