Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,
Aller aux List Entries
sauf pour le paramètre 3, Request Handle. Ce handle est un identificateur unique d’une liste précédemment ouverte par l’API Open List et il s’assure que l’API QGYGTLE opère sur la même liste. Le handle Open List est renvoyé par les API Open List dans le cadre de la structure de données List Information (figure 5).
Vous pouvez omettre l’appel QGYGTLE pour une liste construite de manière synchrone, mais seulement si vous choisissez d’extraire tous les enregistrements disponibles avec l’appel QGYOLJOB initial. Pour cela, vous devez allouer suffisamment de stockage pour que la variable du récepteur d’API puisse contenir toutes les entrées possibles. Sachez cependant que cette méthode risque de compliquer un peu l’extraction des entrées de liste. C’est pourquoi, dans la plupart des cas, il vaut mieux appliquer l’extraction d’entrée unique.
J’extrais généralement les entrées de liste une à une dans des appels répétés à l’API QGYGTLE, en augmentant chaque fois de 1 le paramètre d’enregistrement Start, jusqu’à ce que toutes les entrées aient été traitées ou qu’une erreur ait été rencontrée.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
