Dans de précédents articles, nous avons vu que WDSc est meilleur, pour le développement et le débogage, que PDM/SEU et STRDBG. A présent, je vous propose quelques astuces recueillies récemment pour affiner votre technique de débogage.
5 points à connaître pour déboguer en WDSc
Pour déboguer des programmes dans WDSc, il existe deux moyens courants : premièrement, vous pouvez utiliser iSeries Jobs in Remote System Explorer (RSE) pour trouver les jobs actifs et lancer une session de débogage. Deuxièmement, si vous entamez une session à écran passif et WDSc, et si vous avez utilisé Start RSE Server (STRRSESVR) pour « lier » le job écran passif à votre session WDSc, vous pouvez démarrer une session de débogage par l’intermédiaire de RSE.
Mais WDSc propose une approche beaucoup plus facile : les Service Entry Points (SEP). Dès que SEP est défini, la session de débogage démarre dans la vue de débogage de WDSc dès que l’application démarre sur le serveur. Pour créer un SEP, trouvez le programme dans iSeries Objects, faites un clic droit sur l’objet et sélectionnez Debug (Service Entry) puis Set Service Entry Point, comme dans la figure 1.
Une fois le SEP défini, WDSc montre le SEP dans la vue iSeries Service Entry Points (figure 2). A partir de la vue, vous pouvez changer ou supprimer le SEP. Sachez que pour recompiler le programme que vous êtes en train de déboguer, vous devrez supprimer puis réinstaurer le SEP.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
