La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.
Sauvegardes Save-While-Active avec BRMS
Avec SWA, les utilisateurs peuvent reprendre l’activité après que l’opération de sauvegarde a atteint un point de contrôle de synchronisation.
Pour utiliser la fonction SWA, vous devez empêcher l’accès utilisateur aux applications et aux données jusqu’à ce que BRMS atteigne le point de contrôle SWA. Une fois le point de contrôle SWA atteint, les verrous exclusifs sont libérés et les utilisateurs peuvent reprendre l’activité normale pendant que BRMS continue à sauvegarder les données.
Sauvegardes Save-While-Active avec BRMS
Particulièrement avec de grands fichiers, le temps nécessaire pour atteindre le point de contrôle SWA est nettement inférieur au temps qu’il faut pour sauvegarder l’objet. Le temps qu’il faut pour atteindre le point de contrôle SWA dépend du nombre d’objets et pas de la taille des objets soumis au point de contrôle.
Pour établir SWA avec BRMS, procédez ainsi :
1. Sur la ligne de commande, tapez WRKCTLGBRM et appuyez sur Entrée.
2. Sélectionnez l’option 2 pour éditer le groupe de contrôle désiré et appuyez sur Entrée.
3. Pour activer SWA, tapez *YES ou une autre valeur valide dans le champ SWA. (Les autres valeurs incluent *LIB ou *SYNCLIB)
4. Vous pouvez spécifier une file d’attente de messages dans le champ SWA Message Queue où vous voulez que BRMS envoie le message du point de contrôle.
5. Créez un *EXIT avant l’entrée du groupe de contrôle SWA avec la commande MONSWABRM (Monitor Save While Active) pour que BRMS supervise le message du point de contrôle SWA.
La fonction BRMS save-while-active peut être utilisée de diverses manières pour réduire le temps d’immobilisation lié aux sauvegardes. Pour des informations plus détaillées, voir le manuel Backup, Recovery, and Media Services for i5/OS manual.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
