Comme chaque release i5/OS de V5R1M0 à V5R4M0 utilise une version légèrement différente de QSPTLIB, IBM livre QSPTLIB comme un PTF. Les PTF contenant la bibliothèque d’outils QSPTLIB sont disponibles dans le RETAIN FDL. Les numéros de PTF correspondant à chaque release i5/OS sont les suivants :
• V5R1M0
Installer QSPTLIB sur votre système
– SE02231
• V5R2M0 – SE06946
• V5R3M0 – SE16633
• V5R4M0 – SE24152 Les PTF sont mis à jour trimestriellement quand la bibliothèque d’outils reçoit des changements notables.
Ce sont des PTF SAVE FILE, appliqués autrement que les PTF normaux. Comme QSPTLIB est une bibliothèque entièrement autonome, il est inutile de faire un Load Program Temporary Fix (LODPTF) ou un Apply Program Temporary Fix (APYPTF). Une fois que le PTF SAVE FILE est sur votre système, installez-le avec la commande Restore Library (RSTLIB) à partir du fichier save.
Voici un exemple de la commande Restore sur un système V5R3:
RSTLIB SAVLIB(QSPTLIB) DEV(*SAVF) SAVF(QGPL/QSE16633)
Pour les autres releases, remplacez le nom du fichier save (QPGL/ Qxxxxxxx) par le numéro PTF pour cette release (xxxxxxx est le numéro PTF). Conseils utiles pour l’installation. Quand vous installez et utilisez QSPTLIB, l’utilisateur chargé de la restauration doit avoir l’autorité appropriée (*SECOFR). Je recommande que QSECO FR soit l’utilisateur qui restaure la bibliothèque.
Si cet utilisateur ne possède pas une autorité suffisante, les autorités sur l’objet sont révoquées quand la bibliothèque est restaurée et les futures tentatives d’utilisation des outils risquent d’échouer par insuffisance d’autorité. De plus, avec ces outils, pensez à spécifier une file d’attente de jobs bien dimensionnée parce que beaucoup des outils soumettent de grands nombres de jobs batch.
Songez à utiliser la file d’attente de jobs QSYSNOMAX qui s’exécute dans le sous-système QSY SWRK, ou la file d’attente de jobs QTXTSRCH, qui s’exécute dans QBATCH. Les deux files d’attente de jobs sont réglée sur *NOMAX à la livraison.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
