Le système supprime automatiquement les overrides à certains moments, par exemple à la fin d'un niveau d'appel, d'un groupe d'activation, et du job. Mais on peut vouloir supprimer l'effet d'un override à tout autre moment. C'est le rôle de la commande DltOvr (Delete Override) qui permet de supprimer explicitement des
Suppression explicite d’un override

overrides.
Les overrides ainsi supprimés peuvent se situer à trois niveaux : appel, groupe d’activation ou job :
Appel : DltOvr File(File1) OvrScope(*) Groupe d'activation : DltOvr File(File2) OvrScope(*ActGrpDfn) Job : DltOvr File(File3) OvrScope(*Job)
La valeur *ActGrpDfn est la valeur par défaut du paramètre OvrScope (Override scope) de la commande DltOvr. C’est cette valeur qui est utilisée si on ne spécifie pas le paramètre Ovrscope sur la commande DltOvr.
Le paramètre File de la commande supporte également la valeur spéciale *All, qui permet d’étendre la portée de la commande DltOvr. On peut ainsi supprimer les overrides de plusieurs fichiers avec une seule commande.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
