> Tech > Variantes de l’accès à  la seule application

Variantes de l’accès à  la seule application

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Eloignons-nous un instant du processus de conception et voyons quelques détails de mise en oeuvre. IBM a ajouté plusieurs nouveaux ensembles d'API, donnant aux programmeurs d'applications quelques nouvelles possibilités.

Si vous accédez à  des objets dans l'IFS (integrated file system), comme des fichiers stream ou HTML, l'autorité adoptée ne marchera

pas parce que
l’IFS ne l’honore pas. Deux possibilités
s’offrent à  vous : autoriser l’utilisateur
final à  utiliser des objets IFS, ou modifier
le processus ou le thread afin qu’il
fonctionne comme un utilisateur différent
– ayant le droit d’accéder à  l’objet
IFS – lors de l’accès à  ces objets. Pour
modifier le processus afin de fonctionner
comme un utilisateur différent, il y
a plusieurs choix : la permutation de
profil, le jeton de profil et les API UID
et GID. Voyons brièvement chacun
d’eux.

Les API de permutation de profil existent depuis un certain temps. Ce
sont les API que les serveurs (FTP,
Telnet, par exemple) utilisent pour
faire qu’un job s’exécute comme le
profil utilisateur demandeur plutôt
que le profil utilisateur sous lequel le
serveur a démarré. Quand le profil
d’un processus est permuté, tous les
attributs de sécurité font de même, y
compris les droits spéciaux du nouvel
utilisateur, les attributs de capacité
limités et le(s) profil(s) de groupe.
L’utilisation du handle de profil qui
est généré avant la permutation proprement dite du profil est limitée
au processus qui l’a généré.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010