> Tech > Utiliser des listes de validation

Utiliser des listes de validation

Tech - Par iTPro - Publié le 24 juin 2010
email

Supposons qu'une société doive lancer un site Web sur l'iSeries avec une fonction login pour ses quelques centaines de milliers de clients. Bien entendu, les clients n'ont pas (et ne doivent pas avoir) des profils sur l'iSeries. Personne ne songerait à  créer ces quelques milliers de profils utilisateur sur le

Utiliser des listes de validation

système.
Ajoutons à  cela des préoccupations
comme la limitation à  10 caractères
de l’iSeries, l’expiration des mots
de passe, et les profils désactivés, et on
se trouve face à  une hydre à  cent têtes.
Les listes de validation viennent à  la
rescousse. Là , on peut avoir des noms
d’utilisateurs jusqu’à  100 caractères,
des mots de passe (que l’on peut crypter)
jusqu’à  600 caractères et un espace
de 1 000 octets disponibles pour stocker
des informations diverses. On peut
aussi fournir des interfaces de programme
sur le site pour permettre aux
utilisateurs de changer leurs détails sur
ces listes. Vivent les listes de validation
!
Une liste de validation est un objet
iSeries qui stocke des noms et mots de
passe utilisateur servant à  contrôler
l’accès aux pages Web. Les listes de validation
sont des objets de type *VLDL.
On crée de telles listes qui sont sensibles
à  la casse (majuscules/minuscules)
en utilisant la commande
CRTVLDL (Create Validation Lists).
On peut créer une liste de validation dans n’importe quelle bibliothèque
sur l’iSeries puis la rattacher au
serveur HTTP pertinent pour valider
les utilisateurs inscrits dans la liste.
Pour cela, démarrez l’instance Administration
sur votre iSeries (STRTCPS
VR SERVER(*HTTP) HTTPSVR(*ADMIN))
puis démarrez le lien d’administration
(http://system-name:2001).
Naviguez jusqu’à  la section Configuration
pour l’instance requise. Comme le
montre la figure 2, nous sélectionnons
TST_ACCTS comme l’instance (ou serveur
HTTP) ) à  configurer puis choisissons
l’option Basic Authentication.
Sur l’écran de la figure 3, indiquez
un nom significatif pour l’Authentication
Realm. Ce nom est l’identification
des mesures de sécurité fournies
pour un site particulier. Laissez le
champ « User name to process requests
» vierge. (Nous y reviendrons
plus loin.) Défilez dans la même section
et ajoutez une liste de validation à 
la configuration (figure 4). Appliquez
les changements et redémarrez le serveur.
Désormais, quand les utilisateurs
accèderont à  la page protégée, ils
seront invités à  fournir leurs profils
utilisateur et mots de passe dans une
fenêtre qui affiche le nom du domaine
(Accounts Realm) à  la partie supérieure
(cela indique que le mode d’authentification
défini dans Accounts
Realm est utilisé). Une fois que le système
a validé un utilisateur, celui-ci
peut commencer à  naviguer.
Bien qu’IBM ait fourni des commandes
CL pour ajouter et supprimer
des listes de validation (CRTVLDL,
DLTVLDL), il n’y a malheureusement
pas de commandes permettant d’ajouter
des entrées nom et mot de passe
utilisateur aux listes. Le seul moyen
pour cela consiste à  utiliser des API.
Pour l’utilisateur lambda, cette méthode
de contrôle d’accès peut s’avérer
délicate. (Pour plus de détails sur
l’utilisation des API de listes de validation,
aller à  http://publib.boulder.ibm.
com/pubs/html/as400/v5r1/ic2924/info
/apis/sec6.htm.)

Téléchargez gratuitement cette ressource

Le Guide d’Orchestration du Parcours client

Le Guide d’Orchestration du Parcours client

Au-delà de la clarification des nouveaux concepts de gestion du parcours client, ce guide vous permettra de définir, créer et mettre œuvre une orchestration complète articulée autour des trois volets essentiels au succès de l’expérience client et de l’entreprise.

Tech - Par iTPro - Publié le 24 juin 2010