> Tech > Utiliser des listes de validation

Utiliser des listes de validation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Supposons qu'une société doive lancer un site Web sur l'iSeries avec une fonction login pour ses quelques centaines de milliers de clients. Bien entendu, les clients n'ont pas (et ne doivent pas avoir) des profils sur l'iSeries. Personne ne songerait à  créer ces quelques milliers de profils utilisateur sur le

Utiliser des listes de validation

système.
Ajoutons à  cela des préoccupations
comme la limitation à  10 caractères
de l’iSeries, l’expiration des mots
de passe, et les profils désactivés, et on
se trouve face à  une hydre à  cent têtes.
Les listes de validation viennent à  la
rescousse. Là , on peut avoir des noms
d’utilisateurs jusqu’à  100 caractères,
des mots de passe (que l’on peut crypter)
jusqu’à  600 caractères et un espace
de 1 000 octets disponibles pour stocker
des informations diverses. On peut
aussi fournir des interfaces de programme
sur le site pour permettre aux
utilisateurs de changer leurs détails sur
ces listes. Vivent les listes de validation
!
Une liste de validation est un objet
iSeries qui stocke des noms et mots de
passe utilisateur servant à  contrôler
l’accès aux pages Web. Les listes de validation
sont des objets de type *VLDL.
On crée de telles listes qui sont sensibles
à  la casse (majuscules/minuscules)
en utilisant la commande
CRTVLDL (Create Validation Lists).
On peut créer une liste de validation dans n’importe quelle bibliothèque
sur l’iSeries puis la rattacher au
serveur HTTP pertinent pour valider
les utilisateurs inscrits dans la liste.
Pour cela, démarrez l’instance Administration
sur votre iSeries (STRTCPS
VR SERVER(*HTTP) HTTPSVR(*ADMIN))
puis démarrez le lien d’administration
(http://system-name:2001).
Naviguez jusqu’à  la section Configuration
pour l’instance requise. Comme le
montre la figure 2, nous sélectionnons
TST_ACCTS comme l’instance (ou serveur
HTTP) ) à  configurer puis choisissons
l’option Basic Authentication.
Sur l’écran de la figure 3, indiquez
un nom significatif pour l’Authentication
Realm. Ce nom est l’identification
des mesures de sécurité fournies
pour un site particulier. Laissez le
champ « User name to process requests
» vierge. (Nous y reviendrons
plus loin.) Défilez dans la même section
et ajoutez une liste de validation à 
la configuration (figure 4). Appliquez
les changements et redémarrez le serveur.
Désormais, quand les utilisateurs
accèderont à  la page protégée, ils
seront invités à  fournir leurs profils
utilisateur et mots de passe dans une
fenêtre qui affiche le nom du domaine
(Accounts Realm) à  la partie supérieure
(cela indique que le mode d’authentification
défini dans Accounts
Realm est utilisé). Une fois que le système
a validé un utilisateur, celui-ci
peut commencer à  naviguer.
Bien qu’IBM ait fourni des commandes
CL pour ajouter et supprimer
des listes de validation (CRTVLDL,
DLTVLDL), il n’y a malheureusement
pas de commandes permettant d’ajouter
des entrées nom et mot de passe
utilisateur aux listes. Le seul moyen
pour cela consiste à  utiliser des API.
Pour l’utilisateur lambda, cette méthode
de contrôle d’accès peut s’avérer
délicate. (Pour plus de détails sur
l’utilisation des API de listes de validation,
aller à  http://publib.boulder.ibm.
com/pubs/html/as400/v5r1/ic2924/info
/apis/sec6.htm.)

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010