Une fois le programme de sortie créé, vous pouvez ordonner au système de l’appeler quand une base de données est ouverte. Pour cela, ajoutez le programme de sortie au point de sortie QIBM_QDB_OPEN, de la façon suivante :
1. Connectez-vous à une session 5250.
2. Sur
Ajouter le programme de sortie au point de sortie
la ligne de commande, entrez la commande WRKREGINF. L’écran Work with Registration Information apparaît (figure 4) avec la liste des points de sortie système. Vous pouvez utiliser cette liste pour afficher l’information sur un point de sortie ou pour travailler avec des programmes de sortie associés à un point de sortie.
3. Tapez 8 à côté du point de sortie QIBM_QDB_OPEN et appuyez sur Entrée.
4. Sur l’écran Work with Exit Programs, spécifiez option 1, exit program EXITPGM, et library QGPL (comme dans la figure 5) et appuyez sur Entrée. L’écran Add Exit Program apparaît (figure 6).
5. Appuyez sur Entrée pour ajouter le programme de sortie. En figure 7, le programme de sortie a été ajouté au point de sortie. Comme autre solution, un moyen rapide d’attacher le programme de sortie au point de sortie consiste à émettre cette commande :
ADDEXITPGM EXITPNT( QIBM_QDB_OPEN FORMAT DBOP0100)
PGMNBR(*LOW) PGM(QGPL/DBOEXIT1)
Remarque: Le paramètre PGM doit être qualifié avec un nom de bibliothèque explicite ou *CURLIB (la bibliothèque courante du job). Après avoir attaché le programme de sortie au point de sortie QIBM_QDB_OPEN, vous pouvez vérifier ainsi son efficacité :
• Si votre programme de sortie effectue une journalisation, consultez la log table.
• Vérifiez votre job log. Si le programme de sortie échoue pour une raison quelconque (du genre programme non trouvé, vous n’êtes pas autorisé à utiliser le programme, function check dans le programme), les messages resteront dans le job log, mais le traitement continuera.
• Déboguez le job. Le meilleur moyen de s’assurer que le programme se comporte bien consiste peut-être à démarrer une session de débogage, à définir un point de rupture, à ouvrir une table (pour invoquer le programme point de sortie), et à analyser le code dans le débogueur.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
