La spécification des groupes d’activation pour les programmes peut se faire de deux manières. La première consiste à spécifier le nom du groupe d’activation pour chaque programme quand il est créé. Pour les programmes créés avec CRTBNDRPG, c’est facile à appliquer quand on utilise une Hspec standard. Ce peut aussi
*CALLER ou groupe d’activation nommé
être facile au moyen d’un système de gestion du changement. L’inconvénient de cette technique est qu’il faut recréer tous les programmes pour pouvoir changer le nom du groupe d’activation. Mais, là encore, changerez-vous souvent le nom d’un groupe d’activation ?
La seconde approche consiste à spécifier une valeur *CALLER pour le groupe d’activation pour chaque programme quand il est créé, et à spécifier seulement le nom du groupe d’activation pour le programme qui démarre le groupe d’activation. Cette façon de faire peut compliquer quelque peu les tests, parce que le programme doit s’assurer qu’un programme n’est pas en train de s’exécuter par mégarde dans le groupe d’activation par défaut (ce qu’il fera s’il est appelé à partir du groupe d’activation par défaut). Si vous voulez appeler un programme créé avec un groupe d’activation *CALLER à partir d’une ligne de commande, vous devez écrire un programme CLLE qui démarre un groupe d’activation et appelle le programme ; une ligne de commande se trouve dans le groupe d’activation par défaut.
Quelle que soit la méthode choisie, la règle peut souffrir des exceptions. Faites en sorte de pouvoir identifier les programmes qui s’écartent de la norme.
Le traitement des exceptions et des erreurs mérite aussi réflexion pour les groupes d’activation. Dans un groupe d’activation, une exception ou une erreur (comme diviser par zéro, erreur d’index de tableau, erreur d’I/O) n’entraîne pas la défaillance d’un programme, mais l’erreur s’infiltre en remontant dans la pile d’appels jusqu’à un programme qui a un gestionnaire d’erreurs (par exemple une routine *PSSR) ou jusqu’au programme qui a démarré le groupe d’activation. Ce comportement procure un moyen plus souple pour traiter les exceptions et les erreurs, car il dispense du traitement d’erreurs d’exceptions par défaut dans chaque programme – il en faut seulement dans le programme qui démarre le groupe d’activation.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
