Les trucs & astuces de la semaine du 10 au 16 Juillet 2006
Trucs & Astuces : API SET GID
Q : Beaucoup d’entreprises et de fournisseurs tiers sont confrontés au problème suivant : comment accorder aux utilisateurs l’accès aux fichiers et aux zones de données quand l’application s’exécute, mais restreindre l’accès hors de la protection de la logique applicative. Beaucoup d’auteurs d’applications optent alors pour l’autorité adoptée. Pourquoi pas ? Cependant, si l’application doit accéder à des objets présents dans l’IFS, l’autorité adoptée est ignorée. Que faire dans ce cas ?
R : La solution est apportée par une API très sympa : qsysetgid(), ou Set group ID. Cette API permute le premier groupe de l’utilisateur et en fait le profil spécifié sur l’appel de l’API. Dans ce cas, il est bon de faire la permutation juste avant d’accéder au fichier IFS. Si vous optez pour cette API de préférence à l’autorité adoptée, vous appellerez l’API pendant le démarrage de l’application. Le bon côté de cette API est que le profil du premier groupe de l’utilisateur est permuté dans le processus courant, où l’appel de l’API est effectué – mais uniquement dans ce processus.
Normalement, je n’aime pas trop qu’une application fasse d’un utilisateur un membre du profil qui possède les objets applicatifs. Mais, dans le cas présent, c’est légitime parce que le profil de l’utilisateur n’est jamais mis à jour avec le nouveau profil de groupe. Par conséquent, si des utilisateurs essaient d’accéder à un document ou à un fichier sensible en dehors de la logique applicative (par exemple, par l’intermédiaire de ODBC ou de la ligne de commande), ils n’y accèderont pas avec l’autorité du détenteur de l’application. Cela ne se produira que s’ils passent par l’intermédiaire de l’application. Donc, si vous êtes en train d’écrire ou de modifier une application et si vous ne voulez pas utiliser l’autorité adoptée, examinez cette API. Vous pouvez trouver sa documentation dans l’Information Center à publib. boulder.ibm. com/infocenter/iseries/v5r3/topic/ apis/api.htm – sélectionnez API Finder, puis spécifiez Set group ID dans le champ « Find by name ».
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
