> Tech > La restauration dans le bon ordre

La restauration dans le bon ordre

Tech - Par iTPro - Publié le 27 juin 2011
email


Après avoir vu ce qu’il convient de sauvegarder et avec quelle fréquence, tournons-nous vers la restauration des données de sécurité. Pour réussir la reprise, vous devez restaurer l’information en suivant l’ordre du manuel 6.1 "Recovering your System " à publib.boulder.ibm.com/infocenter/systems/scope/i5os/topic/rzarm/sc415304.pdf. (Dans les releases précédentes, le manuel

La restauration dans le bon ordre

s’appelait "Back up and Recovery " et se trouve à cette adresse) Respectez scrupuleusement cet ordre ! En général, le manuel vous ordonnera de restaurer l’information de sécurité en utilisant Restore User Profile (RSTUSRPRF (*ALL)), puis de restaurer vos objets, et enfin d’effectuer Restore Authority (RSTAUT). En restaurant en premier les profils utilisateur, on a la certitude que tous les objets qui possèdent des profils et des listes d’autorisation existent avant que les objets soient restaurés sur le système.

Il est important d’exécuter la commande RSTUSRPRF avant de restaurer vos objets. Si vous restaurez les objets avant les profils utilisateur, tous les objets possédés par les profils non-IBM seront possédés par QDFTOWN. Si vous effectuez ces étapes dans l’ordre inverse, il faudra recommencer. Une fois établie, la propriété des objets restera en l’état, sauf si vous supprimez l’objet et le restaurez à nouveau – cette fois avec tous les profils sur le système avant que les objets soient restaurés. C’est une opération douloureuse, mais c’est le seul moyen d’avoir la bonne propriété.

Restaurer en premier les profils utilisateur signifie aussi que les éventuelles listes d’autorisations qui sécurisent les objets doivent exister sur le système. Quand vous restaurez un objet qui est sécurisé par une liste d’autorisations sur le média, mais que cette liste n’existe pas sur le système, IBM i change l’objet afin qu’il ne soit plus sécurisé par une liste d’autorisations (en mettant sur *NONE l’attribut de la liste d’autorisations) et change l’autorité *PUBLIC en *EXCLUDE. Ces changements de configuration sont contraignants, mais tout autre procédé risque d’ouvrir les données à l’accès public alors qu’on les veut très protégées. Remarque : le seul moyen de restaurer une liste d’autorisations est de restaurer tous les profils utilisateur – c’est-à-dire RSTUSRPRF *ALL.

Après avoir restauré vos profils utilisateur (et listes d’autorisation), vous pouvez restaurer vos objets. Reste alors une dernière étape : exécuter RSTAUT *ALL pour tous les profils. Quand vous restaurez des profils utilisateur, un objet temporaire est créé qui contient les autorités privées du profil. Une fois que les objets sont restaurés et que vous exécutez RSTAUT, IBM i lit cet objet temporaire et octroie toutes les autorités privées que le profil utilisateur avait sur les objets et listes d’autorisations. Si vous n’effectuez pas cette étape, quand vous exécutez la commande Display User Profile (DSPUSRPRF), vous obtenez le message CPD2206, « Private authorities not restored », indiquant que RSTAUT n’a pas été exécutée. Ne sous-estimez pas cette étape importante. Si vous la sautez, certains utilisateurs n’auront peut-être pas l’autorité voulue sur certains objets nécessaires à leur travail. Ou des utilisateurs pourront peut-être accéder à des objets qui leur sont interdits.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 27 juin 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT