> Tech > Sauvegarde et restauration des profils d’utilisateurs

Sauvegarde et restauration des profils d’utilisateurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à  l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.

Sauvegarde et restauration des profils d’utilisateurs

Trop souvent, on ne sauvegarde pas les profils d’utilisateurs. Les commandes SAVSYS et SAVSECDTA sauvegardent les paramètres des profils d’utilisateurs, y compris les autorités privées et les listes d’autorisations. La commande SAVSYS sauvegarde également la configuration de la communication et des unités, ainsi que les objets présents dans la bibliothèque QSYS.

  Mais on ne peut exécuter la commande SAVSYS que quand le système est dans un état restreint. On peut exécuter la commande SAVSECDTA à  tout moment – même pendant que d’autres utilisateurs travaillent sur le système. Je conseille d’inclure une commande SAVSECDTA dans les sauvegardes nocturnes pour être certain de sauvegarder à  la fois les données et l’accès des utilisateurs à  ces mêmes données.

  Nous avons vu que chaque profil d’utilisateur contient une liste des objets sur lesquels il a des droits. C’est une liste de pointeurs (adresses virtuelles) vers ces objets et leur information d’accès utilisateur associée. Pendant une sauvegarde des profils d’utilisateurs (avec SAVSYS ou SAVSECDTA), ces pointeurs sont convertis pour devenir le nom de l’objet et de sa bibliothèque, parce que le média Save/Restore ne reconnaît pas l’adresse virtuelle.

  Pour restaurer le système, il faut effectuer plusieurs étapes dans l’ordre. Premièrement, installer l’OS/400. Puis utiliser la commande RSTUSRPRF (Restore User Profile) pour restaurer les profils d’utilisateurs sauvegardés à  partir de la dernière sauvegarde. On restaure ainsi les paramètres des profils d’utilisateurs et des listes d’autorisations ainsi qu’une table contenant les noms des objets et leurs autorités associées. Cette table n’est pas utilisée par l’OS/400 pour vérifier l’accès des utilisateurs aux objets. Au lieu de cela, la commande RSTAUT (Restore Authority) utilise cette table pour créer la liste des pointeurs (adresses virtuelles) vers les objets autorisés dans le profil d’utilisateur.

  L’étape suivante consiste à  restaurer la configuration des communications et des unités et tous les objets, y compris ceux de l’IFS (integrated file system). Pendant la restauration, n’oubliez pas de spécifier ALWOBJDIF(*ALL) pour ordonner à  l’OS/400 d’associer les objets restaurés aux listes d’autorisations.

  La dernière étape consiste à  utiliser RSTAUT pour recréer la liste des objets autorisés dans chaque profil d’utilisateur. RSTAUT utilise la table des noms d’objets pour générer des pointeurs (adresses virtuelles) pour chacun des objets autorisés vers chaque profil d’utilisateur. Après RSTAUT, la table des noms d’objets et des autorités est supprimée.

  Si on a loupé quelques objets et si on les a restaurés après l’exécution de RSTAUT, leurs autorités privées éventuelles ne seront pas restaurées. Et il ne servira à  rien d’exécuter une deuxième fois RSTAUT, parce que la table nécessaire pour autoriser les objets a été supprimée. Il faut alors utiliser RSTUSRPRF à  nouveau pour recréer la table des noms d’objets et des autorités avant d’exécuter RSTAUT une seconde fois.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT