Avec le message d’erreur encore sans réponse, déterminez d’abord le nom de job qualifié (nom du job, utilisateur et numéro du job) du job en cause et le programme présentant la défaillance. Vous disposez de diverses commandes telles que WRKACTJOB et WRKUSRJOB pour trouver cette information (pour trouver le programme
Déboguer le message d’erreur d’un job actif
erroné, passez en revue le message d’erreur dans le job log ou examinez la pile d’appel et recherchez le dernier programme écrit par l’utilisateur).
Ensuite, à partir de la ligne de commande, démarrez un job de service avec la commande STRSRVJOB, en spécifiant le nom du job qualifié du job en cause comme le job à servir. Cela vous permet d’entrer des commandes de débogage pour ce job. Après avoir démarré le job de service, entrez la commande STRDBG en spécifiant le programme fautif que vous avez identifié et appuyez sur Entrée.
Le débogueur affiche le programme erroné et se place sur la ligne de code fautive. Vous pouvez ensuite analyser la situation dans le débogueur et résoudre plus rapidement le problème de l’utilisateur. Vous savez aussi où aller pour corriger le bogue. Une fois le débogage fini, mettez fin à la session de débogage avec ENDDBG et terminez le job de service avec ENDSRVJOB. Rappelons que ce conseil vaut pour des jobs interactifs et batch.
Par Carmen Nuland
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
