> Tech > Transférer des données à  partir du système de fichiers QDLS

Transférer des données à  partir du système de fichiers QDLS

Tech - Par iTPro - Publié le 24 juin 2010
email

QDLS, qui est antérieur à  l'IFS, visait à  fournir un système de fichiers de type PC pour les dossiers partagés de PC et OfficeVision/400. Quand l'IFS a été créé dans la V3R1, il permettait l'accès à  ces données via le système de fichiers QDLS. Mais il vaut mieux avoir vos

données
dans le système de fichiers root
(racine) plutôt que QDLS. Le système de fichiers root offre de meilleures performances,
des noms de chemins d’accès
plus longs, la journalisation, et un
riche support de fichiers.

En V5R1, la commande CPY permet
de transférer plus facilement des
données de QDLS dans le système de
fichiers root. CPY permet de copier
toutes les informations d’autorité
(droits) et tout l’arbre de répertoires
QDLS dans le système de fichiers root,
en une seule opération. Il faut utiliser
QSECOFR ou un autre profil ayant l’autorité
*ALLOBJ pour octroyer à  l’appelant
de la commande CPY l’autorité
adéquate pour copier un objet présent
dans l’arbre.

Pour copier tout QDLS, il faut déterminer
l’endroit où l’on veut mettre
le nouvel arbre dans le système de fichiers
root. Cet exemple crée un nouveau
répertoire appelé /rootqdls destiné
à  contenir les nouvelles données.
Utiliser la commande CPY suivante
pour copier l’arbre :

COPY OBJ('/QDLS') TOOBJ('/rootqdls')
SUBTREE(*ALL) OWNER(*KEEP)

C'est tout ! Les répertoires et fichiers
dans /rootqdls auront les
mêmes droits que les originaux dans
'/QDLS'. Le SUBTREE(*ALL) indique
qu'il faut copier le répertoire et son
contenu. Le OWNER(*KEEP) permet à 
la commande CPY de créer de nouveaux
objets ayant tous la même autorité,
y compris le propriétaire, comme
les objets originaux.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT