Une fois votre connexion établie,
essayez donc pour commencer d'interroger
quelques données. Vous pourriez
lire à distance le répertoire RDB
sur le système serveur avec l'instruction
SQL :
SELECT * FROM QSYS/QADBXRDBD
Remarquez le signe « / » entre le
nom de la bibliothèque et le nom
du fichier.
Les instructions SQL peuvent
s’exécuter en deux modes différents
sur l’iSeries : mode SQL ou mode système.
Le mode système est unique à
l’iSeries et exige le séparateur barre
oblique bien connu, par défaut. Le
mode SQL demande quant à lui le séparateur
point, standard pour SQL.
Tant que vous êtes en SQL interactif,
vous pouvez définir le mode en appuyant
sur F13 et en sélectionnant
l’option 1. Vous pouvez aussi définir
d’autres options de cette manière,
comme le niveau de contrôle de commitment.
Si vous envisagez d’utiliser
SQL interactif dans un environnement
hétérogène, vous devez fonctionner
en mode SQL et définir le contrôle de
commitment avec autre chose que la
valeur par défaut *NONE.
Après avoir effectué une instruction
SELECT, vous pouvez essayer de
créer une table et d’insérer quelques
enregistrements. Mais vous devez au
préalable créer un schéma sur le système
cible dans lequel vous voulez
créer la table. Un schéma (ou collection)
SQL est un type spécial de bibliothèque
OS/400. Il vaut mieux utiliser
un schéma qu’une bibliothèque ordinaire
car la journalisation est alors traitée
automatiquement. Vous pouvez
créer un schéma avec une commande
SQL comme celle-ci :
CREATE SCHEMA COLL1
Ensuite, vous pouvez créer une
table SQL dans le schéma en entrant la
commande SQL CREATE TABLE suivie
de F4. Le reste de l’instruction vous sera aussitôt demandé. Pour remplir
les champs vierges, inspirez-vous de
l’exemple de la figure 5. Vous devriez
pouvoir générer et exécuter avec succès
l’instruction :
CREATE TABLE COLL1/TBL1
(FLD1 INTEGER NOT NULL WITH DEFAULT,
FLD2 CHAR(8) NOT NULL WITH DEFAULT)
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.