Pour les servants d’un Help Desk, la rapidité avec laquelle on peut faire vérifier le job log par le job de l’utilisateur détermine directement la qualité du service. Partant de là, on sait généralement ce qui s’est passé et on résout presque toujours le problème.
Résolvez rapidement les problèmes utilisateurs avec DSPSGNUSR
Bien entendu, si vous connaissez le
nom de job complet, vous pouvez utiliser
la commande WRKJOB (Work with
Jobs). Si vous ne le connaissez pas mais
avez le nom d’utilisateur complet, vous
pouvez utiliser la commande WRKUSRJOB
(Work with User Jobs). De plus, la
commande WRKACTJOB (Work with
Active Jobs) a une fonction permettant
d’indiquer un nom de job générique.
Mais cette commande est souvent interdite
au personnel du help desk et
réservée à l’administrateur système.
J’ai écrit l’utilitaire DSPSGNUSR
(Display Signed-on Users) pour pallier
les limitations de ces commandes en
vous permettant d’indiquer un nom
d’utilisateur ou un nom de job, tous
deux génériques. C’est donc un outil
puissant qui permet d’atteindre rapidement
le job d’un utilisateur.
Si plusieurs jobs apparaissent après
votre entrée du nom de job ou du nom
d’utilisateur, défilez simplement dans
la liste jusqu’à ce que vous trouviez le
job concerné. Placez le curseur sur ce
job et appuyez sur F6 pour travailler
avec lui. Ce n’est pas plus compliqué !
Après un peu de pratique, vous trouverez
rapidement tout job interactif sur le
système.
Vous pouvez aussi utiliser les paramètres
par défaut de la commande
pour afficher les jobs interactifs de tous vos utilisateurs sur l’iSeries. Vous aurez
ainsi sous les yeux tous les utilisateurs
connectés. Dans le cas d’un gros
iSeries, vous devrez peut-être faire défiler
des pages et des pages de données.
Mais, en prime, DSPSGNUSR indique
le nombre total des jobs trouvés,
ce qui donne une bonne indication de
la charge de travail interactive actuelle
du système.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
