> Tech > Sauvegarde et restauration des profils d’utilisateurs

Sauvegarde et restauration des profils d’utilisateurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à  l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.

Sauvegarde et restauration des profils d’utilisateurs

Trop souvent, on ne sauvegarde pas les profils d’utilisateurs. Les commandes SAVSYS et SAVSECDTA sauvegardent les paramètres des profils d’utilisateurs, y compris les autorités privées et les listes d’autorisations. La commande SAVSYS sauvegarde également la configuration de la communication et des unités, ainsi que les objets présents dans la bibliothèque QSYS.

  Mais on ne peut exécuter la commande SAVSYS que quand le système est dans un état restreint. On peut exécuter la commande SAVSECDTA à  tout moment – même pendant que d’autres utilisateurs travaillent sur le système. Je conseille d’inclure une commande SAVSECDTA dans les sauvegardes nocturnes pour être certain de sauvegarder à  la fois les données et l’accès des utilisateurs à  ces mêmes données.

  Nous avons vu que chaque profil d’utilisateur contient une liste des objets sur lesquels il a des droits. C’est une liste de pointeurs (adresses virtuelles) vers ces objets et leur information d’accès utilisateur associée. Pendant une sauvegarde des profils d’utilisateurs (avec SAVSYS ou SAVSECDTA), ces pointeurs sont convertis pour devenir le nom de l’objet et de sa bibliothèque, parce que le média Save/Restore ne reconnaît pas l’adresse virtuelle.

  Pour restaurer le système, il faut effectuer plusieurs étapes dans l’ordre. Premièrement, installer l’OS/400. Puis utiliser la commande RSTUSRPRF (Restore User Profile) pour restaurer les profils d’utilisateurs sauvegardés à  partir de la dernière sauvegarde. On restaure ainsi les paramètres des profils d’utilisateurs et des listes d’autorisations ainsi qu’une table contenant les noms des objets et leurs autorités associées. Cette table n’est pas utilisée par l’OS/400 pour vérifier l’accès des utilisateurs aux objets. Au lieu de cela, la commande RSTAUT (Restore Authority) utilise cette table pour créer la liste des pointeurs (adresses virtuelles) vers les objets autorisés dans le profil d’utilisateur.

  L’étape suivante consiste à  restaurer la configuration des communications et des unités et tous les objets, y compris ceux de l’IFS (integrated file system). Pendant la restauration, n’oubliez pas de spécifier ALWOBJDIF(*ALL) pour ordonner à  l’OS/400 d’associer les objets restaurés aux listes d’autorisations.

  La dernière étape consiste à  utiliser RSTAUT pour recréer la liste des objets autorisés dans chaque profil d’utilisateur. RSTAUT utilise la table des noms d’objets pour générer des pointeurs (adresses virtuelles) pour chacun des objets autorisés vers chaque profil d’utilisateur. Après RSTAUT, la table des noms d’objets et des autorités est supprimée.

  Si on a loupé quelques objets et si on les a restaurés après l’exécution de RSTAUT, leurs autorités privées éventuelles ne seront pas restaurées. Et il ne servira à  rien d’exécuter une deuxième fois RSTAUT, parce que la table nécessaire pour autoriser les objets a été supprimée. Il faut alors utiliser RSTUSRPRF à  nouveau pour recréer la table des noms d’objets et des autorités avant d’exécuter RSTAUT une seconde fois.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010