La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.
Sauvegardes Save-While-Active avec BRMS

Avec SWA, les utilisateurs peuvent reprendre l’activité après que l’opération de sauvegarde a atteint un point de contrôle de synchronisation.
Pour utiliser la fonction SWA, vous devez empêcher l’accès utilisateur aux applications et aux données jusqu’à ce que BRMS atteigne le point de contrôle SWA. Une fois le point de contrôle SWA atteint, les verrous exclusifs sont libérés et les utilisateurs peuvent reprendre l’activité normale pendant que BRMS continue à sauvegarder les données.
Sauvegardes Save-While-Active avec BRMS
Particulièrement avec de grands fichiers, le temps nécessaire pour atteindre le point de contrôle SWA est nettement inférieur au temps qu’il faut pour sauvegarder l’objet. Le temps qu’il faut pour atteindre le point de contrôle SWA dépend du nombre d’objets et pas de la taille des objets soumis au point de contrôle.
Pour établir SWA avec BRMS, procédez ainsi :
1. Sur la ligne de commande, tapez WRKCTLGBRM et appuyez sur Entrée.
2. Sélectionnez l’option 2 pour éditer le groupe de contrôle désiré et appuyez sur Entrée.
3. Pour activer SWA, tapez *YES ou une autre valeur valide dans le champ SWA. (Les autres valeurs incluent *LIB ou *SYNCLIB)
4. Vous pouvez spécifier une file d’attente de messages dans le champ SWA Message Queue où vous voulez que BRMS envoie le message du point de contrôle.
5. Créez un *EXIT avant l’entrée du groupe de contrôle SWA avec la commande MONSWABRM (Monitor Save While Active) pour que BRMS supervise le message du point de contrôle SWA.
La fonction BRMS save-while-active peut être utilisée de diverses manières pour réduire le temps d’immobilisation lié aux sauvegardes. Pour des informations plus détaillées, voir le manuel Backup, Recovery, and Media Services for i5/OS manual.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
