Préparons un jeu de données pour nos futurs exemples.
Requête SQL au format PDF
Sous STRSQL, tapez CALL CREATE_SQL_SAMPLE(‘JEUDESSAI’). Cette procédure stockée livrée dans DB2, va vous créer un schéma (bibliothèque) JEUDESSAI avec plusieurs fichiers (employee, department etc..)
Dans System i Access for the Web, choisissez « Base de Données » puis « Exécution d’Instructions SQL ». L’ « Assistant SQL » permet de vous faciliter la tâche si vous n’êtes pas familier avec les ordres SQL et vous permet aussi de créer des requêtes avec des paramètres qui seront demandées à l’utilisateur au moment de l’exécution de la requête.
Saisissez la requête ci-dessous (notez bien que cette interface ne supporte pas la convention *SYS avec jeudessai/employee, il faut employer le point comme séparateur) :
Select * from jeudessai.employee where workdept = ‘A00’ order by 1
En type de sortie de document SQL, choisissez PDF puis cliquez sur « Paramètres » afin de donner un titre à votre état, de choisir la police de caractères, le type d’orientation etc…
Vous pouvez produire le résultat dans le navigateur, en tant que sortie fichier dans l’IFS, en courrier électronique ou dans vos documents personnels (de System i Access for the Web). Choisissez « Navigateur » pour la cible.
Cliquez sur « Sauvegarde de la demande » sous le nom de « EmployeeList » puis exécutez la demande.
La conversion en PDF est faîte à travers la classe java iText.jar située dans /QIBM/ProdData/Access/Web2/lib/.
La définition de la tâche se trouve dans : /qibm/userdata/Access/Web2/intappsvr/Admin/users/USER/db/requests/.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
