Utiliser DSPJRN plutôt que CPYAUDJRNE pour extraire des données QAUDJRN Pour extraire des données QAUDJRN, la commande DSPJRN est préférable à CPYAUDJRNE parce que DSPJRN offre bien plus de critères de sélection. Par exemple, si vous voulez extraire des entrées générées par un certain job, programme
Extraire des données QAUDJRN
ou utilisateur, DSPJRN permet cette sélection. DSPJRN permet aussi plusieurs formats *OUTFILE différents, et là encore offre des moyens d’extraction plus souples.
Récemment, j’ai voulu extraire et présenter tous les « Object Opened for Change Access » faits par l’intermédiaire du job ODBC nommé QZDASOINIT. L’utilisation de la commande DSPJRN pour présenter les types d’entrée de ZC (Object Opened for Change Access) a facilité cette tâche parce que j’ai pu spécifier le nom du job dans les critères de sélection d’extraction, comme le montre la figure 1.
Mais la commande CPYAUDJRNE présente un avantage. Elle utilise un format de fichier de sortie personnalisé spécifique au type d’entrée de journal extraite. Dans notre cas d’exécution de commande CL, le format de fichier de sortie utilisé est QASYCDJ5, qui éclate de nombreux champs importants, ce que DSPJRN ne fait généralement pas. CPYAUDJRNE vous permet aussi de sélectionner des entrées en fonction de l’utilisateur qui a généré l’entrée, mais elle ne permet pas la sélection par le programme ou le job, contrairement à DSPJRN. La figure 2 montre un exemple d’utilisation de CPYAUDJRNE pour extraire des événements d’exécution de commande CL par tous les utilisateurs pour une période de 24 heures.
Dans mes essais d’utilisation de DSPJRN versus CPYAUDJRNE, j’aime bien utiliser une technique hybride qui fournit en définitive le meilleur reporting. Cette décision est fondée sur les formats de sortie disponibles pour chaque commande.
Exemples d’extraction
Si la commande DSPJRN est utilisée, il y a quelques options de sortie qui déterminent la longueur de l’Entry Specific Data (ESD) de l’entrée du journal. L’ESD contient une information critique qui doit être incluse dans les données extraites. Cependant, si vous spécifiez les paramètres incorrects pour la commande DSPJRN, comme dans la figure 3, cet ESD critique peut être tronqué comme l’illustre la figure 4.
La figure 4 contient le profil d’enregistrements standard pour le format *TYPE5 *OUTFILE quand la commande DSPJRN est utilisée et que le format OUTFILE *TYPE5 est spécifié avec la valeur par défaut ENTDTALEN(*RCDFMT), comme dans la figure 3. Quand ENTDTALEN(*RCDFMT) est spécifié, l’ESD résultant est tronqué à 100 caractères, coupant en fait la commande CL au milieu. La figure 5 montre la commande tronquée dans le champ JOESD. En revanche, quand le ENTDTALEN est spécifié comme *CALC, toute la commande CL est extraite dans le champ JOESD, comme l’illustre la figure 6.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
