> Tech > Utilisation de la fonction de restriction d’accès avec OpNav

Utilisation de la fonction de restriction d’accès avec OpNav

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On peut utiliser Operations Navigator pour gérer l'accès des utilisateurs aux fonctions d'une application, même si, pour le moment, OpNav ne permet pas d'inscrire directement des fonctions (pour cela il faut utiliser l'API Register Function). Pour gérer l'accès des utilisateurs aux fonctions, on peut accéder au support Application Administration d'OpNav

Utilisation de la fonction de restriction d’accès avec OpNav

par un clic droit de la souris tout en pointant sur l’AS/400 qui héberge l’application (figure 5) et en affichant la fenêtre principale Application Administration (figure 3). Cette fenêtre contient les listes des fonctions inscrites pour OpNav, des applications hôtes et des applications clientes.
Depuis la fenêtre principale Application Administration, on peut modifier le paramètre droits d’accès par défaut (c’est-à -dire, les droits d’accès à  la fonction dont bénéficient les utilisateurs qui ne possèdent pas de droits spécifiques sur celle-ci, semblable au droit d’accès *PUBLIC sur un objet) et le comportement par rapport à  *ALLOBJ (c’est-à -dire, déterminer si un utilisateur disposant des droits spéciaux *ALLOBJ peut accéder automatiquement à  la fonction). Lorsqu’une fonction dispose d’une liste d’utilisateurs à  laquelle des droits d’accès ont été octroyés ou retirés, la colonne Customized Usage contient un X. Surligner une fonction (comme la fonction Messages dans la figure 3) active le bouton Customize. Cliquer sur ce bouton affiche la boîte de dialogue Customize Usage (figure 6), dans laquelle il est possible de modifier la liste des utilisateurs et des groupes ayant ou non accès à  la fonction.
On peut également gérer l’accès d’un utilisateur particulier à  des fonctions inscrites via le support des utilisateurs et des groupes d’OpNav. Pour ce faire, accédez à  la fenêtre Properties pour un utilisateur ou un groupe puis cliquez sur le bouton Capabilities et sur l’onglet Applications. Une liste de fonctions inscrites ainsi que les droits d’accès (ou d’utilisation) dont dispose l’utilisateur ou le groupe à  chaque fonction sont affichés (figure 7). La colonne Usage Derived From indique l’origine du droit d’accès, comme *ALLOBJ, un paramètre particulier de l’utilisateur, depuis l’un des groupes d’utilisateurs ou les droits d’accès par défaut à  la fonction. Dans la fenêtre Capabilities, on peut modifier les paramètres de l’utilisateur pour les fonctions énumérées. A partir de là , un administrateur peut également modifier les paramètres pour toutes les fonctions d’un groupe hiérarchique en modifiant les paramètres de la fonction « parent ». On peut également gérer l’accès aux fonctions en utilisant les profils de groupes depuis cette fenêtre.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010