Chaque jour, vous entrez quelques dizaines de commandes. Grâce aux menus, vous pouvez éviter les erreurs de frappe et gagner du temps. C’est ainsi que j’utilise le menu de la figure 4 pour mes vérifications quotidiennes. En sélectionnant 1, on obtient l’affichage de la figure 5. Vous pouvez créer facilement
Utiliser des menus de commandes
ce genre de menu quotidien avec SDA, mais vous pouvez aussi songer aux menus UIM. Ces derniers présentent plusieurs avantages du seul fait qu’ils sont programmables. Vous pouvez faire défiler des menus UIM, rendre certaines options conditionnelles, faire utiliser aux options des arguments tapés sur la ligne de commande et respecter la présentation des menus IBM. Pour des informations complètes sur la programmation UIM, voir le manuel (téléchargeable) Application Display Programming (SG41-5715) à www.redbooks.ibm.com. Une ossature de menu (SG41-5715) dans QUSRTOOL/QATTUIM est proposée pour que vous puissiez la copier et l’adapter. A partir de cette ossature, 30 minutes m’ont suffi pour convertir notre ancien menu SDA en un menu UIM. La figure 6 contient le code des deux premières options.
Par Rob Freeling
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
