Pourquoi sécuriser d'urgence vos contrôles d'accès SAS Viya avec l'action createBackup ?

Sécurisation CAS : L'assurance vie de vos habilitations

L'action createBackup du plan de données SAS Cloud Analytic ServicesMoteur analytique distribué et en mémoire (in-memory) au cœur de SAS Viya. Il assure le traitement des données et l'exécution des modèles avec une très haute performance. permet de générer une sauvegarde à un instant T de l'ensemble de vos règles de sécurité et de vos habilitations. C'est une étape cruciale pour l'administration proactive de votre plateforme, garantissant qu'aucune stratégie d'accès critique n'est perdue en cas de sinistre majeur ou lors d'une phase de migration.

Le système garantit par ailleurs la cohérence absolue de l'environnement : l'opération est nativement sécurisée et ne s'initialisera que si le moteur détecte qu'aucune autre sauvegarde globale n'est déjà en cours d'exécution.

Exemple de Code Additionnel

1<pre>/* CASL Script : Sauvegarde préventive des ACLs de production
2(c) Nicolas Housset 2026 - Code SAS pour VIYA 4 - testé et validé en version 2024.09 */
3PROC CAS;
4/* Chargement du set d'actions accessControl */
5LOADACTIONSET "accessControl";
6/* Génération du backup des contrôles d'accès */
7ACCESSCONTROL.createBackup /
8name="backup_security_audit_2026"
9comment="Sauvegarde critique avant migration des politiques de sécurité Q2";
10/* Vérification de la création dans le journal */
11PRINT "INFO: La sauvegarde des habilitations a été effectuée avec succès sur le contrôleur.";
12RUN;
13QUIT;</pre>

Exemples pour l'action createBackup

Sauvegarde standard sur disque
Schéma conceptuel de l'exemple : Sauvegarde standard sur disque

Découvrez cet exemple pour l'action CAS createBackup : il sérialise les contrôles d'accès (ACL) en un fichier binaire au chemin spécifié pour garantir la résilience de vos métadonnées de sécurité.

Sauvegarde sous forme de tables CAS
Schéma conceptuel de l'exemple : Sauvegarde sous forme de tables CAS

Cet exemple illustre l'instanciation en mémoire des métadonnées d'accès via l'argument tables=True. Il permet un audit rapide sans I/O disque, idéal pour valider les droits sur des nœuds CAS actifs.