La commande UPDHTTPLOG est simple à utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.
La commande UPDHTTPLOG
Pour remonter le nom des systèmes hôtes pour tous les membres du fichier de log système, spécifiez *ALL au paramètre Membre.
La figure 2 présente le code source de la commande UPDHTTPLOG. Je suggère de créer les objets du programme utilisés par la commande dans une bibliothèque unique que l’on définit comme étant la bibliothèque de production lors de la création de la commande. Cette façon de procéder place la bibliothèque concernée dans la liste des bibliothèques lorsque la commande est exécutée, garantissant que la commande trouvera les objets utilisés par le programme. Notez que les commentaires de l’en-tête du document source de la commande documentent cette approche.
Pour minimiser les risques d’erreurs lors de l’exécution, j’ai créé un programme de contrôle de validité (UPDHTTPLGV) pour UPDHTTPLOG (figure 3). Il s’agit d’un programme CL OPM (Original Program Model) qui possède par conséquent, un type source CLP. Le job UPDHTTPLGV est simple : il valide les sélections de fichier effectuées. Si UPDHTTPLGV détecte une erreur, il annule l’exécution de la commande, signale immédiatement le problème, et offre la possibilité de corriger l’entrée.
Une fois que les paramètres de UPDHTTPLOG ont passé avec succès les épreuves de validation dans UPDHTTPLGV, le CPP (command-processing program) UPDHTTPLGC est exécuté (figure 4). UPDHTTPLGC, un autre programme CL OPM, effectue d’abord les mêmes tests de validation des fichiers que ceux de UPDHTTPLGV et invoque ensuite le programme RPG IV UPDHTTPLGR (figure 5) pour réaliser la recherche DNS inverse ainsi que les mises à jour du fichier de log défini par l’utilisateur. Notez dans la section A de la figure 4 que le programme redéclare le groupe d’activation HTTPLog. Etant donné que le programme RPG utilise des procédures externes, il ne peut pas être exécuté dans le groupe d’activation par défaut mais plutôt dans un groupe d’activation nommé. Redéclarer le groupe d’activation libère les ressources associées au groupe.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
