On peut désormais faire expirer automatiquement des fichiers spoolés. A cet effet, de nouveaux paramètres ont été ajoutés aux commandes Create, Change et Override Printer File (CRTPRTF, CHGPRTF et OVRPRTF) Ils permettent de choisir une date d’expiration spécifique où le nombre de jours après lequel expireront les fichiers spoolés créés
Expiration des fichiers spoolés
à l’aide de ce fichier d’impression. Les nouveaux paramètres de ces commandes se présentent ainsi :
Expiration date for file . . . *NONE
Date, *NONE, *DAYS Days
until file expires . . . 1-366
La valeur par défaut de *NONE fait que les fichiers spoolés sont exactement les mêmes que ceux qui ont été produits dans les releases précédentes, sans date d’expiration. Si l’on spécifie une date, le fichier spoolé expirera à 23:59:59 heure locale de cette date et, si l’on choisit *DAYS comme paramètre de date d’expiration, c’est le paramètre days until file expires qui sera utilisé. Les éventuels fichiers spoolés créés à l’aide de ce fichier d’imprimante ont leurs dates d’expiration définies spécifiquement (si l’on utilise le paramètre days until file expires, les jours sont convertis en une date réelle). On peut changer la date d’expiration avec la commande CHGSPLFA (Change Spooled File Attributes), qui a les mêmes paramètres.
L’expiration d’un fichier spoolé n’entraîne pas forcément sa suppression. Pour supprimer tous les fichiers spoolés expirés sur le système ou dans un pool de disques donné, il faut exécuter Delete Expired Spooled Files (DLTEXPSPLF). On peut exécuter cette commande à tout moment. Cependant, s’il s’agit de fichiers spoolés, il vaut mieux programmer un job pour qu’il émette cette commande. Ainsi, la commande suivante crée une entrée de programmation de job chargée de supprimer les fichiers spoolés expirés, chaque jour à 1:00 a.m. :
ADDJOBSCDE JOB(DLTEXPSPLF) CMD(DLTEXPSPLF
ASPGRP(*ALL)) F(*WEEKLY)
SCDDATE(*NONE) SCDDAY(*ALL)
SCDTIME(010000)
JOBQ(QSYS/QSYSNOMAX)
TEXT(‘DELETE EXPIRED SPOOLED FILES
SCHEDULE ENTRY’)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
