Navigator for i évolue, petit rappel au passage l’ancien interface ne sera plus utilisable en 2023, ils vous faut donc passé au nouveau, en réalité pas de panique, il n’y a rien à faire l’application des PTFs fait l’installation automatiquement.
Je vais vous parler ici d’une fonction passée un peu inaperçue mais qui peut intéresser certain d’entre vous en effet elle permet de visualiser les postes d’audit sous forme de graphique !
Vous devez choisir l’option
Vous devez ensuite choisir les informations que vous voulez voir sur votre graphique
Vous pouvez choisir une vue détail
ou une vue graphique
Remarque :
C’est le deuxième outil qui se base sur les journaux d’audit, l’autre c’est IDS il faut être un expert en réseau pour en tirer partie
Celui la est très simple et il vous permet d’avoir rapidement affichage intéressant des informations de sécurités que vous voulez tracer
https://www.gaia.fr/wp-content/uploads/2017/02/team3.png600600Pierre-Louis BERTHOIN/wp-content/uploads/2017/05/logogaia.pngPierre-Louis BERTHOIN2022-12-22 17:24:442022-12-22 17:24:45Navigator for Visualisation des Audits
A*
A DSPSIZ(24 80 *DS3)
A CA03(03)
A R FMT01
A*%%TS SD 20221129 091353 QSECOFR REL-V7R4M0 5770-WDS
A 1 20'Liste des commandes ATTN'
A DSPATR(HI)
A 3 2' 1'
A CMD001 61A O 3 6
A 4 2' 2'
A CMD002 61A O 4 6
A 5 2' 3'
A CMD003 61A O 5 6
A 6 2' 4'
A CMD004 61A O 6 6
A 7 2' 5'
A CMD005 61A O 7 6
A 8 2' 6'
A CMD006 61A O 8 6
A 9 2' 7'
A CMD007 61A O 9 6
A 10 2'80'
A CMD008 61A O 10 6
A 11 2'90'
A CMD009 61A O 11 6
A 22 4'F3=Exit'
Vous l’avez compris l’information se trouve dans le message CPX2313 .
Donc pour customiser votre menu ATTN, il vous suffit de faire un changement sur ce message, attention c’est pour tous les utilisateurs de votre système …
On rencontre parfois ces 2 customisations que je vous ai mis dans un programme CLP
pgm
/*-------------------------------------*/
/* Customisation du menu ATTN */
/* 2 on remplace DSPJOB par WRKJOB */
/* 4 on remplace SNDMSG par SNDSMTPEMM */
/*-------------------------------------*/
dcl &msg *char 100
RTVMSG MSGID(CPX2313) MSGF(QCPFMSG) MSG(&MSG)
chgvar %SST(&MSG 12 10) 'WRKJOB'
chgvar %sst(&msg 34 10) 'SNDSMTPEMM'
CHGMSGD MSGID(CPX2313) MSGF(QCPFMSG) MSG(&MSG)
endpgm
Vous pourrez désormais gérer vos travaux et envoyer un mail (si tout est paramétré chez vous)
La valeur QSECURITY permet de connaître le niveau de sécurité appliqué au système.
Il y a 5 niveaux de sécurité, 10 – 20 – 30 – 40 – 50.
10 étant la sécurité la plus faible et 50 la plus élevé.
Pour connaître la valeur du niveau de sécurité de votre système, vous devez vous rendre dans les valeurs système en utilisant la commande WRKSYSVAL.
Au vu du nombre de valeurs de notre système, on va trier par sous-ensemble.On va rentrer *SEC pour aller voir les valeurs système de sécurité.On affiche ensuite la valeur système QSECURITY.
Sur la ligne rouge on peut voir le niveau de sécurité de notre système.
Dans le carré bleu, on peut voir les 5 niveaux de sécurité avec une courte description.
Depuis la version V7R5, le niveau de sécurité minimal est de 30.
Tableau des valeurs de QSECURITY depuis la V7R5
IBM recommande le niveau de sécurité 40 en raison des vulnérabilités trouvées au niveau 30.
La plupart des entreprises possédant un IBM i travaillent avec un niveau de sécurité 40.
Seuls les services financiers et quelques autres entreprises utilisent le niveau de sécurité 50 pour se conformer aux normes de défense américaine.
Voyons maintenant en détails, les 5 niveaux de sécurité :
ㅤ
Niveau 10→ Pas de mot de passe requis, des profils sont créés à chaque fois qu’un utilisateur essaie de se connecter. Les utilisateurs créés ont accès à tout car l’autorité *ALLOBJ leur est attribuée automatiquement. Ce niveau n’est plus entretenu par IBM.
Niveau 20 → À ce niveau l’autorité *ALLOBJ est toujours attribuée à chaque utilisateur. En plus du niveau 10, un identifiant et un mot de passe sont nécessaires pour se connecter. Seul un profil *SECADM peut créer des nouveaux profils utilisateur. Ce niveau n’est plus admis depuis la V7R5.
Niveau 30 → En plus du niveau 20, ce niveau peut gérer les autorisations des utilisateurs au cas par cas. Les profils ayant l’autorité *ALLOBJ sont forcément créés avec la classe de sécurité *SECOFR, les autres n’ont pas cette autorité.
Niveau 40 → Protection de l’intégrité du système d’exploitation. Signature et sécurité des ressources. Le système empêche les tentatives d’appeler directement des programmes système non reconnus.
Niveau 50 → Protection renforcée de l’intégrité du système d’exploitation. Signature et sécurité des ressources. Avant de passer à ce niveau, la mise en place du journal d’audit est obligatoire. Ce niveau a été créé pour répondre à la norme C2 (Norme de département de défense Américain). Une meilleure protection des blocs de contrôle interne est appliquée.
Vous devez moderniser votre base de données, pour cela vous pouvez commencer par extraire le source de votre PF, par exemple en passant par Générations d’instructions SQL dans ACS , ou en utilisant la procédure SQL de QSYS2 GENERATE_SQL Ou GENERATE_SQL_OBJECT ,
La plus part du temps on obtient un scripte SQL qui vous permettra de générer votre nouvelle table , ici un exemple ou on a enlevé les commentaires.
Que ce passe t’il au niveau des droits ?
Avant par DSPOBJAUT
par DROITS dans ACS
La liste d’autorisations
Premier effet vous pouvez avoir des différences sur les droits publics
exemple ici
Après
Vous vous retrouvez avec un droit USER DEF au lieu de *CHANGE et vous avez perdu le droit exécute, on est d’accord ca ne change rien sur une table, c’est juste un peu moins lisible quand on analyse au niveau du système
le plus gênant c’est la liste d’autorisation que vous perdez et la cela peux changer complètement puisque vous perdez 1 voir 2 niveaux de recherches
Dans notre cas FORM06 se retrouve avec des droits *PUBLIC
Conclusion :
Après avoir modernisé vos tables, vous devez réappliquer vos droits le plus simple est de généré un objet de référence
une autre solution est de vous affranchir des listes d’autorisation qui ne sont pas générées dans SQL
Si vous commencez à faire du SSH (en tant que client), par exemple pour faire du GitHub, vous avez des jobs qui vont rester et que vous devrez tuer par un kill ou un ENDJOB.
C’est des jobs BCI qui restent après avoir arrêté vos JOBs interactifs.
Voici un petit script CLP qui permet de faire ça, il vous suffit de le planifier tous les soirs à 23 heures par exemples.
Ici on a utiliser la fonction table QSYS2.ACTIVE_JOB_INFO et la fonction QSYS2.QCMDEXC et on packagé le tout dans un CLP …
PGM
/* Suppression des jobs SSH dans QINTER */
dcl &NBRCURRCD *dec 10
/* Exécution de la requete SQL */
RUNSQL SQL('Create table qtemp/sortie as(SELECT +
QSYS2.QCMDEXC(''ENDJOB '' CONCAT +
JOB_NAME) as resultat FROM +
TABLE(QSYS2.ACTIVE_JOB_INFO(SUBSYSTEM_LIST_+
FILTER => ''QINTER'')) X where job_type +
= ''BCI'') with data') COMMIT(*NONE)
MONMSG MSGID(SQL0000) exec(do)
SNDUSRMSG MSG('Erreur dans l''exécution de la requête +
SQL d''épuration des jobs SSH') +
MSGTYPE(*INFO)
Return
enddo
/* Envoi d'un message de fin */
RTVMBRD FILE(QTEMP/SORTIE) NBRCURRCD(&NBRCURRCD)
if cond(&NBRCURRCD > 0) then(do)
SNDUSRMSG MSG(%CHAR(&NBRCURRCD) *TCAT ', job(s) SSH +
arrêté(s)') MSGTYPE(*INFO)
enddo
else do
SNDUSRMSG MSG('Pas de Job SSH à Supprimer ') +
MSGTYPE(*INFO)
enddo
ENDPGM
Sur les job de ssh-agent vous pouvez demander le kill directement comme ceci, merci à Julien …
La commande QSH lancer par votre CL qui vous permet de soumettre se présente donc comme ça :
eval "$(ssh-agent -s)" ; // Démarrage de l'agent
SSH ssh-add /home/jl/.ssh/github ; // Ajout de la clé à l'agent
ssh -T git@github.com ; // Test de connexion à GitHub
ssh-agent -k // Arrêter l'agent
https://www.gaia.fr/wp-content/uploads/2017/02/team3.png600600Pierre-Louis BERTHOIN/wp-content/uploads/2017/05/logogaia.pngPierre-Louis BERTHOIN2022-11-04 17:07:312022-11-06 09:30:49Tuez les jobs SSH dans QINTER
et la on a le résultat qui l’indique ZONE OAOBJA à ‘USER DEF’ et une ZONE des DATA ici OAUPD à ‘/’
En résumé
On ne sait pas par SQL, mais on sait faire par une sortie fichier historique
Oui je sais , on peut trouver l’information par des vues spécifiques dans QSYS2 et SYSIBM
Vous avez d’abord la vue SYSIBM.SQLCOLPRIVILEGES mais attention, vous avez toutes les autorisations sur la zone y compris celles qui correspondent à un *CHANGE sur le fichier par exemple.
exemple : Select * from SYSIBM.SQLCOLPRIVILEGES where TABLE_SCHEM = ‘MABASESQL’ and TABLE_NAME = ‘CLIENTS’
order by column_name, grantee
Ou mieux la vue QSYS2.COLUMN_PRIVILEGES qui ne contient que les zones avec des autorisations spécifiques
exemple
Select * from QSYS2.COLUMN_PRIVILEGES where TABLE_SCHEMA = ‘MABASESQL’ and TABLE_NAME = ‘CLIENTS’
j’ai donc fait une RFE pour avoir l’information dans la fonction table QSYS2.OBJECT_PRIVILEGES
https://www.gaia.fr/wp-content/uploads/2017/02/team3.png600600Pierre-Louis BERTHOIN/wp-content/uploads/2017/05/logogaia.pngPierre-Louis BERTHOIN2022-10-08 16:12:502022-10-25 09:54:57Droits SQL sur les Zones
Dans les programmes d’exit, il en existe un qui s’exécutera avant un PWRDWNSYS
Pour 2 raisons
-1 Pour faire un contrôle par rapport à une condition particulière de lancement -2 Pour fermer des applications et valider des informations en cours
Voici un exemple succinct qu’il vous faudra améliorer
Ici on demande juste de valider par un Y que l’IPL est bien voulu
La commande pour ajouter le point d’exit est au début du programme
PGM
/* association pour associer le programme */
/*ADDEXITPGM EXITPNT(QIBM_QWC_PWRDWNSYS) */
/* FORMAT(PWRD0100) */
/* PGMNBR(1) */
/* PGM(GDATA/PPWRDWN) */
DCL VAR(&RPY) TYPE(*CHAR) LEN(1)
dcl VAR(&USR) TYPE(*CHAR) LEN(10)
Rtvjoba USER(&USR)
SNDUSRMSG MSGID(CPF9897) MSGF(QCPFMSG) +
MSGDTA('PWRDWNSYS demandé par, ' *BCAT +
&USER *BCAT 'Tapez pour valider.') +
VALUES('Y' 'N') DFT('N') TOUSR(QSYSOPR) +
MSGRPY(&RPY)
/* Si non on arrête le travail */
if (&RPY *NE 'Y') then(do)
SNDUSRMSG MSGID(CPF9897) MSGF(QCPFMSG) MSGDTA('**** +
PWRDWNSYS annulé ****') MSGTYPE(*INFO) +
TOUSR(QSYSOPR)
ENDJOB JOB(*) OPTION(*IMMED)
ENDDO
/* Si oui faire les traitements de fermeture */
/* pour les applications sensibles par exemple */
/* libérer des unités etc ... */
endpgm
Remarque
Vous pouvez tester même le type d’ipl ou la zone de redémarrage en utilisant les paramètres que vous pouvez recevoir dans la zone au format PWRD0100 ou PWRD0100. Attention après sa mise en œuvre, il sera appelé à chaque lancement de PWRDWNSYS pour l’enlever
C’est le nombre de tentatives de connexions pour un profil
Vous pouvez désormais depuis la version 7.5 l’indiquer au niveau du profil et non plus de manière global par la valeurs système QMAXSIGN pas de *NOMAX 25 max
Pour connaitre le nombre de tentatives par profil sur votre ibmi
SELECT AUTHORIZATION_NAME, (CASE MAXIMUM_SIGN_ON_ATTEMPTS WHEN ‘*SYSVAL’ THEN (select CURRENT_CHARACTER_VALUE from QSYS2.SYSTEM_VALUE_INFO where SYSTEM_VALUE_NAME = ‘QMAXSIGN’) ELSE MAXIMUM_SIGN_ON_ATTEMPTS END) AS MAXIMUM_SIGN_ON_ATTEMPTS FROM qsys2.user_info
.
Conseil
Continuez à gérer le plus grand nombre par QMAXSIGN et les exceptions au niveau des profils spécifiques
Le paramètre ASYNCBRING qui existait mais qui était à *NO passe à *YES par défaut sur la commande SAV Ce qui permait d’améliorer les temps de sauvegarde en bufferisant les fichiers
Nous utilisons déjà cette option en V7R4 depuis longtemps
Sur 2 cas constatés
Chez nous
32000 fichiers à sauvegarder gain quotidien environ 4 minutes
Chez un client Lyonnais
450000 gain quotidien 17 minutes
Remarque : Efficace sur les petits fichiers très nombreux
Pour gagner du temps sur une sav21 vous pouvez également mettre l’attribut *ALWSAV à *NO sur des répertoires par exemple sur de logs, des images iso, des répertoire temporaires etc .. ces répertoires ne seront pas sauvegardés
Vous pouvez désormais mettre des points d’exit pour savoir quand un fichier IFS est ouvert ou fermé QIBM_QP0L_OBJ_OPEN QIBM_QP0L_OBJ_CLOSE le format de data utilisé est le OBOP0100
exemple de programme en CLP
/*-------------------------------------------------------------------*/
/* exit pgm QIBM_QP0L_OBJ_OPEN FMT OBOP0100 */
/* Contrôle ouverture de fichier */
/*-------------------------------------------------------------------*/
pgm (&data &retour)
/* Paramètres */
dcl &data *char 512 /* Variable recue */
dcl &retour *char 4 /* Variable renvoyée */
/* 0 pour OK */
/* 1 pour KO */
/* Variables de travail */
DCL VAR(&USER) TYPE(*CHAR) STG(*DEFINED) LEN(10) +
DEFVAR(&DATA 1)
DCL VAR(&EXT) TYPE(*CHAR) STG(*DEFINED) LEN(8) +
DEFVAR(&DATA 11)
DCL VAR(&TYPE) TYPE(*CHAR) STG(*DEFINED) LEN(10) +
DEFVAR(&DATA 23)
DCL VAR(&FLAG) TYPE(*CHAR) STG(*DEFINED) LEN(4) +
DEFVAR(&DATA 28)
DCL VAR(&IDENT) TYPE(*CHAR) STG(*DEFINED) +
LEN(16) DEFVAR(&DATA 33)
DCL VAR(&PATHL) TYPE(*CHAR) STG(*DEFINED) LEN(4) +
DEFVAR(&DATA 49)
DCL VAR(&PATH) TYPE(*CHAR) STG(*DEFINED) +
LEN(256) DEFVAR(&DATA 53)
dcl &len *dec (5 0)
/* Conversion du path UTF16/UCS2 vers CCSID en cours */
CALL PGM(CVTUCS2) PARM((&PATH) (&PATH))
/* Longueur après conversion / 2 car UCS2 = 2 caractères */
chgvar &len (%BIN(&PATHL) / 2)
/*--------------------------------------------*/
/* Ici Votre traitement */
/*--------------------------------------------*/
SNDUSRMSG MSG('Fichier ' *BCAT %SST(&PATH 1 &LEN) +
*BCAT ', ouvert par ' *BCAT &USER) +
MSGTYPE(*INFO)
/*--------------------------------------------*/
/* Validation de la demande 0 pour OK */
/*--------------------------------------------*/
CHGVAR VAR(%BIN(&retour)) VALUE(0)
endpgm
pour l'attachement du programme au point d'exit
ADDEXITPGM EXITPNT(QIBM_QP0L_OBJ_OPEN)
FORMAT(OBOP0100)
PGMNBR(1)
PGM(PLB/PGMIFS)
THDSAFE(*YES)
REPLACE(*NO)
attention à bien mettre le paramètre THDSAFE(*YES)
Remarque : Le path du fichier est déclaré en UCS2 ci joint un petit programme de conversion en RPGLE , utile si vous avez choisi d’écrire votre programme en CLLE
**free
// Programme de conversion CVTUCS2
// utf16/UCS2 vers ccsid en cours par défaut
Dcl-pi *N ;
I_zon ucs2(256) ; // soit une chaine de 128
O_zon char(256) ;
End-pi ;
O_zon = I_zon ;
*inlr = *on ;
Pour être analysé par le point d’exit vos fichiers doivent avoir l’attribut *RUNEXIT