La plupart des API ont une structure de données de codes d’erreur qui peut être passée. La figure 11 montre cette structure de données, telle que je la définis classiquement dans un programme RPG. Le premier champ de cette structure de données (en A) est votre manière d’indiquer à l’API
Traitement des erreurs
combien d’espace vous lui avez fourni pour stocker des informations d’erreurs. Si ce champ est mis à zéro, l’API n’utilise pas la structure de données pour communiquer des informations d’erreur. Au lieu de cela, elle enverra un message *ESCAPE à votre application pour signaler une erreur. Vous pouvez utiliser la commande CL MONMSG, le code opération MONITOR de RPG ou toute autre méthode similaire pour intercepter le message escape, si vous le jugez utile.
Un nombre d’octets supérieur à zéro dans le champ bytes provided indique à l’API l’espace dont elle dispose pour les informations d’erreur. Si une erreur survient, l’API met la longueur du message d’erreur qu’elle fournit dans le champ BytesAvail (en B) ID message (par exemple CPF24C5) dans le champ MsgId (en C)n et les données du message de l’erreur dans le champ MsgDta (en D). Votre programme doit donc d’abord vérifier si le champ BytesAvail contient une valeur supérieure à zéro ; si oui, il peut utiliser les autres champs pour traiter l’erreur sans que l’utilisateur s’aperçoive du problème.
Cette structure de données peut être passée chaque fois qu’une API spécifie une structure de données de code d’erreur (parfois aussi appelée ERRC0100). Le code de la figure 7 montre un exemple de passage de cette structure de données avec le champ BytesProv mis à zéro, de sorte que toute erreur déclenche un message *ESCAPE.
Les API de type Unix et les API CEE utilisent une méthode différente pour traiter les erreurs. Pour plus d’informations sur ces méthodes, voir la zone appropriée de l’Information Center.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés