Vous pouvez aussi signer des objets i5/OS !

Tout comme les signatures de fichiers stream déjà expliquées et démontrées dans l’article principal, le System i permet aussi de signer des objets i5/OS. Cette signature permet de veiller à l’intégrité d’un package logiciel ou de ses composantes. Cela permet au créateur de l’objet de certifier que l’objet signé est digne de confiance (au moment où l’objet est signé) et permet aux utilisateurs de l’objet de vérifier qu’il en est ainsi.
Le système de fichiers QSYS supporte les types d’objets *PGM, *SRVPGM, *MODULE, *SQLPKG, *FILE (fichier save) et *CMD. Consultez la page IBM pour plus d’informations sur la signature d’objets et sur la vérification des signatures, y compris des scénarios de signatures d’objets.
Un ensemble complet d’API et de fonctions de signature d’objets pour DCM (Digital Certificate Manager) et iSeries Navigator a été développé pour permettre la signature d’objets exécutables. Pour vérifier les objets i5/OS signés, utilisez les commandes suivantes :
Check Objet Integrity (CHKOBJITG)
Check Product Option (CHKPRDOPT)
Save Licensed Program (SAVLICPGM)
Pour plus d’informations sur les API de signature d’objets, allez à l’IBM Information Center API Finder et consultez les API suivantes :
Add Verifier (OPM, QYDOADDV ; ILE, QydoAddVerifier)
Retrieve Object Signatures (OPM, QYDORTVO; ILE, QydoRetrieveDigitalSignatures)
Sign Buffer (OPM, QYDOSGNB ; ILE, QydoSignBuffer)
Verify Buffer (OPM, QYDOVFYB ; ILE, QydoVerifyBuffer)
Verify Object (OPM, QYDOVFYO ; ILE, QydoVerifyObject)
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
