Après avoir démarré le processus de journalisation d'un fichier, vous pouvez facilement présenter les changements, ajouts et suppressions des enregistrements de la base de données, avec la commande Compare Journal Images (CMPJRNIMG).
Extraire et présenter les données approfondies tirées du journal
Si vous n’avez pas réduit les données du journal et si vous journalisez les images avant et après (*BOTH) des changements apportés aux enregistrements, vous savez tout : les champs qui ont été changés, leurs valeurs anciennes et nouvelles, qui a effectué le changement, quand et dans quelles circonstances.
CMPJRNIMG est l’outil fourni par IBM pour extraire et présenter les changements au niveau des enregistrements de base de données journalisés. Pour utiliser cette commande, vous devez d’abord journaliser le fichier de base de données avec les images avant et après (*BOTH), comme précédemment dans la commande STRJRNPF. Par ailleurs, vous ne pouvez pas utiliser la commande CMPJRNIMG sur des journaux qui ont des données spécifiques aux entrées réduites (CRTJRN . . . (MINENTDTA(*FILE)).
Pour obtenir la liste des changements, ajouts et suppressions apportés aux enregistrements, utilisez la commande :
CMPJRNIMG FILE(Library-name/File-name)
Plusieurs autres paramètres vous permettent de limiter l’étendue des changements d’enregistrements à visualiser. Par exemple, vous pouvez choisir de ne présenter les changements que pour un certain utilisateur, un certain numéro d’enregistrement, ou un certain intervalle date/heure.
L’exécution de la commande CMPJRNIMG entraîne la création du fichier spoolé QPCMPIMG qui contient le rapport des changements d’enregistrements. La figure 1 en montre un fragment. Vous voyez dans l’en-tête que l’enregistrement a été changé par l’utilisateur BOB, sur le poste de travail QPADEV0008. Bob utilisait le programme QDZTD00001, qui est le programme IBM Data File Utility (DFU). Vous voyez aussi la date et l’heure du changement.
Dans le corps de l’entrée, on voit que l’image avant est listée, et l’image après, et aussi quelques astérisques pour indiquer ce qui a été modifié. Si nous examinions la structure de l’enregistrement, nous verrions que les positions changées correspondent au nom de l’employé de « Thomas » à « Brinker. » Comme il n’y a pas d’autres astérisques, nous savons qu’aucun autre champ du fichier n’a été changé.
Avec CMPJRNIMG vous avez la base de votre propre outil de reporting sur les changements apportés à la base de données. Vous pouvez aller plus loin et introduire les données du fichier spool dans un programme et ajouter des noms de champs et des valeurs de champs.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
