L'adoption de l'autorité par le programme ne peut pas être utilisée pour permettre à des applications client-serveur d'accéder aux données. Les serveurs iSeries sont des programmes IBM qui sont appelés quand un client (PC) demande l'accès pour un transfert de fichiers ou l'accès ODBC. La stratégie AOA ne donne aucun
Transfert de fichiers PC et ODBC
droit
aux utilisateurs sur les données ; par
conséquent, les applications serveur
renverront des messages d’échec « not
authorized ».
J’ai d’abord essayé d’utiliser des
programmes de sortie pour adopter
l’autorité du propriétaire de l’objet.
Mais quand les programmes de sortie
rendent le contrôle, ils abandonnent
aussi l’autorité adoptée et donc le serveur
continuait à échouer avec le message
« not authorized ».
Voyant que l’adoption du programme
ne fonctionnait pas, j’ai décidé
d’essayer la permutation du profil
utilisateur. Le programme de sortie
peut appeler un programme semblable
à celui de la figure 2. Ce programme
peut être utilisé pour changer le profil
utilisateur pour le job serveur en un
profil utilisateur propriétaire d’objet
ayant, lui, des droits sur les données.
Pour l’accès ODBC, l’interface
CALL peut être utilisée pour invoquer
directement le programme pour permuter
les profils utilisateur. Pour les
opérations de transfert de fichiers, la
permutation doit être appelée à partir
des programmes de sortie. Utilisez la
commande WRKREGINF (Work with
Registration Information) ou les attributs
de réseau DDMACC ou PCSACC
pour nommer les programmes de sortie
pour les opérations de transfert de
fichiers.
Un problème se pose : comment
faire la distinction entre une application
trusted qui doit être autorisée à
permuter pour l’accès, et une requête
non autorisée de la part d’un utilisateur.
Comme la requête émane d’un
programme PC, il est impossible de
faire la distinction entre les applications
autorisées et non autorisées.
La meilleure solution que j’ai trouvée
consiste à utiliser une méthode
d’authentification supplémentaire,
comme une requête préalable émise
en envoyant un message à une file d’attente
de données avec une information
d’authentification spécifique. Bien
qu’elle ne soit pas sûre à 100 %, c’est la
meilleure solution que j’ai pu appliquer.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
