Plusieurs des options de commande créent des scripts MySQL temporaires.
Processus Write Stream File

Les scripts sont créés dans le dossier IFS /tmp/scripts/<User Name>_<JobNbr>. Le script temporaire est supprimé aussitôt après son exécution, donc il ne traîne pas dans l’IFS. Par exemple, la figure suivante montre un script temporaire créé dans le programme de traitement de commandes MYSQL_RPG pour traiter l’option *CRTUSR de la commande MYSQL.
Code dans le programme de traitement de commandes MYSQL_RPG utilisé pour créer un nouvel utilisateur MySQL.
Pour faciliter l’écriture des fichiers script, j’ai créé la commande WRTSTMF qui n’a qu’un petit nombre de paramètres. Elle sert à la fois pour créer un fichier dans l’IFS et pour écrire une chaîne de texte dans le fichier. Par exemple, cet usage de WRTSTMF montre un fichier texte créé avec une extension .sql et un court script MySQL qui y est écrit :
WRTSTMF TEXTSTRING(‘show plugins;’)
IFSDIR(‘/home/kcoldon’)
IFSSTMF(‘Show_MySQL_Plugins.sql’)
ENDLINFMT(*CRLF)
STMFOPT(*REPLACE)
Vous pouvez ensuite exécuter ce script avec la commande MYSQL :
MYSQL MYSQL_PRC(*RUNSCRIPT)
MYSQL_USR(kcoldon)
MYSQL_PWD()
SCRIPT(‘/home/kcoldon/Show_MySQL_Plugins.sql’)
La sortie résultant de la commande MYSQL est montrée ci-dessous. C’est un fichier spoulé dans le job qui a exécuté la commande MYSQL.
Exemple de la sortie de la commande MYSQL
en utilisant la valeur *RUNSCRIPT pour montrer les plug-ins.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
