Ant est intégré dans WDSc. Si WDSc trouve un fichier qui porte le nom de script Ant par défaut, c’est-à-dire build.xml, il placera une icône ant à côté de ce nom de fichier dans la vue du navigateur. Vous pouvez sélectionner le fichier build, faire un clic droit et choisir
2H30 Anatomie d’une construction Ant
Run Ant dans le menu contextuel. WDSc affichera un panneau énumérant toutes les cibles (qui sont analogues aux fonctions) dans votre build.xml.BR>
Je crée le fichier build.xml dans le répertoire de projets de l’application Web WDSc de mon client On peut contourner ce problème en sécurisant le répertoire au moyen d’une liste d’autorisations. Vous pourrez ensuite accorder au profil de groupe de l’utilisateur une autorité suffisante sur la liste d’autorisations pour supprimer les objets qu’elle sécurise et, quand un nouvel objet sera créé dans le répertoire, il sera alors sécurisé par cette liste. Malheureusement, cette technique est inefficace avec la commande CPYTSOSTMF (Copy to Stream File). Cette commande est un moyen très répandu pour collecter des informations dans une base de données DB2 est les transférer dans un fichier stream. CPYTSOSTMF met les autorités de groupe publique et primaire à *EXCLUDE et accorde au propriétaire DTAAUT (*RWX) et OBJAUT (*NONE).
Si l’un de vos processus utilise CPYTSOSTMF, vous devez le modifier de manière à exécuter la commande CHGAUT pour accorder à l’utilisateur ou au groupe approprié, l’autorité sur le fichier stream. Dans le cas contraire, les autres membres du groupe ne pourront même pas voir l’objet. Vous pourriez aussi songer à modifier le processus pour exécuter la commande CHGOWN (Change Ownership) pour donner la propriété à un profil d’application, plutôt que de laisser un profil utilisateur final continuer à posséder l’objet.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
