En effectuant des actions supplémentaires, vous pouvez assurer que vos environnements de réplication ne sont pas atteints par des utilisateurs non autorisés.
Utilisez les fonctions d'autorisation produit disponibles fournies avec les produits Precisely : si le produit de Precisely que vous installez prend en charge la sécurité au niveau du produit, utilisez-le. La sécurité au niveau du produit peut être activée immédiatement après l'installation du logiciel à l'aide des commandes fournies dans Licence Manager.
Lorsque la sécurité au niveau du produit est activée, les profils utilisateur doivent être autorisés à un produit avant d'avoir accès à ses fonctions. Vous pouvez contrôler les autorités d'accès publiques ainsi qu'au niveau des profils utilisateurs individuels ou groupes. Dans ce cas, seuls les utilisateurs ayant un accès sécurisé au produit peuvent utiliser ses fonctions. Vous pouvez également limiter encore d'avantage l'accès à certaines zones du produit, telles que les commandes et les affichages.
Par exemple, si vous n'utilisez pas de sécurité d'accès au niveau du produit, un utilisateur non autorisé peut créer un moniteur de journal dans MIMIX. L'utilisateur peut ensuite recevoir des informations partielles sur les transactions de journal à partir d'un journal auquel il n'est pas autorisé. Sans sécurité d'accès au niveau des produits, un utilisateur non autorisé peut également utiliser Licence Manager pour supprimer une installation d'un produit Precisely.
Pour des informations détaillées et des exemples, reportez-vous à Fonctions d'autorisation produit Precisely fournies.
Modification des autorités sur les profils utilisateurs fournis par Precisely : si votre environnement professionnel l'exige, vous pouvez limiter les autorités spéciales fournies sur les profils utilisateurs associés à des produits Precisely. Notez que vous devrez peut-être également modifier l'autorité d'objet à d'autres objets pour vous assurer que les produits Precisely ont l'accès nécessaire pour fonctionner comme prévu.
La suppression de l'autorité *ALLOBJ du profil utilisateur LAKEVIEW dégrade les performances de tous les process liés à l'installation en raison de la surcharge liée aux recherches d'autorité supplémentaires du système d'exploitation. La suppression d'une autorité *ALLOBJ peut également entraîner l'échec des mises à niveau de produit si le profil utilisateur LAKEVIEW n'a pas l'autorité nécessaire pour utiliser les objets utiles lors des mises à jour ou des installations des objets du produit.
La suppression de l'autorité *ALLOBJ du profil utilisateur MIMIXOWN dégrade les performances de tous les processus MIMIX en raison de la surcharge liée aux recherches d'autorité supplémentaires du système d'exploitation. La suppression d'une autorité *ALLOBJ peut également entraîner la mise en attente de fichiers ainsi que l'échec de requêtes si le profil utilisateur MIMIXOWN n'a pas l'autorité nécessaire pour l'utilisation de ces fichiers et des objets définis.
Si vous avez un besoin extrême de supprimer l'autorité *ALLOBJ, vous disposez de ces options :
Pour le profil utilisateur LAKEVIEW, accordez explicitement l'autorisation au profil utilisateur LAKEVIEW pour chaque fichier de flux pour les mises à jour du logiciel et tous les objets dans chaque bibliothèque d'installation du produit.
Pour le profil utilisateur MIMIXOWN, ajoutez le profil utilisateur QSECOFR comme profil de groupe principal. En raison de l'autorité *ALLOBJ héritée du profil utilisateur QSECOFR, cela permet au profil utilisateur MIMIXOWN d'accéder à n'importe quel objet pour lequel il n'est pas explicitement exclus.
Pour le profil utilisateur MIMIXOWN, autorisez explicitement tous les fichiers et objets utilisés par le process de réplication sur le système source et sur le système cible. Pour la réplication basée sur le journal utilisateur, cela inclut tous les fichiers, zones de données, base de données ou objets IFS sur le système source dont les transactions seront à répliquer, tous les fichiers sur le système cible qui reçoivent les transactions répliquées et toutes les bibliothèques vers lesquelles le process de réplication d'objets réplique un fichier et définir ces objets pour un traitement collaboratif. Pour la réplication basée sur le journal système, cela inclut tous les objets du système source qui seront à répliquer, tous les bibliothèques, tous les dossiers et tous les répertoires (*LIB, *FLR, *DIR) du système cible qui reçoivent les objets répliqués et toute bibliothèque dans laquelle les fichiers sont définis pour un traitement collaboratif.
Si vous modifiez le niveau d'autorité du profil utilisateur MIMIXOWN, vous devez également autoriser explicitement MIMIXOWN à ce qui suit :
Tous les objets de tous les types en cours de réplication par MIMIX ou d'audit par Precisely Audits dans iTERA.
Tous les objets de tous les types dans une bibliothèque d'installation qui contient des groupes de données activés ou désactivés dans iTERA lorsqu'un swap de rôle se produit.
Tous les programmes d'étape personnalisés et les procédures créées par l'utilisateur pour les opérations de groupe d'applications au sein de MIMIX.
Accès aux fichiers et aux environnements de journalisation temporaires utilisés lors de la copie ou de la réorganisation des fichiers actifs dans MIMIX.
Tous les éléments suivants associés au changement dans la direction de réplication d'un environnement MIMIX de groupe de données uniquement, en utilisant une implémentation de framework de modèle de switch ou l'assistant de switch MIMIX :
-
Tout programme d'utilisateur personnalisé pour le framework de switch.
-
Toutes les bibliothèques MIMIX à basculer.
-
Toutes les configurations de communications à basculer.
-
Remplacez l'autorité (*CHANGE) des output queues des profils utilisateur soumettant des commandes de switch afin que MIMIX puisse écrire dans les fichiers spoolés.
-
Tout objet utilisé par les moniteurs que MIMIX utilise pour prendre en charge les fonctions. Cela inclut le planificateur de job, tous les objets que chaque moniteur gère (tels que les journaux et les message queues), ainsi que les programmes d'exit, les programmes de condition et les programmes d'événements appelés chaque moniteur.