Comme chaque release i5/OS de V5R1M0 à V5R4M0 utilise une version légèrement différente de QSPTLIB, IBM livre QSPTLIB comme un PTF. Les PTF contenant la bibliothèque d’outils QSPTLIB sont disponibles dans le RETAIN FDL. Les numéros de PTF correspondant à chaque release i5/OS sont les suivants :
• V5R1M0
Installer QSPTLIB sur votre système
– SE02231
• V5R2M0 – SE06946
• V5R3M0 – SE16633
• V5R4M0 – SE24152 Les PTF sont mis à jour trimestriellement quand la bibliothèque d’outils reçoit des changements notables.
Ce sont des PTF SAVE FILE, appliqués autrement que les PTF normaux. Comme QSPTLIB est une bibliothèque entièrement autonome, il est inutile de faire un Load Program Temporary Fix (LODPTF) ou un Apply Program Temporary Fix (APYPTF). Une fois que le PTF SAVE FILE est sur votre système, installez-le avec la commande Restore Library (RSTLIB) à partir du fichier save.
Voici un exemple de la commande Restore sur un système V5R3:
RSTLIB SAVLIB(QSPTLIB) DEV(*SAVF) SAVF(QGPL/QSE16633)
Pour les autres releases, remplacez le nom du fichier save (QPGL/ Qxxxxxxx) par le numéro PTF pour cette release (xxxxxxx est le numéro PTF). Conseils utiles pour l’installation. Quand vous installez et utilisez QSPTLIB, l’utilisateur chargé de la restauration doit avoir l’autorité appropriée (*SECOFR). Je recommande que QSECO FR soit l’utilisateur qui restaure la bibliothèque.
Si cet utilisateur ne possède pas une autorité suffisante, les autorités sur l’objet sont révoquées quand la bibliothèque est restaurée et les futures tentatives d’utilisation des outils risquent d’échouer par insuffisance d’autorité. De plus, avec ces outils, pensez à spécifier une file d’attente de jobs bien dimensionnée parce que beaucoup des outils soumettent de grands nombres de jobs batch.
Songez à utiliser la file d’attente de jobs QSYSNOMAX qui s’exécute dans le sous-système QSY SWRK, ou la file d’attente de jobs QTXTSRCH, qui s’exécute dans QBATCH. Les deux files d’attente de jobs sont réglée sur *NOMAX à la livraison.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
