Pour les servants d’un Help Desk, la rapidité avec laquelle on peut faire vérifier le job log par le job de l’utilisateur détermine directement la qualité du service. Partant de là, on sait généralement ce qui s’est passé et on résout presque toujours le problème.
Résolvez rapidement les problèmes utilisateurs avec DSPSGNUSR
Bien entendu, si vous connaissez le
nom de job complet, vous pouvez utiliser
la commande WRKJOB (Work with
Jobs). Si vous ne le connaissez pas mais
avez le nom d’utilisateur complet, vous
pouvez utiliser la commande WRKUSRJOB
(Work with User Jobs). De plus, la
commande WRKACTJOB (Work with
Active Jobs) a une fonction permettant
d’indiquer un nom de job générique.
Mais cette commande est souvent interdite
au personnel du help desk et
réservée à l’administrateur système.
J’ai écrit l’utilitaire DSPSGNUSR
(Display Signed-on Users) pour pallier
les limitations de ces commandes en
vous permettant d’indiquer un nom
d’utilisateur ou un nom de job, tous
deux génériques. C’est donc un outil
puissant qui permet d’atteindre rapidement
le job d’un utilisateur.
Si plusieurs jobs apparaissent après
votre entrée du nom de job ou du nom
d’utilisateur, défilez simplement dans
la liste jusqu’à ce que vous trouviez le
job concerné. Placez le curseur sur ce
job et appuyez sur F6 pour travailler
avec lui. Ce n’est pas plus compliqué !
Après un peu de pratique, vous trouverez
rapidement tout job interactif sur le
système.
Vous pouvez aussi utiliser les paramètres
par défaut de la commande
pour afficher les jobs interactifs de tous vos utilisateurs sur l’iSeries. Vous aurez
ainsi sous les yeux tous les utilisateurs
connectés. Dans le cas d’un gros
iSeries, vous devrez peut-être faire défiler
des pages et des pages de données.
Mais, en prime, DSPSGNUSR indique
le nombre total des jobs trouvés,
ce qui donne une bonne indication de
la charge de travail interactive actuelle
du système.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sewan accompagne les entreprises au plus près pour la téléphonie hébergée
- IA générative : créer un écosystème plus sûr et conforme à la protection des données
- Les finances et l’informatique
- Top 7 des prévisions Cloud en 2025
- Passeport numérique des produits : se préparer à la réglementation européenne à venir