Vous pouvez aussi signer des objets i5/OS !
Tout comme les signatures de fichiers stream déjà expliquées et démontrées dans l’article principal, le System i permet aussi de signer des objets i5/OS. Cette signature permet de veiller à l’intégrité d’un package logiciel ou de ses composantes. Cela permet au créateur de l’objet de certifier que l’objet signé est digne de confiance (au moment où l’objet est signé) et permet aux utilisateurs de l’objet de vérifier qu’il en est ainsi.
Le système de fichiers QSYS supporte les types d’objets *PGM, *SRVPGM, *MODULE, *SQLPKG, *FILE (fichier save) et *CMD. Consultez la page IBM pour plus d’informations sur la signature d’objets et sur la vérification des signatures, y compris des scénarios de signatures d’objets.
Un ensemble complet d’API et de fonctions de signature d’objets pour DCM (Digital Certificate Manager) et iSeries Navigator a été développé pour permettre la signature d’objets exécutables. Pour vérifier les objets i5/OS signés, utilisez les commandes suivantes :
Check Objet Integrity (CHKOBJITG)
Check Product Option (CHKPRDOPT)
Save Licensed Program (SAVLICPGM)
Pour plus d’informations sur les API de signature d’objets, allez à l’IBM Information Center API Finder et consultez les API suivantes :
Add Verifier (OPM, QYDOADDV ; ILE, QydoAddVerifier)
Retrieve Object Signatures (OPM, QYDORTVO; ILE, QydoRetrieveDigitalSignatures)
Sign Buffer (OPM, QYDOSGNB ; ILE, QydoSignBuffer)
Verify Buffer (OPM, QYDOVFYB ; ILE, QydoVerifyBuffer)
Verify Object (OPM, QYDOVFYO ; ILE, QydoVerifyObject)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
