Après l'installation initiale ou les mises à niveau ultérieures, BRMS doit être initialisé.
Initialiser BRMS après une installation ou une mise à niveau

Le job d’initialisation de BRMS est soumis automatiquement à la file d’attente batch après une installation BRMS réussie. Vous n’avez rien à faire si ce n’est de guetter le message de bonne fin (successful job completion) dans la file d’attente de messages QSYSOPR. Le nom de job qualifié est :
job-number/install-userid/BRMSPRDINZ
Les menus BRMS, commandes, API, ou le BRMS Navigator for i client ne pourront être utilisés qu’au terme du job d’initialisation du produit. Si vous essayez d’utiliser BRMS avant l’initialisation, vous recevrez le message BRM40A2 – BRMS product initialization required. Si ce message se répète sans que vous puissiez trouver le job d’initialisation sur le système, vous pouvez initialiser le produit par la commande suivante :
INZBRM OPTION(*RUNPRDINZ)
L’initialisation de BRMS risque d’être longue. Par conséquent, il vaut mieux l’effectuer lorsque le système est peu ou pas actif. Pour connaître approximativement la durée du processus, exécutez la commande suivante :
INZBRM OPTION(*ESTPRDINZ)
Remarque : pour avoir des estimations plus précises, exécutez toujours cette commande sur le système où le job d’initialisation a déjà démarré.
PTF de groupe pour la sauvegarde et la reprise
Une fois BRMS installé, il est très important de le tenir à jour avec le dernier PTF de groupe pour la sauvegarde et la reprise (backup and recovery group PTF). Ce PTF permet de suivre de près tous les correctifs concernant la sauvegarde et la reprise, y compris l’usage de BRMS. Il est réactualisé tous les trimestres.
Utilisez la commande WRKPTFGRP pour connaître la génération du PTF de groupe pour la sauvegarde et la reprise en vigueur. Les numéros de PTF sont les suivants :
• V5R4 – SF99186
• V6R1 – SF99187
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
