Une fois que la liste est initialisée, utilisez l’API Get Open List Entries (QGYGTLE) pour extraire les entrées de listes suivantes. La figure 9 montre le prototype et l’appel d’API. La liste de paramètres de la figure 10 est simplement un sous-ensemble de la liste de paramètres de l’API QGYOLJOB,
Aller aux List Entries

sauf pour le paramètre 3, Request Handle. Ce handle est un identificateur unique d’une liste précédemment ouverte par l’API Open List et il s’assure que l’API QGYGTLE opère sur la même liste. Le handle Open List est renvoyé par les API Open List dans le cadre de la structure de données List Information (figure 5).
Vous pouvez omettre l’appel QGYGTLE pour une liste construite de manière synchrone, mais seulement si vous choisissez d’extraire tous les enregistrements disponibles avec l’appel QGYOLJOB initial. Pour cela, vous devez allouer suffisamment de stockage pour que la variable du récepteur d’API puisse contenir toutes les entrées possibles. Sachez cependant que cette méthode risque de compliquer un peu l’extraction des entrées de liste. C’est pourquoi, dans la plupart des cas, il vaut mieux appliquer l’extraction d’entrée unique.
J’extrais généralement les entrées de liste une à une dans des appels répétés à l’API QGYGTLE, en augmentant chaque fois de 1 le paramètre d’enregistrement Start, jusqu’à ce que toutes les entrées aient été traitées ou qu’une erreur ait été rencontrée.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
