Mon client utilise un procédé de déploiement à chaud manuel qui consiste à glisser-déposer les fichiers d’applications de Windows Explorer dans un dossier associé à l’iSeries. Mais, trop souvent, ils déposent des fichiers aux mauvais endroits ou ratent quelques fichiers modifiés. (Pour plus d’informations, voir l’encadré « Associer le répertoire
2H00 Déployer à chaud les applications WAS
IFS QIBM à Windows Explorer ».) Donc, je les convaincs de se servir de l’outil ANT pour automatiser le déploiement à chaud.
HTML, JavaScript et JSP, et la plupart des classes Java, sont des exemples de tels fichiers déployables à chaud. Je dis la plupart des classes Java parce que les servlets posent quelques problèmes. Si vous voulez déployer à chaud un servlet, vous devez connaître son contexte d’exécution. Si le servlet stocke des instances d’objet dans HttpSession ou le contexte Application, les changements qui pourraient être apportés à ces classes Java ne seront reflétés ou rechargés en mémoire qu’une fois le servlet rechargé. Vous pouvez confier à WebSphere le soin de vérifier la date/heure de changement d’un servlet à chaque exécution, mais cette possibilité est normalement désactivée sur des systèmes de production pour des raisons de performance évidentes. En outre, vous pouvez facilement redémarrer une application WebSphere à partir de sa console d’administration basée sur HTTP.
Deux tâches Ant déploieront à chaud les fichiers : ftp et copy. Je préfère la tâche copy Ant parce qu’elle est suffisamment intelligente pour vérifier les dates de changement des fichiers sur la copie placée dans le répertoire, puis pour ne copier que les fichiers qui changeront de dates plus tard.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
