Le programme ILE RPG cmdile5 se comporte comme un routeur vers le programme PASE php-cli pour exécuter notre script supplémentaire PHP file_get_contents.php (figure 13). La plus grande partie du travail est effectuée par les API PASE et les fonctions de bibliothèques PASE. Les commentaires dans le programme
Commande ILE Net.Data REST Client
RPG devraient être faciles à suivre si vous avez déjà appelé un programme ILE C à partir de RPG.
Cependant, les prototypes pour les fonctions PASE doivent être des pointeurs 32 bits PASE plutôt que des pointeurs ILE. Vous pouvez voir la version complète de cmdile5 dans la version en ligne de cet article à SystemiNet work. com. Grâce à l’API Qp2malloc, nous obtenons une tranche de mémoire PASE utilisable à la fois par notre programme RPG et par les fonctions PASE appelées.
Dans ce programme, j’extrais simplement un gros tampon de mémoire PASE et je le divise pour de multiples appels PASE en provenance de ce programme. Les arguments PASE sont partagés par le programme RPG parce que les structures RPG sont basées sur les emplacements de mémoire PASE. En outre, nous pouvons calculer les décalages (offsets) du pointeur ILE et PASE par un simple calcul à partir de l’origine du buffer Qp2malloc ; par conséquent, nous pouvons en toute sécurité passer un pointeur ILE ou PASE vers les données en fonction des besoins de l’API.
L’API PASE spéciale Qp2setenv_ ile() définira la variable d’environnement ILE SERVER_XML. Nous n’avons pas à convertir le résultat de chaîne ASCII de php-cli en EBCDIC parce que avec Qp2setenv_ile(), les variables d’environnement ILE sont stockées en EBCDIC, donc le système convertit les chaînes de caractères du CCSID PASE OS/400 (ASCII) en CCSID par défaut de job (accidents heureux).
Astuce : N’utilisez pas PASE putenv(). Cela ne fera que définir les variables d’environnement PASE, qu’ILE ne verra pas.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
