> Tech > Un programme pour contrôler l’accès FTP

Un programme pour contrôler l’accès FTP

Tech - Par iTPro - Publié le 24 juin 2010
email

La figure 1 montre le code source d'un programme Exit Point simple mais puissant qui contrôle l'accès FTP pour les utilisateurs demandeurs. Plusieurs points sont importants:

  • Le programme reçoit un ensemble de paramètres du système ; ces paramètres varieront selon la requête d'accès validée ; par exemple, dans certains

Un programme pour contrôler l’accès FTP

points de sortie, on obtiendra
le nom du profil utilisateur, mais
pas pour d’autres.

  • Le programme se livre à  des opérations
    qui vérifient si la demande
    d’accès est authentique, en appelant
    un programme RPG qui consulte une
    table pour vérifier si l’utilisateur est
    en train d’effectuer une opération
    autorisée.

  • Après avoir déterminé si l’utilisateur
    est autorisé à  effectuer la fonction demandée,
    le programme renvoie un
    paramètre au système d’exploitation
    pour lui dire s’il doit approuver ou rejeter
    la requête. Si la requête est autorisée,
    le programme envoie un « 1 » au système d’exploitation ; sinon, c’est
    une valeur « 0 », indiquant que la requête
    est refusée.
  • Comme cet utilitaire fonctionne
    comme un programme de sortie, il faudra
    l’enregistrer en tant que tel afin que
    l’OS/400 sache où il se trouve et quand
    l’appeler. Cependant, le code vous permet
    d’enregistrer et de désenregistrer
    le programme de sortie via une option
    de menu (figure 2). Donc, une fois que
    vous avez installé le code, vous pouvez
    utiliser le menu pour traiter cette étape.

    Téléchargez cette ressource

    Guide de cybersécurité en milieu sensible

    Guide de cybersécurité en milieu sensible

    Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

    Tech - Par iTPro - Publié le 24 juin 2010