Après avoir vu ce qu’il convient de sauvegarder et avec quelle fréquence, tournons-nous vers la restauration des données de sécurité. Pour réussir la reprise, vous devez restaurer l’information en suivant l’ordre du manuel 6.1 "Recovering your System " à publib.boulder.ibm.com/infocenter/systems/scope/i5os/topic/rzarm/sc415304.pdf. (Dans les releases précédentes, le manuel
La restauration dans le bon ordre
s’appelait « Back up and Recovery » et se trouve à cette adresse) Respectez scrupuleusement cet ordre ! En général, le manuel vous ordonnera de restaurer l’information de sécurité en utilisant Restore User Profile (RSTUSRPRF (*ALL)), puis de restaurer vos objets, et enfin d’effectuer Restore Authority (RSTAUT). En restaurant en premier les profils utilisateur, on a la certitude que tous les objets qui possèdent des profils et des listes d’autorisation existent avant que les objets soient restaurés sur le système.
Il est important d’exécuter la commande RSTUSRPRF avant de restaurer vos objets. Si vous restaurez les objets avant les profils utilisateur, tous les objets possédés par les profils non-IBM seront possédés par QDFTOWN. Si vous effectuez ces étapes dans l’ordre inverse, il faudra recommencer. Une fois établie, la propriété des objets restera en l’état, sauf si vous supprimez l’objet et le restaurez à nouveau – cette fois avec tous les profils sur le système avant que les objets soient restaurés. C’est une opération douloureuse, mais c’est le seul moyen d’avoir la bonne propriété.
Restaurer en premier les profils utilisateur signifie aussi que les éventuelles listes d’autorisations qui sécurisent les objets doivent exister sur le système. Quand vous restaurez un objet qui est sécurisé par une liste d’autorisations sur le média, mais que cette liste n’existe pas sur le système, IBM i change l’objet afin qu’il ne soit plus sécurisé par une liste d’autorisations (en mettant sur *NONE l’attribut de la liste d’autorisations) et change l’autorité *PUBLIC en *EXCLUDE. Ces changements de configuration sont contraignants, mais tout autre procédé risque d’ouvrir les données à l’accès public alors qu’on les veut très protégées. Remarque : le seul moyen de restaurer une liste d’autorisations est de restaurer tous les profils utilisateur – c’est-à-dire RSTUSRPRF *ALL.
Après avoir restauré vos profils utilisateur (et listes d’autorisation), vous pouvez restaurer vos objets. Reste alors une dernière étape : exécuter RSTAUT *ALL pour tous les profils. Quand vous restaurez des profils utilisateur, un objet temporaire est créé qui contient les autorités privées du profil. Une fois que les objets sont restaurés et que vous exécutez RSTAUT, IBM i lit cet objet temporaire et octroie toutes les autorités privées que le profil utilisateur avait sur les objets et listes d’autorisations. Si vous n’effectuez pas cette étape, quand vous exécutez la commande Display User Profile (DSPUSRPRF), vous obtenez le message CPD2206, « Private authorities not restored », indiquant que RSTAUT n’a pas été exécutée. Ne sous-estimez pas cette étape importante. Si vous la sautez, certains utilisateurs n’auront peut-être pas l’autorité voulue sur certains objets nécessaires à leur travail. Ou des utilisateurs pourront peut-être accéder à des objets qui leur sont interdits.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
