Deux manières d'initier un transfert AS/400
Pour automatiser un transfert d'AS/400 vers Excel, il faut écrire un
petit programme CL chargé de démarrer le transfert depuis l'AS/400. On peut utiliser
la commande RUNRMTCMD (Run Remote Command) ou les deux commandes STRPCO (Start
PC Organizer) et STRPCCMD (Start PC Command),
Deux manières d’initier un transfert AS/400
plus anciennes. Jetons un coup d’oeil
aux deux méthodes.
RUNRMTCMD
Pour utiliser la méthode RUNRMTCMD, il faut d’abord s’assurer que chaque
PC accepte des commandes à distance. Puis on exécute une instruction semblable
à la suivante (en mettant ses propres noms de programmes et autres valeurs) :
RUNRMTCMD
CMD(‘C:\Progra~1\Micros~1\Office
excel.exe \\isscmktg\qdls\ca\download
prods.xlt \\isscmktg\qdls\ca\download
custs.xlt’)
RMTLOCNAME(id du PC)
La valeur id du PC est déterminée par l’adresse IP du PC ou
par le serveur DNS (Domain Name System) au moment de l’exécution de la commande
et elle dépend de la configuration du réseau.
STRPCO/STRPCCMD
Pour utiliser la méthode STRPCO/STRPCCMD, exécuter un programme CL similaire
au suivant (toujours en substituant vos propres valeurs) :
STRPCO PCTA(*NO)
STRPCCMD
PCCMD(‘C:\Progra~1\Micros~1\Office\
excel.exe \\isscmktg\qdls\ca\download
prods.xlt \\isscmktg\qdls\ca\download
custs.xlt’)
STRPCO démarre la fonction PC Organizer de Client Access et gère les communications
entre PC et AS/400.
Une configuration facile
Le code pour mettre en oeuvre les méthodes ci-dessus exécute une commande
PC et lance Excel avec deux modèles comme optionsde démarrage : un pour les produits et un pour les clients. On crée les
deux modèles dans Excel comme modèles de téléchargement et il faut utiliser des
noms DOS courts (pas plus de huit caractères) de préférence à des noms longs pour
les commandes PC.
Quelle que soit la méthode utilisée (RUNRMTCMD ou STRPCO/STRPCCMD) pour
initier la fonction depuis un AS/400, il est facile de maintenir la configuration
à l’aide des menus fournis.
Toutefois, la méthode STRPCO/STRPCCMD permet de maintenir la configuration à partir
d’un PC central.
On peut souhaiter associer les téléchargements créés aux requêtes appropriées
sur l’AS/400, sous la forme d’une touche de commande ou d’une option. Un fichier
d’utilisateur/fonction et un programme courant permettent de limiter l’accès des
utilisateurs à certaines possibilités de transfert. Ce fichier contient également
les commandes PC nécessaires pour exécuter Excel, y compris les modèles requis,
et les commandes PC prenant en compte les éventuelles subtiles différences existant
sur le PC d’un utilisateur (principalement un chemin d’accès différent pour Excel.exe).
Avec les deux méthodes on ne devrait pas autoriser un utilisateur à sauvegarder
le modèle dans un dossier partagé. Les utilisateurs doivent plutôt le sauvegarder
sur leurs disques durs sous forme de feuille de calcul Excel. Cette technique
élimine les données du modèle afin qu’elles ne s’exécutent pas à la prochaine
réouverture de la feuille de calcul sauvegardée. BS
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
