Les fonctions de la 7.1 rendent la journalisation à distance plus facile et plus efficace, au service de la haute disponibilité (HA).
IBM i 7.1 : Le journal à distance pour la haute disponibilité

La dernière release de l’IBM i, la 7.1, bénéficie d’améliorations destinées particulièrement aux clients haute disponibilité (HA, high availability) adeptes de la journalisation à distance.
Soyez sélectifs
La release 6.1 avait déjà commencé avec Start Journal Library (STRJRNLIB). Cette commande permet d’octroyer à une bibliothèque un attribut grâce auquel elle démarre automatiquement la protection des journaux pour les nouveaux fichiers, les zones de données et les fichiers d’attente de données concernant cette bibliothèque. Le but est de s’assurer que les fichiers nouvellement créés ne sont pas négligés ou ignorés. La 7.1 va plus loin en permettant d’être plus sélectif quant aux objets que l’on veut inclure ou exclure selon ces règles d’héritage. Si vous avez aimé la 6.1, vous adorerez la 7.1 dans ce domaine.
Supposons que vous mettiez à la fois des fichiers de travail et de production dans la même bibliothèque. Avec la release 6.1, c’était tout ou rien. Soit vous demandiez à la bibliothèque de démarrer la protection du journal pour tous les fichiers (travail et production), soit vous n’utilisiez pas cette nouvelle fonction, auquel cas le système d’exploitation ne démarrait la protection pour aucun fichier. La version 7.1 donne plus de souplesse.
Vous pouvez omettre les fichiers de travail (ceux dont le nom commence par WRK). Ce qui pourrait nous donner l’exemple suivant :
STRJRNLIB LIB(MYLIBD) JRN(MYLIBA/JRN)
INHRULES((*ALL *ALLOPR *INCLUDE
*OBJDFT *OBJDFT *OBJDFT *ALL)
(*FICHIER *ALLOPR *OMIT *OBJDFT
*OBJDFT *OBJDFT WRK*))
Le mot-clé INHRULES établit les règles d’héritage pour cette bibliothèque. La désignation *OMIT pour les objets *FILE indique que les fichiers dont les noms commencent par WRK ne doivent pas être pris en considération en la circonstance. Demandez à la commande STRJRNLIB de révéler les autres paramètres.
On le voit, la prise en charge de l’héritage STRJRNLIB est plus souple qu’avec la 6.1, parce que vous pouvez personnaliser son comportement.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
