Si vous jugez nécessaire de changer l’interface vers une procédure de manière incompatible, vous pouvez faire en sorte que tous les appelants utilisant l’ancienne interface échouent dès qu’ils essaieront d’appeler un programme relié à votre programme de service. (Un changement incompatible est celui qui exige la recompilation de chaque module
Traiter les changements incompatibles apportés aux procédures

qui appelle votre procédure, et parfois demande un changement du source pour les instructions d’appel. Ajouter un nouveau paramètre obligatoire est un exemple de changement incompatible.)
En changeant la signature du programme de service, vous assurerez l’échec de tous les programmes utilisant l’ancienne interface. Si vous avez des blocs export multiples, supprimez tous les blocs sauf le *CURRENT, et changez la signature sur celui-ci. Après avoir recréé votre programme de service, si vous essayez d’appeler un programme en utilisant le programme de service, l’appel échouera avec MCH4431 (violation de signature du programme).
Cela ressemble peut-être à un résultat indésirable, mais c’est un moindre mal : ce serait bien pire si les programmes continuaient à appeler vos procédures avec les mauvais paramètres. Le MCH4431 indique que le programme doit être recompilé et reconstruit.
Cela dit, faites tout votre possible pour éviter de changer l’interface vers vos procédures de manière incompatible. Etudiez la possibilité d’ajouter des paramètres facultatifs ou d’ajouter une nouvelle procédure au lieu de modifier l’ancienne.
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
