Après avoir vu ce qu’il convient de sauvegarder et avec quelle fréquence, tournons-nous vers la restauration des données de sécurité. Pour réussir la reprise, vous devez restaurer l’information en suivant l’ordre du manuel 6.1 "Recovering your System " à publib.boulder.ibm.com/infocenter/systems/scope/i5os/topic/rzarm/sc415304.pdf. (Dans les releases précédentes, le manuel
La restauration dans le bon ordre
s’appelait « Back up and Recovery » et se trouve à cette adresse) Respectez scrupuleusement cet ordre ! En général, le manuel vous ordonnera de restaurer l’information de sécurité en utilisant Restore User Profile (RSTUSRPRF (*ALL)), puis de restaurer vos objets, et enfin d’effectuer Restore Authority (RSTAUT). En restaurant en premier les profils utilisateur, on a la certitude que tous les objets qui possèdent des profils et des listes d’autorisation existent avant que les objets soient restaurés sur le système.
Il est important d’exécuter la commande RSTUSRPRF avant de restaurer vos objets. Si vous restaurez les objets avant les profils utilisateur, tous les objets possédés par les profils non-IBM seront possédés par QDFTOWN. Si vous effectuez ces étapes dans l’ordre inverse, il faudra recommencer. Une fois établie, la propriété des objets restera en l’état, sauf si vous supprimez l’objet et le restaurez à nouveau – cette fois avec tous les profils sur le système avant que les objets soient restaurés. C’est une opération douloureuse, mais c’est le seul moyen d’avoir la bonne propriété.
Restaurer en premier les profils utilisateur signifie aussi que les éventuelles listes d’autorisations qui sécurisent les objets doivent exister sur le système. Quand vous restaurez un objet qui est sécurisé par une liste d’autorisations sur le média, mais que cette liste n’existe pas sur le système, IBM i change l’objet afin qu’il ne soit plus sécurisé par une liste d’autorisations (en mettant sur *NONE l’attribut de la liste d’autorisations) et change l’autorité *PUBLIC en *EXCLUDE. Ces changements de configuration sont contraignants, mais tout autre procédé risque d’ouvrir les données à l’accès public alors qu’on les veut très protégées. Remarque : le seul moyen de restaurer une liste d’autorisations est de restaurer tous les profils utilisateur – c’est-à-dire RSTUSRPRF *ALL.
Après avoir restauré vos profils utilisateur (et listes d’autorisation), vous pouvez restaurer vos objets. Reste alors une dernière étape : exécuter RSTAUT *ALL pour tous les profils. Quand vous restaurez des profils utilisateur, un objet temporaire est créé qui contient les autorités privées du profil. Une fois que les objets sont restaurés et que vous exécutez RSTAUT, IBM i lit cet objet temporaire et octroie toutes les autorités privées que le profil utilisateur avait sur les objets et listes d’autorisations. Si vous n’effectuez pas cette étape, quand vous exécutez la commande Display User Profile (DSPUSRPRF), vous obtenez le message CPD2206, « Private authorities not restored », indiquant que RSTAUT n’a pas été exécutée. Ne sous-estimez pas cette étape importante. Si vous la sautez, certains utilisateurs n’auront peut-être pas l’autorité voulue sur certains objets nécessaires à leur travail. Ou des utilisateurs pourront peut-être accéder à des objets qui leur sont interdits.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
