Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,
Aller aux List Entries
sauf pour le paramètre 3, Request Handle. Ce handle est un identificateur unique d’une liste précédemment ouverte par l’API Open List et il s’assure que l’API QGYGTLE opère sur la même liste. Le handle Open List est renvoyé par les API Open List dans le cadre de la structure de données List Information (figure 5).
Vous pouvez omettre l’appel QGYGTLE pour une liste construite de manière synchrone, mais seulement si vous choisissez d’extraire tous les enregistrements disponibles avec l’appel QGYOLJOB initial. Pour cela, vous devez allouer suffisamment de stockage pour que la variable du récepteur d’API puisse contenir toutes les entrées possibles. Sachez cependant que cette méthode risque de compliquer un peu l’extraction des entrées de liste. C’est pourquoi, dans la plupart des cas, il vaut mieux appliquer l’extraction d’entrée unique.
J’extrais généralement les entrées de liste une à une dans des appels répétés à l’API QGYGTLE, en augmentant chaque fois de 1 le paramètre d’enregistrement Start, jusqu’à ce que toutes les entrées aient été traitées ou qu’une erreur ait été rencontrée.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
