Après avoir vu ce qu’il convient de sauvegarder et avec quelle fréquence, tournons-nous vers la restauration des données de sécurité. Pour réussir la reprise, vous devez restaurer l’information en suivant l’ordre du manuel 6.1 "Recovering your System " à publib.boulder.ibm.com/infocenter/systems/scope/i5os/topic/rzarm/sc415304.pdf. (Dans les releases précédentes, le manuel
La restauration dans le bon ordre

s’appelait « Back up and Recovery » et se trouve à cette adresse) Respectez scrupuleusement cet ordre ! En général, le manuel vous ordonnera de restaurer l’information de sécurité en utilisant Restore User Profile (RSTUSRPRF (*ALL)), puis de restaurer vos objets, et enfin d’effectuer Restore Authority (RSTAUT). En restaurant en premier les profils utilisateur, on a la certitude que tous les objets qui possèdent des profils et des listes d’autorisation existent avant que les objets soient restaurés sur le système.
Il est important d’exécuter la commande RSTUSRPRF avant de restaurer vos objets. Si vous restaurez les objets avant les profils utilisateur, tous les objets possédés par les profils non-IBM seront possédés par QDFTOWN. Si vous effectuez ces étapes dans l’ordre inverse, il faudra recommencer. Une fois établie, la propriété des objets restera en l’état, sauf si vous supprimez l’objet et le restaurez à nouveau – cette fois avec tous les profils sur le système avant que les objets soient restaurés. C’est une opération douloureuse, mais c’est le seul moyen d’avoir la bonne propriété.
Restaurer en premier les profils utilisateur signifie aussi que les éventuelles listes d’autorisations qui sécurisent les objets doivent exister sur le système. Quand vous restaurez un objet qui est sécurisé par une liste d’autorisations sur le média, mais que cette liste n’existe pas sur le système, IBM i change l’objet afin qu’il ne soit plus sécurisé par une liste d’autorisations (en mettant sur *NONE l’attribut de la liste d’autorisations) et change l’autorité *PUBLIC en *EXCLUDE. Ces changements de configuration sont contraignants, mais tout autre procédé risque d’ouvrir les données à l’accès public alors qu’on les veut très protégées. Remarque : le seul moyen de restaurer une liste d’autorisations est de restaurer tous les profils utilisateur – c’est-à-dire RSTUSRPRF *ALL.
Après avoir restauré vos profils utilisateur (et listes d’autorisation), vous pouvez restaurer vos objets. Reste alors une dernière étape : exécuter RSTAUT *ALL pour tous les profils. Quand vous restaurez des profils utilisateur, un objet temporaire est créé qui contient les autorités privées du profil. Une fois que les objets sont restaurés et que vous exécutez RSTAUT, IBM i lit cet objet temporaire et octroie toutes les autorités privées que le profil utilisateur avait sur les objets et listes d’autorisations. Si vous n’effectuez pas cette étape, quand vous exécutez la commande Display User Profile (DSPUSRPRF), vous obtenez le message CPD2206, « Private authorities not restored », indiquant que RSTAUT n’a pas été exécutée. Ne sous-estimez pas cette étape importante. Si vous la sautez, certains utilisateurs n’auront peut-être pas l’autorité voulue sur certains objets nécessaires à leur travail. Ou des utilisateurs pourront peut-être accéder à des objets qui leur sont interdits.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
