Sécurité et protection des fournisseurs de données pour les fichiers d’hôte

vous pouvez utiliser le fournisseur ADO.NET pour les fichiers hôtes (Fournisseur de données) pour vous connecter Windows des applications consommateur de données à des serveurs de système de fichiers hôtes IBM distants. Le fournisseur de données fonctionne comme un client de gestion des données distribuées (DDM) qui prend en charge le protocole RLIO (enregistrement-entrée/sortie) qui est compatible avec les produits de serveur de fichiers hôtes IBM fonctionnant en tant que serveurs DDM.

Vous pouvez utiliser le fournisseur de données en émettant des instructions de langage de requête structurée pour les opérations de lecture et d’écriture. le fournisseur de données connecte les applications clientes Windows aux serveurs de fichiers hôtes via un protocole de contrôle de transmission via un réseau TCP/ip (TCP/ip) ou un réseau (HPR/ip) qui utilise une ou plusieurs des fonctionnalités de sécurité facultatives décrites plus loin dans cette rubrique.

Sécurité

Compte d’utilisateur

Les outils du fournisseur de données, les outils d’accès aux données et les liaisons de données s’exécutent dans le contexte d’un compte d’utilisateur. Le compte d’utilisateur doit être membre des groupes locaux Administrateurs HIS et Utilisateurs du runtime HIS.

Liste de contrôle d’accès de dossier

Le compte d’utilisateur a besoin des paramètres de liste de contrôle d’accès de dossier associés aux groupes locaux Administrateurs HIS et Utilisateurs du runtime HIS.

Program Files\Microsoft Host Integration Server 2013
Program Files\Microsoft Host Integration Server 2013\system
Program Files\Microsoft Host Integration Server 2013\ SysWOW64
Program Files\Microsoft Host Integration Server 2013\traces
Documents\Host Integration Server\Data Sources

Protection

Les outils de données stockent les informations d’authentification en texte brut dans le fichier de chaîne de connexion (TXT)

La source de données Wizardstores les informations d’authentification (nom d’utilisateur et mot de passe) en texte brut dans le fichier texte de chaîne de connexion (TXT). nous vous recommandons de configurer le Fournisseur de données pour utiliser Enterprise Sign-On unique (ESSO), qui stocke en toute sécurité les mappages de Windows comptes Active Directory aux informations d’identification du système hôte IBM. le Fournisseur de données récupère ces mappages au moment de l’exécution pour authentifier de manière sécurisée les utilisateurs de Windows auprès des serveurs de système de fichiers hôtes IBM distants. Vous devez exécuter le fournisseur de données in-process avec le consommateur de données et les outils de données.

Le fournisseur de données se connecte en utilisant un mot de passe et un nom d’utilisateur non chiffrés en texte brut

Fournisseur de données se connecte aux ordinateurs serveurs du système de fichiers hôtes distants via un réseau TCP/IP ou SNA à l’aide de l’authentification de base, où le nom d’utilisateur et le mot de passe ne sont pas chiffrés et sont envoyés en texte brut. nous vous recommandons de configurer le Fournisseur de données pour utiliser le chiffrement de l’authentification à l’aide de SSL (Secure Sockets Layer) (SSL) v 3.0 ou TLS (Transport Layer Security) v 1.0 quand vous vous connectez à des ordinateurs serveurs du système de fichiers de l’hôte distant qui exécutent i5/OS.

Le Fournisseur de données envoie et reçoit des données non chiffrées

Le fournisseur de données envoie et reçoit des données non chiffrées. Il est recommandé de configurer le fournisseur de données de manière à ce qu'il utilise le chiffrement de données à l'aide du protocole SSL version 3.0 ou TLS version 1.0.

Les consommateurs de données et les outils de données lisent et écrivent les fichiers de connexion vers et à partir de dossiers non sécurisés

Les consommateurs de données et les outils de données peuvent lire et écrire des fichiers de connexion dans des dossiers non sécurisés. vous devez stocker les fichiers de chaîne de connexion (TXT) dans les Host Integration Server Sources \data ou un répertoire de programme, puis sécuriser le dossier avec des droits d’administrateur local. Vous devez stocker la chaîne de connexion dans le fichier de configuration de l’application consommateur de données, puis sécuriser le dossier avec des droits d’administrateur local. Vous devez conserver les informations de connexion dans les banques d'informations sécurisées des consommateurs de données et des outils de données, puis exécuter le fournisseur de données in-process avec le consommateur de données et les outils de données.

Les consommateurs de données et les outils de données peuvent demander des connexions avec des propriétés non valides

Les consommateurs de données et les outils de données peuvent demander des connexions avec des valeurs de propriété de connexion non valides. Vous devez utiliser les consommateurs de données qui créent des connexions en utilisant les objets de connexion du fournisseur de données au lieu de passer des paires nom/valeur d'arguments de chaîne de connexion non vérifiées. Vous devez définir une valeur de délai de connexion pour annuler les tentatives de connexion non valides.

Les consommateurs de données et les outils de données peuvent demander des commandes avec des données non valides

Les consommateurs de données et les outils de données peuvent demander des commandes avec des données non valides. Vous devez utiliser les consommateurs de données qui créent des commandes en utilisant la commande du fournisseur de données avec des objets de paramètre pour valider les types de paramètre, au lieu de passer des chaînes de commande non vérifiées avec des valeurs de données insérées. Fournisseur de données validera les données en fonction du fichier de schéma de métadonnées (un fichier hidx). Vous devez définir une valeur de délai d’expiration des commandes pour annuler les tentatives de commande non valides.

Les consommateurs de données et les outils de données lisent et écrivent des fichiers de métadonnées dans et à partir de dossiers non sécurisés

Les consommateurs de données et les outils de données peuvent lire et écrire des fichiers de schéma de métadonnées (un fichier HIDX) vers et à partir de dossiers non sécurisés. Vous devez stocker les fichiers de métadonnées un fichier HIDX dans le répertoire du programme consommateur ou dans un autre répertoire, puis sécuriser le dossier avec des droits d’administrateur local. Fournisseur de données vérifiera le fichier de un fichier hidx de métadonnées au moment de la connexion. Vous devez définir une valeur de délai de connexion pour annuler les tentatives de connexion non valides. vous pouvez lire/écrire des fichiers i5/OS de disposition d’enregistrement unique décrits dans le système sans utiliser de fichier de schéma de métadonnées Fournisseur de données (un fichier hidx).

Les consommateurs de données et les outils de données lisent et écrivent à partir de fichiers de données hors connexion locaux non sécurisés

Les consommateurs de données et les outils de données peuvent lire et écrire à partir de fichiers de données hors connexion locaux non sécurisés. Vous devez stocker les fichiers de données hors connexion dans le répertoire du programme consommateur ou dans un autre répertoire, puis sécuriser le dossier avec des droits d’administrateur local.

Voir aussi

Sécurité et protection