La plupart des API ont une structure de données de codes d’erreur qui peut être passée. La figure 11 montre cette structure de données, telle que je la définis classiquement dans un programme RPG. Le premier champ de cette structure de données (en A) est votre manière d’indiquer à l’API
Traitement des erreurs
combien d’espace vous lui avez fourni pour stocker des informations d’erreurs. Si ce champ est mis à zéro, l’API n’utilise pas la structure de données pour communiquer des informations d’erreur. Au lieu de cela, elle enverra un message *ESCAPE à votre application pour signaler une erreur. Vous pouvez utiliser la commande CL MONMSG, le code opération MONITOR de RPG ou toute autre méthode similaire pour intercepter le message escape, si vous le jugez utile.
Un nombre d’octets supérieur à zéro dans le champ bytes provided indique à l’API l’espace dont elle dispose pour les informations d’erreur. Si une erreur survient, l’API met la longueur du message d’erreur qu’elle fournit dans le champ BytesAvail (en B) ID message (par exemple CPF24C5) dans le champ MsgId (en C)n et les données du message de l’erreur dans le champ MsgDta (en D). Votre programme doit donc d’abord vérifier si le champ BytesAvail contient une valeur supérieure à zéro ; si oui, il peut utiliser les autres champs pour traiter l’erreur sans que l’utilisateur s’aperçoive du problème.
Cette structure de données peut être passée chaque fois qu’une API spécifie une structure de données de code d’erreur (parfois aussi appelée ERRC0100). Le code de la figure 7 montre un exemple de passage de cette structure de données avec le champ BytesProv mis à zéro, de sorte que toute erreur déclenche un message *ESCAPE.
Les API de type Unix et les API CEE utilisent une méthode différente pour traiter les erreurs. Pour plus d’informations sur ces méthodes, voir la zone appropriée de l’Information Center.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
