Une fois le programme de sortie créé, vous pouvez ordonner au système de l’appeler quand une base de données est ouverte. Pour cela, ajoutez le programme de sortie au point de sortie QIBM_QDB_OPEN, de la façon suivante :
1. Connectez-vous à une session 5250.
2. Sur
Ajouter le programme de sortie au point de sortie
la ligne de commande, entrez la commande WRKREGINF. L’écran Work with Registration Information apparaît (figure 4) avec la liste des points de sortie système. Vous pouvez utiliser cette liste pour afficher l’information sur un point de sortie ou pour travailler avec des programmes de sortie associés à un point de sortie.
3. Tapez 8 à côté du point de sortie QIBM_QDB_OPEN et appuyez sur Entrée.
4. Sur l’écran Work with Exit Programs, spécifiez option 1, exit program EXITPGM, et library QGPL (comme dans la figure 5) et appuyez sur Entrée. L’écran Add Exit Program apparaît (figure 6).
5. Appuyez sur Entrée pour ajouter le programme de sortie. En figure 7, le programme de sortie a été ajouté au point de sortie. Comme autre solution, un moyen rapide d’attacher le programme de sortie au point de sortie consiste à émettre cette commande :
ADDEXITPGM EXITPNT( QIBM_QDB_OPEN FORMAT DBOP0100)
PGMNBR(*LOW) PGM(QGPL/DBOEXIT1)
Remarque: Le paramètre PGM doit être qualifié avec un nom de bibliothèque explicite ou *CURLIB (la bibliothèque courante du job). Après avoir attaché le programme de sortie au point de sortie QIBM_QDB_OPEN, vous pouvez vérifier ainsi son efficacité :
• Si votre programme de sortie effectue une journalisation, consultez la log table.
• Vérifiez votre job log. Si le programme de sortie échoue pour une raison quelconque (du genre programme non trouvé, vous n’êtes pas autorisé à utiliser le programme, function check dans le programme), les messages resteront dans le job log, mais le traitement continuera.
• Déboguez le job. Le meilleur moyen de s’assurer que le programme se comporte bien consiste peut-être à démarrer une session de débogage, à définir un point de rupture, à ouvrir une table (pour invoquer le programme point de sortie), et à analyser le code dans le débogueur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
