Eloignons-nous un instant du processus
de conception et voyons quelques
détails de mise en oeuvre. IBM a ajouté
plusieurs nouveaux ensembles d'API,
donnant aux programmeurs d'applications
quelques nouvelles possibilités.
Si vous accédez à des objets dans
l'IFS (integrated file system), comme
des fichiers stream ou HTML, l'autorité
adoptée ne marchera
pas parce que
l’IFS ne l’honore pas. Deux possibilités
s’offrent à vous : autoriser l’utilisateur
final à utiliser des objets IFS, ou modifier
le processus ou le thread afin qu’il
fonctionne comme un utilisateur différent
– ayant le droit d’accéder à l’objet
IFS – lors de l’accès à ces objets. Pour
modifier le processus afin de fonctionner
comme un utilisateur différent, il y
a plusieurs choix : la permutation de
profil, le jeton de profil et les API UID
et GID. Voyons brièvement chacun
d’eux.
Les API de permutation de profil existent depuis un certain temps. Ce
sont les API que les serveurs (FTP,
Telnet, par exemple) utilisent pour
faire qu’un job s’exécute comme le
profil utilisateur demandeur plutôt
que le profil utilisateur sous lequel le
serveur a démarré. Quand le profil
d’un processus est permuté, tous les
attributs de sécurité font de même, y
compris les droits spéciaux du nouvel
utilisateur, les attributs de capacité
limités et le(s) profil(s) de groupe.
L’utilisation du handle de profil qui
est généré avant la permutation proprement dite du profil est limitée
au processus qui l’a généré.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.