Logique nécessaire
Voyons maintenant la logique dont la procédure stockée SQL invoquante a besoin pour traiter les données du jeu de résultats contenues dans une table temporaire globale. Dans la figure 5, la procédure staff_project appelle la procédure Get_Free_Employees pour trouver les employés actuellement libres pour un nouveau projet.
La
ISA Server 2004, guide de l’administrateur
Microsoft Internet Security and Acceleration (ISA) Server 2004 est une solution de pare-feu applicatif, réseau privé virtuel (VPN) et cache Web, qui permet aux entreprises d’améliorer la sécurité et les performances de leur réseau. Ce guide de l’administrateur (Microsoft Press) ouvrage de Bud RATLIFF, Jason BALLARD, fournit toutes les informations
Lire l'article
Détecter les défaillances d’autorité
Si vous allez trop loin dans le verrouillage de votre IFS et si des processus commencent à échouer, vous pouvez savoir facilement pour quel répertoire ou objet l’utilisateur obtient le message « Not Authorized ». Vous vous souvenez de la manière dont j’ai créé un objet en double à partir
Lire l'article
Plus d’excuse
En tant qu’administrateur d’AD, vous pouvez accroître votre efficacité en vous familiarisant avec AdFind, AdMod, OldCmp, Dsrevoke et AdRestore. Ces puissants outils ligne de commande facilitent l’accomplissement de tâches jusquelà fastidieuses ou difficiles. Et, comme tous les outils sont gratuits, vous auriez tort de ne pas les ajouter à votre
Lire l'article
9H30 Tester Tomcat et déployer les applications Web
J’en est presque fini avec l’installation de Tomcat, il ne me reste plus qu’à tester son script startup.sh. S’il fonctionne, je peux déployer l’application Web de mon client. Comme les scripts shell s’exécutent à partir de l’environnement QShell, je démarre QShell, je navigue jusqu’au répertoire de script Tomcat et je
Lire l'article
Au-delà du wizard
Bien que cet article montre comment effectuer un transfert d’iSeries à SQL Server en utilisant le Import and Export Wizard, il ne faut pas croire que c’est la seule possibilité. SSIS Designer permet aussi de créer des packages de transfert de données SSIS-iSeries. D’ailleurs, un bon moyen de débuter avec
Lire l'article
SurfControl détecte une application anti-spyware malveillante
SurfControl, spécialiste de la protection des entreprises face aux menaces issues de l’utilisation d’Internet, annonce que ses « Threat Analysts » ont détecté une application malveillante anti-spyware du nom de « UnSpyPC ». L’application identifie à tort comme logiciels espions des outils de sécurité ou des outils système pourtant tout
Lire l'article
Propriété de l’objet
IFS ignore l’autorité adoptée, mais il ignore aussi le paramétrage du profil utilisateur qui indique que les programmes nouvellement créés doivent être la propriété du premier groupe de l’utilisateur au lieu de l’utilisateur luimême. Par conséquent, l’utilisateur qui crée l’objet le possède aussi. Cette situation peut compliquer la sécurisation des
Lire l'article
AdRestore
Mais que devient un objet dans AD, après qu’on l’ait supprimé ? En fait, il ne disparaît pas complètement. Il devient une tombstone. Après 60 jours (durée de vie par défaut d’une tombstone), celle-ci est supprimée définitivement.
Avant Windows 2003, il n’était pas possible de ressusciter les tombstones.
8H45 Modifier le script de démarrage de Tomcat
Le serveur d’application Web Tomcat est écrit entièrement en Java. La même base de code Java fonctionnera sur Windows, Unix et l’iSeries. Tomcat est lancé sur Windows via un fichier batch (.bat) et sur les platesformes Unix et iSeries avec un script shell (.sh). Mais, avant de pouvoir lancer Tomcat,
Lire l'article
Transférer des données de l’iSeries vers SQL Server 2005
Grâce à ces améliorations, SSIS est un bien meilleur outil ETL d’entreprise, mais au prix d’une plus grande complexité. Créer des packages SSIS à l’aide du SSIS Designer est une tâche complexe qui n’entre pas dans le cadre de cet article. Le flux de contrôle amélioré permet de créer des
Lire l'article
Des services Web reposant sur des objets de base de données
En suivant l’exemple de cet article, vous pouvez faire en sorte que les couches base de données, niveau intermédiaire et client à couplage lâche dans un service Web fonctionnent ensemble sous forme de solution intégrée. L’outil SQLXML 3.0 IIS Virtual Directory Management met en place le niveau intermédiaire sous forme
Lire l'article
Sécuriser les autres branches
Après le répertoire racine, intéressons-nous aux trois autres : les répertoires fournis par IBM, les répertoires de fournisseurs tiers, et les répertoires d’applications créés par l’utilisateur.
Répertoires fournis par IBM. En général, ces répertoires sont convenablement sécurisés. En particulier, le répertoire /QIBM est livré avec l’autorité publique appropriée
Dsrevoke
On vante souvent AD pour la souplesse avec laquelle il délègue la fonction d’administration. Pour un critère de sécurité particulier, on peut limiter l’accès de haut en bas, jusqu’au niveau de l’attribut. Dans ce but, Microsoft offre un wizard Delegation of Control qui vous guide dans la délégation administrative pour
Lire l'article
8H15 Transférer et extraire Tomcat
Mon répertoire home étant créé, je navigue avec mon navigateur jusqu’à jakarta. apache.org et je télécharge jakarta- tomcat-5.5.9.zip sur mon PC. Ensuite il me faut transférer le fichier zip sur l’IFS iSeries. A cet effet, je crée une connexion FTP à partir d’une fenêtre PC DOS (sélectionner Windows Start|Run|CMD|Enter) avec
Lire l'article
Exigences
Pour transférer des données entre l’iSeries et SQL Server au moyen de SSIS, deux conditions doivent être remplies : il faut utiliser SQL Server 2005 et l’iSeries doit posséder iSeries Access for Windows V5R3 ou version ultérieure. Outre ces composantes élémentaires, il faut aussi disposer de la connectivité client vers
Lire l'article
Code sous-jacent aux Windows Forms
Le listing 4 montre le code VB.NET sous-jacent à Form1. Le module commence par la déclaration d’un objet DataSet au niveau module. Au sein de la procédure btnSartswithlookup_ Click, deux déclarations sont cruciales. La première porte sur une variable proxy, xws1, qui pointe vers le service Web via la référence
Lire l'article
Aller à la racine (/Root) du sujet
Par où commencer la sécurisation de l’IFS ? En haut, c’est-àdire à la racine d’un arbre inversé. Le premier point à régler est l’autorité publique du répertoire racine. Tel que livré par IBM, le répertoire racine a une autorité équivalente à *ALL publique. Ses paramètres sont autorités données DTAAUT (*RWX)
Lire l'article
OldCmp
Le nettoyage de comptes ordinateur anciens (ou inactifs) est un problème courant auquel la plupart des administrateurs d’AD sont confrontés. En effet, il n’est pas rare que des comptes ordinateur soient créés, puis jamais utilisés ou laissés à l’abandon dans le répertoire, après qu’un ordinateur ait été réimagé ou mis
Lire l'article
8H00 Installation de Tomcat
Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai
Lire l'articleLes plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
