Les trucs & astuces de la semaine du 10 au 16 Juillet 2006
Trucs & Astuces : API SET GID

Q : Beaucoup d’entreprises et de fournisseurs tiers sont confrontés au problème suivant : comment accorder aux utilisateurs l’accès aux fichiers et aux zones de données quand l’application s’exécute, mais restreindre l’accès hors de la protection de la logique applicative. Beaucoup d’auteurs d’applications optent alors pour l’autorité adoptée. Pourquoi pas ? Cependant, si l’application doit accéder à des objets présents dans l’IFS, l’autorité adoptée est ignorée. Que faire dans ce cas ?
R : La solution est apportée par une API très sympa : qsysetgid(), ou Set group ID. Cette API permute le premier groupe de l’utilisateur et en fait le profil spécifié sur l’appel de l’API. Dans ce cas, il est bon de faire la permutation juste avant d’accéder au fichier IFS. Si vous optez pour cette API de préférence à l’autorité adoptée, vous appellerez l’API pendant le démarrage de l’application. Le bon côté de cette API est que le profil du premier groupe de l’utilisateur est permuté dans le processus courant, où l’appel de l’API est effectué – mais uniquement dans ce processus.
Normalement, je n’aime pas trop qu’une application fasse d’un utilisateur un membre du profil qui possède les objets applicatifs. Mais, dans le cas présent, c’est légitime parce que le profil de l’utilisateur n’est jamais mis à jour avec le nouveau profil de groupe. Par conséquent, si des utilisateurs essaient d’accéder à un document ou à un fichier sensible en dehors de la logique applicative (par exemple, par l’intermédiaire de ODBC ou de la ligne de commande), ils n’y accèderont pas avec l’autorité du détenteur de l’application. Cela ne se produira que s’ils passent par l’intermédiaire de l’application. Donc, si vous êtes en train d’écrire ou de modifier une application et si vous ne voulez pas utiliser l’autorité adoptée, examinez cette API. Vous pouvez trouver sa documentation dans l’Information Center à publib. boulder.ibm. com/infocenter/iseries/v5r3/topic/ apis/api.htm – sélectionnez API Finder, puis spécifiez Set group ID dans le champ « Find by name ».
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
