Pour comprendre comment 5250 fonctionne, regardons d'abord le modèle de programme d'une application 5250 classique. Ici, l'application 5250 présente un écran et attend une entrée. Dès qu'elle l'obtient, l'application traite l'entrée dans sa logique de gestion, puis décide quel écran afficher ensuite via le Workstation Function Manager.
Architecture évoluée
Toutes les données d'écran entrées, y compris les sélections des fonctions, sont communiquées à l'application par l'intermédiaire du même Workstation Function Manager. Voyons maintenant l'architecture du 5250 Bridge.
L'application PHP acquiert les données d'écran (par exemple, format des champs, contenu des champs, associations des touches de fonction) du Workstation Function Manager dans un fichier XML. Ce dernier est peuplé via des appels aux API résidant dans le 5250 Bridge. De la même manière, d'autres API sont fournies pour que l'application PHP puisse communiquer les requêtes 5250 au Workstation Function Mana – ger par l'intermédiaire du 5250 Bridge.
Cette architecture fait que l'API 5250 Bridge peut être utilisée de telle manière que la logique applicative du programme 5250 ne change pas. L'application 5250 continuera à fournir la logique de gestion et l'accès base de données, comme dans le modèleClassic Program, ainsi que la manipulation d'écran — la différence étant que cette dernière est communiquée via le 5250 Bridge à l'application PHP plutôt que d'être restituée sur un écran 5250.
Les étapes suivantes permettent à un programme PHP d'interagir avec une application IBM i 5250 :
1. Le programme PHP envoie une requête "start session" au programme 5250 en utilisant l'API 5250 Bridge.
2. L'API 5250 Bridge confirme au programme PHP que la session de programmes interactive a commencé.
3. L'API 5250 Bridge envoie au programme PHP l'information d'écrans courante (par exemple, les champs d'entrée et de sortie, les attributs des champs, la position du curseur) en format XML.
4. Le programme PHP envoie les valeurs d'entrée et les actions des touches de fonction à l'API 5250 Bridge.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
