La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.
Sauvegardes Save-While-Active avec BRMS

Avec SWA, les utilisateurs peuvent reprendre l’activité après que l’opération de sauvegarde a atteint un point de contrôle de synchronisation.
Pour utiliser la fonction SWA, vous devez empêcher l’accès utilisateur aux applications et aux données jusqu’à ce que BRMS atteigne le point de contrôle SWA. Une fois le point de contrôle SWA atteint, les verrous exclusifs sont libérés et les utilisateurs peuvent reprendre l’activité normale pendant que BRMS continue à sauvegarder les données.
Sauvegardes Save-While-Active avec BRMS
Particulièrement avec de grands fichiers, le temps nécessaire pour atteindre le point de contrôle SWA est nettement inférieur au temps qu’il faut pour sauvegarder l’objet. Le temps qu’il faut pour atteindre le point de contrôle SWA dépend du nombre d’objets et pas de la taille des objets soumis au point de contrôle.
Pour établir SWA avec BRMS, procédez ainsi :
1. Sur la ligne de commande, tapez WRKCTLGBRM et appuyez sur Entrée.
2. Sélectionnez l’option 2 pour éditer le groupe de contrôle désiré et appuyez sur Entrée.
3. Pour activer SWA, tapez *YES ou une autre valeur valide dans le champ SWA. (Les autres valeurs incluent *LIB ou *SYNCLIB)
4. Vous pouvez spécifier une file d’attente de messages dans le champ SWA Message Queue où vous voulez que BRMS envoie le message du point de contrôle.
5. Créez un *EXIT avant l’entrée du groupe de contrôle SWA avec la commande MONSWABRM (Monitor Save While Active) pour que BRMS supervise le message du point de contrôle SWA.
La fonction BRMS save-while-active peut être utilisée de diverses manières pour réduire le temps d’immobilisation lié aux sauvegardes. Pour des informations plus détaillées, voir le manuel Backup, Recovery, and Media Services for i5/OS manual.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
