La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.
Sauvegarde et restauration des profils d’utilisateurs
Trop souvent, on ne sauvegarde pas les profils d’utilisateurs. Les commandes SAVSYS et SAVSECDTA sauvegardent les paramètres des profils d’utilisateurs, y compris les autorités privées et les listes d’autorisations. La commande SAVSYS sauvegarde également la configuration de la communication et des unités, ainsi que les objets présents dans la bibliothèque QSYS.
Mais on ne peut exécuter la commande SAVSYS que quand le système est dans un état restreint. On peut exécuter la commande SAVSECDTA à tout moment – même pendant que d’autres utilisateurs travaillent sur le système. Je conseille d’inclure une commande SAVSECDTA dans les sauvegardes nocturnes pour être certain de sauvegarder à la fois les données et l’accès des utilisateurs à ces mêmes données.
Nous avons vu que chaque profil d’utilisateur contient une liste des objets sur lesquels il a des droits. C’est une liste de pointeurs (adresses virtuelles) vers ces objets et leur information d’accès utilisateur associée. Pendant une sauvegarde des profils d’utilisateurs (avec SAVSYS ou SAVSECDTA), ces pointeurs sont convertis pour devenir le nom de l’objet et de sa bibliothèque, parce que le média Save/Restore ne reconnaît pas l’adresse virtuelle.
Pour restaurer le système, il faut effectuer plusieurs étapes dans l’ordre. Premièrement, installer l’OS/400. Puis utiliser la commande RSTUSRPRF (Restore User Profile) pour restaurer les profils d’utilisateurs sauvegardés à partir de la dernière sauvegarde. On restaure ainsi les paramètres des profils d’utilisateurs et des listes d’autorisations ainsi qu’une table contenant les noms des objets et leurs autorités associées. Cette table n’est pas utilisée par l’OS/400 pour vérifier l’accès des utilisateurs aux objets. Au lieu de cela, la commande RSTAUT (Restore Authority) utilise cette table pour créer la liste des pointeurs (adresses virtuelles) vers les objets autorisés dans le profil d’utilisateur.
L’étape suivante consiste à restaurer la configuration des communications et des unités et tous les objets, y compris ceux de l’IFS (integrated file system). Pendant la restauration, n’oubliez pas de spécifier ALWOBJDIF(*ALL) pour ordonner à l’OS/400 d’associer les objets restaurés aux listes d’autorisations.
La dernière étape consiste à utiliser RSTAUT pour recréer la liste des objets autorisés dans chaque profil d’utilisateur. RSTAUT utilise la table des noms d’objets pour générer des pointeurs (adresses virtuelles) pour chacun des objets autorisés vers chaque profil d’utilisateur. Après RSTAUT, la table des noms d’objets et des autorités est supprimée.
Si on a loupé quelques objets et si on les a restaurés après l’exécution de RSTAUT, leurs autorités privées éventuelles ne seront pas restaurées. Et il ne servira à rien d’exécuter une deuxième fois RSTAUT, parce que la table nécessaire pour autoriser les objets a été supprimée. Il faut alors utiliser RSTUSRPRF à nouveau pour recréer la table des noms d’objets et des autorités avant d’exécuter RSTAUT une seconde fois.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
