Plusieurs des options de commande créent des scripts MySQL temporaires.
Processus Write Stream File

Les scripts sont créés dans le dossier IFS /tmp/scripts/<User Name>_<JobNbr>. Le script temporaire est supprimé aussitôt après son exécution, donc il ne traîne pas dans l’IFS. Par exemple, la figure suivante montre un script temporaire créé dans le programme de traitement de commandes MYSQL_RPG pour traiter l’option *CRTUSR de la commande MYSQL.
Code dans le programme de traitement de commandes MYSQL_RPG utilisé pour créer un nouvel utilisateur MySQL.
Pour faciliter l’écriture des fichiers script, j’ai créé la commande WRTSTMF qui n’a qu’un petit nombre de paramètres. Elle sert à la fois pour créer un fichier dans l’IFS et pour écrire une chaîne de texte dans le fichier. Par exemple, cet usage de WRTSTMF montre un fichier texte créé avec une extension .sql et un court script MySQL qui y est écrit :
WRTSTMF TEXTSTRING(‘show plugins;’)
IFSDIR(‘/home/kcoldon’)
IFSSTMF(‘Show_MySQL_Plugins.sql’)
ENDLINFMT(*CRLF)
STMFOPT(*REPLACE)
Vous pouvez ensuite exécuter ce script avec la commande MYSQL :
MYSQL MYSQL_PRC(*RUNSCRIPT)
MYSQL_USR(kcoldon)
MYSQL_PWD()
SCRIPT(‘/home/kcoldon/Show_MySQL_Plugins.sql’)
La sortie résultant de la commande MYSQL est montrée ci-dessous. C’est un fichier spoulé dans le job qui a exécuté la commande MYSQL.
Exemple de la sortie de la commande MYSQL
en utilisant la valeur *RUNSCRIPT pour montrer les plug-ins.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
