> Tech > Un programme pour contrôler l’accès FTP

Un programme pour contrôler l’accès FTP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 1 montre le code source d'un programme Exit Point simple mais puissant qui contrôle l'accès FTP pour les utilisateurs demandeurs. Plusieurs points sont importants:

  • Le programme reçoit un ensemble de paramètres du système ; ces paramètres varieront selon la requête d'accès validée ; par exemple, dans certains

Un programme pour contrôler l’accès FTP

points de sortie, on obtiendra
le nom du profil utilisateur, mais
pas pour d’autres.

  • Le programme se livre à  des opérations
    qui vérifient si la demande
    d’accès est authentique, en appelant
    un programme RPG qui consulte une
    table pour vérifier si l’utilisateur est
    en train d’effectuer une opération
    autorisée.

  • Après avoir déterminé si l’utilisateur
    est autorisé à  effectuer la fonction demandée,
    le programme renvoie un
    paramètre au système d’exploitation
    pour lui dire s’il doit approuver ou rejeter
    la requête. Si la requête est autorisée,
    le programme envoie un « 1 » au système d’exploitation ; sinon, c’est
    une valeur « 0 », indiquant que la requête
    est refusée.
  • Comme cet utilitaire fonctionne
    comme un programme de sortie, il faudra
    l’enregistrer en tant que tel afin que
    l’OS/400 sache où il se trouve et quand
    l’appeler. Cependant, le code vous permet
    d’enregistrer et de désenregistrer
    le programme de sortie via une option
    de menu (figure 2). Donc, une fois que
    vous avez installé le code, vous pouvez
    utiliser le menu pour traiter cette étape.

    Téléchargez cette ressource

    Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

    Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

    Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010