Or, dans l’environnement informatique d’aujourd’hui, il est fréquent que des jobs permutent les profils utilisateur. C’est le cas en particulier des jobs de type serveur. Pour les jobs qui permutent des profils utilisateur, le nom du profil utilisateur et la portion utilisateur du nom du job peuvent être différents.
Permuter les profils utilisateur
Current User identifie le profil utilisateur sous lequel le thread initial s’exécute au moment présent. Dans bien des cas, ce peut être un élément d’information bien plus intéressant.
Voyons cela de plus près. Supposons que Jane se connecte à une session iSeries Navigator avec JANEDOE comme ID utilisateur. Cela initie un job serveur QZRCSRVS (TCP Remote Command) dans le sous-système QUSRWRK sur l’iSeries. En V5R4, quand vous émettrez une commande WRKACTJOBSBS(QUSRWRK), vous verrez désormais l’affichage Work with Active Jobs de la figure 1.
Observez la nouvelle colonne Current User : il est maintenant beaucoup plus facile d’identifier le job serveur associé à Jane. Avant la V5R4, la colonne User aurait contenu QUSER pour ce job, ainsi que pour tous les autres jobs éventuels pour lesquels les utilisateurs étaient connectés à iSeries Navigator. Pas vraiment utile, particulièrement quand on essaie de déboguer un problème. Il est bien plus utile de voir le profil utilisateur réel qui établit la connexion.
Vous pouvez encore voir la colonne User sur l’affichage WRKACTOBJ en appuyant sur F11 et en naviguant jusqu’à la vue Display thread data. Dans la figure 2, la colonne User est gardée dans le contexte avec le nom et le numéro du job.
En même temps que la nouvelle colonne, vous pouvez aussi désormais classer alphabétiquement la liste des jobs actifs par nom d’utilisateur courant (WRKACTOBJ SEQ(*CURUSR)). Et aussi trouver la nouvelle information d’utilisateur courant sur la sortie imprimée pour WRKACTOBJ (WRKACTOBJOUTPUT(* PRINT)). Ces changements simplifieront sans aucun doute la gestion quotidienne des jobs actifs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
