Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,
Aller aux List Entries

sauf pour le paramètre 3, Request Handle. Ce handle est un identificateur unique d’une liste précédemment ouverte par l’API Open List et il s’assure que l’API QGYGTLE opère sur la même liste. Le handle Open List est renvoyé par les API Open List dans le cadre de la structure de données List Information (figure 5).
Vous pouvez omettre l’appel QGYGTLE pour une liste construite de manière synchrone, mais seulement si vous choisissez d’extraire tous les enregistrements disponibles avec l’appel QGYOLJOB initial. Pour cela, vous devez allouer suffisamment de stockage pour que la variable du récepteur d’API puisse contenir toutes les entrées possibles. Sachez cependant que cette méthode risque de compliquer un peu l’extraction des entrées de liste. C’est pourquoi, dans la plupart des cas, il vaut mieux appliquer l’extraction d’entrée unique.
J’extrais généralement les entrées de liste une à une dans des appels répétés à l’API QGYGTLE, en augmentant chaque fois de 1 le paramètre d’enregistrement Start, jusqu’à ce que toutes les entrées aient été traitées ou qu’une erreur ait été rencontrée.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
