La figure 1 montre le code source d'un
programme Exit Point simple mais puissant
qui contrôle l'accès FTP pour les
utilisateurs demandeurs. Plusieurs
points sont importants:
- Le programme reçoit un ensemble de
paramètres du système ; ces paramètres
varieront selon la requête
d'accès validée ; par exemple, dans
certains
points de sortie, on obtiendra
le nom du profil utilisateur, mais
pas pour d’autres.
Le programme se livre à des opérations
qui vérifient si la demande
d’accès est authentique, en appelant
un programme RPG qui consulte une
table pour vérifier si l’utilisateur est
en train d’effectuer une opération
autorisée.
Après avoir déterminé si l’utilisateur
est autorisé à effectuer la fonction demandée,
le programme renvoie un
paramètre au système d’exploitation
pour lui dire s’il doit approuver ou rejeter
la requête. Si la requête est autorisée,
le programme envoie un « 1 » au système d’exploitation ; sinon, c’est
une valeur « 0 », indiquant que la requête
est refusée.
Comme cet utilitaire fonctionne
comme un programme de sortie, il faudra
l’enregistrer en tant que tel afin que
l’OS/400 sache où il se trouve et quand
l’appeler. Cependant, le code vous permet
d’enregistrer et de désenregistrer
le programme de sortie via une option
de menu (figure 2). Donc, une fois que
vous avez installé le code, vous pouvez
utiliser le menu pour traiter cette étape.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?