API Sécurité. Valide un profil pour changement: + QSYGETPH (V2R10) Change de profil : + QWTSETP (V2R10) Annule une validation : + QSYRLSPH (V2R10) Pour toutes ces API voir le cours £APIDIV. Nouveautés V2R20. Change le mot de passe d'un utilisateur. + QSYCHGPW - CHAR(10) profil utilisateur ou *CURRENT. - CHAR(10) ancien mot de passe. - CHAR(10) nouveau mot de passe. - CHAR(?) zone de retour d'erreur |
Verifie autorisations d'un profil sur un objet + QSYCUSRA - CHAR(1) Indicateur de retour 'Y' le profil a les aut. requises 'N' le profil n'a pas les aut. requises - CHAR(10) profil un nom *CURRENT - CHAR(20) <--objet(10c)-><--biblio(10c)-> ou *LIBL,*CURLIB - CHAR(10) type d'objet (*------) - CHAR(??) autorisations à tester . *EXCLUDE . *ALL,*CHANGE,*USE,*AUTLMGT . *OBJOPR,*READ,*ADD,.... - BIN(4) nbr d'autorisations à tester - BIN(4) niveau d'appel/pgm (si profil = *CURRENT,et pgm en *OWNER) 0=pgm en cours,1=pgm appelant,... - CHAR(?) zone de retour d'erreur |
Verifie si un profil à des droits spéciaux + QSYCUSRS - CHAR(1) Indicateur de retour 'Y' le profil a les aut. requises 'N' le profil n'a pas les aut. requises - CHAR(10) profil un nom *CURRENT - CHAR(??) droits spéciaux à tester . **ALLOBJ,*SECADM,.... - BIN(4) nbr de droits spéciaux - BIN(4) niveau d'appel/pgm (si profil = *CURRENT,et pgm en *OWNER) 0=pgm en cours,1=pgm appelant,... En effet, si le programme adopte les droits de QSECOFR par exemple,ce ne sont pas les droits de l'utilisateur mais les droits de QSECOFR qui seront testés ! - CHAR(?) zone de retour d'erreur |
Liste les utilisateurs du système + QSYLAUTU - CHAR(20) user space - CHAR(8) format AUTU0100 = profil + groupe AUTU0200 = AUTU0100 + texte - CHAR(?) zone de retour d'erreur Liste les objets protégés par une Liste d'autorisation. + QSYLATLO - CHAR(20) user space - CHAR(8) format ATLO0100 - ATLO0200 - CHAR(10) liste d'autorisations - CHAR(?) zone de retour d'erreur |
Liste les objets adoptant un profil + QSYLOPJP - CHAR(20) user space - CHAR(8) format OBJP0100 - OBJP0200 - CHAR(10) profil un nom *CURRENT - CHAR(10) type d'objet *PGM - *SQLPKG - CHAR(20) clé de continuation (certaines API, si elles n'ont pas la place de stocker toutes les informations dans le user space renvoi dans la zone input (pos 104)un code P et une clé de continuation(HEADER), il suffit de rappeler l'API en la lui transmettant pour avoir la suite.) -> A blanc pour commencer en début de liste. - CHAR(?) zone de retour d'erreur |
Liste les objets autorisés à un profil,ou dont il est proriétaire. + QSYLOPJA - CHAR(20) user space - CHAR(8) format OBJA0100 à 0300 - CHAR(10) profil un nom *CURRENT - CHAR(10) type d'objet *ALL ou un type *----- - CHAR(10) type d'infos à lister *OBJAUT les objets autorisés *OBJOWN les objets possédés *BOTH les deux. - CHAR(20) clé de continuation - CHAR(?) zone de retour d'erreur |
Liste les utilisateurs autorisés à un objet + QSYLUSRA - CHAR(20) user space - CHAR(8) format USRA0100 - CHAR(10) profil un nom *CURRENT - CHAR(20) <--objet(10c)-><--biblio(10c)-> ou *LIBL,*CURLIB - CHAR(10) type d'objet *ALL ou un type *----- - CHAR(?) zone de retour d'erreur |
Retrouve infos sur un profil + QSYRUSRI - CHAR(??) variable en retour - BIN(4) lg de la variable en retour - CHAR(8) format USRI0100 infos mot de passe,expiration USRI0200 type de profil, groupe USRI0300 infos complètes - CHAR(10) profil ou *CURRENT - CHAR(?) zone de retour d'erreur |
Retrouve autorisations d'un profil sur un objet + QSYRUSRA - CHAR(??) variable en retour - BIN(4) lg de la variable en retour - CHAR(8) format USRA0100 - CHAR(10) profil ou *CURRENT - CHAR(20) <--objet(10c)-><--biblio(10c)-> ou *LIBL,*CURLIB - CHAR(10) type d'objet (*------) - CHAR(?) zone de retour d'erreur |