Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.
Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.
Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
System i Access for Web (AFW) d’IBM, groupé gratuitement, tire parti de la technologie portail WebSphere Application Server (WAS) de l’IBM i, pour vous permettre d’intégrer les tâches système et l’accès aux applications via une interface web unifiée. AFW offre aux utilisateurs finaux un point d’entrée unique pour les applications actives sur divers serveurs System i. En fonction des tâches que les utilisateurs accompliront, vous pouvez personnaliser le portail de chacun d’eux, via le mécanisme portlet.
Ainsi, vous pourriez créer un portail pour un vendeur en combinant une application web de saisie de commandes à partir d’un System i avec une application de gestion de stocks sur écran vert 5250 tournant sur un autre System i. Vous pourriez ajouter des portlets administratifs IBM i pour permettre à cet utilisateur d’accéder aux files d’attente de jobs d’impression et de messages provenant des deux systèmes. Le système de démo AFW d’IBM a un exemple d’un tel portail, que montre la figure 1.
Les divers portlets d’AFW vous permettent d’encapsuler des commandes CL, des requêtes SQL, et même des sessions 5250 interactives dans des icônes cliquables sur le web. Un portail AFW donné pourrait avoir des dizaines de tels portlets organisés en une hiérarchie de pages de portail, accédant aux multiples systèmes de votre entreprise. Il n’est pas prudent de donner aux utilisateurs l’accès « tout ou rien » à un aussi large éventail d’outils puissants. En effet, si l’accès d’un seul utilisateur est compromis, toute l’entreprise est en danger.
Heureusement, AFW est capable de contrôler avec une très fine granularité l’accès aux ressources qu’il héberge. Une fois que vous connaissez ce mécanisme et son mode de fonctionnement, vous pouvez fermer les écoutilles des portails d’accès à distance de votre système i, et limiter chaque utilisateur au strict nécessaire pour son travail.
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.