La commande UPDHTTPLOG est simple à utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.
La commande UPDHTTPLOG
Pour remonter le nom des systèmes hôtes pour tous les membres du fichier de log système, spécifiez *ALL au paramètre Membre.
La figure 2 présente le code source de la commande UPDHTTPLOG. Je suggère de créer les objets du programme utilisés par la commande dans une bibliothèque unique que l’on définit comme étant la bibliothèque de production lors de la création de la commande. Cette façon de procéder place la bibliothèque concernée dans la liste des bibliothèques lorsque la commande est exécutée, garantissant que la commande trouvera les objets utilisés par le programme. Notez que les commentaires de l’en-tête du document source de la commande documentent cette approche.
Pour minimiser les risques d’erreurs lors de l’exécution, j’ai créé un programme de contrôle de validité (UPDHTTPLGV) pour UPDHTTPLOG (figure 3). Il s’agit d’un programme CL OPM (Original Program Model) qui possède par conséquent, un type source CLP. Le job UPDHTTPLGV est simple : il valide les sélections de fichier effectuées. Si UPDHTTPLGV détecte une erreur, il annule l’exécution de la commande, signale immédiatement le problème, et offre la possibilité de corriger l’entrée.
Une fois que les paramètres de UPDHTTPLOG ont passé avec succès les épreuves de validation dans UPDHTTPLGV, le CPP (command-processing program) UPDHTTPLGC est exécuté (figure 4). UPDHTTPLGC, un autre programme CL OPM, effectue d’abord les mêmes tests de validation des fichiers que ceux de UPDHTTPLGV et invoque ensuite le programme RPG IV UPDHTTPLGR (figure 5) pour réaliser la recherche DNS inverse ainsi que les mises à jour du fichier de log défini par l’utilisateur. Notez dans la section A de la figure 4 que le programme redéclare le groupe d’activation HTTPLog. Etant donné que le programme RPG utilise des procédures externes, il ne peut pas être exécuté dans le groupe d’activation par défaut mais plutôt dans un groupe d’activation nommé. Redéclarer le groupe d’activation libère les ressources associées au groupe.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
