La plupart des sites ont de bonnes stratégies de sauvegarde pour protéger les données indispensables à l'activité de l'entreprise. Mais certains négligent de sauvegarder l'accès des utilisateurs aux objets de données de production. Or, la sauvegarde de l'accès aux données est tout aussi importante que celle des données elles mêmes.
Sauvegarde et restauration des profils d’utilisateurs
Trop souvent, on ne sauvegarde pas les profils d’utilisateurs. Les commandes SAVSYS et SAVSECDTA sauvegardent les paramètres des profils d’utilisateurs, y compris les autorités privées et les listes d’autorisations. La commande SAVSYS sauvegarde également la configuration de la communication et des unités, ainsi que les objets présents dans la bibliothèque QSYS.
Mais on ne peut exécuter la commande SAVSYS que quand le système est dans un état restreint. On peut exécuter la commande SAVSECDTA à tout moment – même pendant que d’autres utilisateurs travaillent sur le système. Je conseille d’inclure une commande SAVSECDTA dans les sauvegardes nocturnes pour être certain de sauvegarder à la fois les données et l’accès des utilisateurs à ces mêmes données.
Nous avons vu que chaque profil d’utilisateur contient une liste des objets sur lesquels il a des droits. C’est une liste de pointeurs (adresses virtuelles) vers ces objets et leur information d’accès utilisateur associée. Pendant une sauvegarde des profils d’utilisateurs (avec SAVSYS ou SAVSECDTA), ces pointeurs sont convertis pour devenir le nom de l’objet et de sa bibliothèque, parce que le média Save/Restore ne reconnaît pas l’adresse virtuelle.
Pour restaurer le système, il faut effectuer plusieurs étapes dans l’ordre. Premièrement, installer l’OS/400. Puis utiliser la commande RSTUSRPRF (Restore User Profile) pour restaurer les profils d’utilisateurs sauvegardés à partir de la dernière sauvegarde. On restaure ainsi les paramètres des profils d’utilisateurs et des listes d’autorisations ainsi qu’une table contenant les noms des objets et leurs autorités associées. Cette table n’est pas utilisée par l’OS/400 pour vérifier l’accès des utilisateurs aux objets. Au lieu de cela, la commande RSTAUT (Restore Authority) utilise cette table pour créer la liste des pointeurs (adresses virtuelles) vers les objets autorisés dans le profil d’utilisateur.
L’étape suivante consiste à restaurer la configuration des communications et des unités et tous les objets, y compris ceux de l’IFS (integrated file system). Pendant la restauration, n’oubliez pas de spécifier ALWOBJDIF(*ALL) pour ordonner à l’OS/400 d’associer les objets restaurés aux listes d’autorisations.
La dernière étape consiste à utiliser RSTAUT pour recréer la liste des objets autorisés dans chaque profil d’utilisateur. RSTAUT utilise la table des noms d’objets pour générer des pointeurs (adresses virtuelles) pour chacun des objets autorisés vers chaque profil d’utilisateur. Après RSTAUT, la table des noms d’objets et des autorités est supprimée.
Si on a loupé quelques objets et si on les a restaurés après l’exécution de RSTAUT, leurs autorités privées éventuelles ne seront pas restaurées. Et il ne servira à rien d’exécuter une deuxième fois RSTAUT, parce que la table nécessaire pour autoriser les objets a été supprimée. Il faut alors utiliser RSTUSRPRF à nouveau pour recréer la table des noms d’objets et des autorités avant d’exécuter RSTAUT une seconde fois.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
