Un tutoriel rapide
Ces deux wizards et la palette de parties UI constituent les extensions iSeries primaires vers les outils Web et Struts dans WDSc. Un petit tutoriel va nous permettre de les voir à l'oeuvre. Pour bien suivre, procurez-vous la bibliothèque iSeries contenant la logique de gestion RPG que nous utiliserons. Allez
Lire l'article
Créer un WebSphere Server
Sur la page IBM Web Administration for iSeries, sélectionnez l'onglet Setup placé en haut et à gauche, puis cliquez sur l'option de menu Create Application Server qui apparaît dans le cadre le plus à gauche (figure 3). Puis cliquez sur Next. Dans le panneau Specify Application Server - Express Name,
Lire l'article
Activation de l’authentification
Cette approche garantit une sécurité réseau plus élevée que le modèle de sécurité combiné de SQL Server. L'authentification Windows rend inutile l'incorporation de noms de connexion et mots de passe accessibles aux pirates dans le code de l'application. Elle contribue aussi à empêcher les intrusions via Internet en autorisant exclusivement
Lire l'article
Les valeurs par défaut et comment elles doivent être définies
Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à n'importe qui de
Lire l'article
L’étape suivante
Vous savez maintenant comment utiliser des procédures pour construire des modules. Vous voilà prêts pour l'étape suivante : organiser les modules et les programmes de service qui contiennent du code pour réutilisation dans d'autres programmes. Nous verrons cela dans la deuxième partie. Nous verrons aussi comment travailler avec la signature
Lire l'article
Indexation et archivage
Pouvoir archiver, retrouver, consulter et rééditer tout document est crucial pour chaque entreprise. Ce besoin correspond à des obligations légales ou structurelles. Mais aussi à un souci d'économie : selon certaines études le coût d'un document non retrouvé peut atteindre 150 e et plus. La mise en place d'une GEIDE
Lire l'article
GUI de type navigateur
L'URL pour la GUI navigateur Express Admin est
votre nom de domaine iSeries ou IP avec le qualificateur
de port de 2001 :
http://domainorip:2001
A noter que cet article suppose que vous accédez à la GUI navigateur à partir
de votre réseau interne (il ne sera donc pas question
Renforcement du firewall
Pour empêcher les accès directs à votre système SQL Server à partir d'Internet, bloquez le port TCP 1433 et le port UDP 1434 au niveau de votre firewall. Bloquez également tout autre port que vous utilisez (par ex., pour les instances multiples). Cette mesure toute simple aurait suffi à stopper
Lire l'article
Le manque d’habitude
Parce que les schémas de sécurité des divers systèmes de
fichiers ne ressemblent pas aux anciens, la plupart des administrateurs chargés de la sécurité
OS/400 et i5/OS ont du mal à les administrer.
En premier lieu, les administrateurs
doivent apprendre le schéma d'autorité
Unix pour administrer l'IFS. Unix utilise les
Gérer les modules
Dès lors qu'on a packagé un module dans un objet *PGM ou *SRVPGM, l'objet *MODULE a rempli son objectif. On n'a besoin de l'objet *MODULE que pour créer ces objets, pas pour les exécuter. Si l'on travaille dans un environnement de développement/production séparé, il n'est pas nécessaire de maintenir des
Lire l'article
Gestion d’émission par fax et email
La distribution des documents par
les média électroniques correspond
à un besoin de plus en plus
multi-canaux : en plus de la possibilité
d'émettre par télécopie, l'envoi
par mail est de plus en plus requis.
En effet, la multiplication des technologies
Internet entraîne les entreprises
et les clients à exiger
En attendant la suite
WDSc offre un environnement de développement particulièrement riche pour le Web, avec une perspective et un type de projet dédiés et des outils pour concevoir des applications sous forme de diagrammes transformés par la suite en fichiers réels. Les extensions iSeries de ces outils (bien que ne les ayons pas
Lire l'article
Attribution d’un mot de
Vous devez veiller à attribuer un mot de passe fort au compte sa SQL Server. Si ce dernier n'est pas protégé par un mot de passe ou utilise un mot de passe faible tel que « password », votre système, voire l'ensemble du réseau, peut être à la merci de
Lire l'article
Regarder en avant
Les déclencheurs, les procédures stockées et les UDF sont trois fonctions base de données qui permettent d'améliorer la modularité des applications et la réutilisation du code. Toutes ces techniques permettent d'écrire un composant de code une fois et de l'utiliser à partir de nombreuses interfaces différentes. Quand des changements sont
Lire l'article
Compiler et lier la source
Logiquement, après avoir codé le module de procédure, l'opération suivante consiste à le compiler. Mais on ne peut pas compiler une procédure NoMain dans un objet programme avec l'option PDM 14. On utilisera plutôt une commande différente : CRTRPGMOD (Create RPG Module). Cette commande (exécutée par PDM option 15) compile
Lire l'article
Gestion des impressions et des parcs d’imprimantes
L'impératif comptable qui impose de rendre les impressions productives se pose de façon récurrente aux entreprises. Le parc d'imprimantes doit pouvoir être administré avec un suivi des travaux, un pilotage des tiroirs d'imprimantes et une gestion des rames de papier. Il s'agit à la fois d'accélérer les sorties de documents
Lire l'article
Editeur de Web Diagram
Pour commencer à éditer en utilisant la
fonction Web Diagram, sélectionnez le
projet Web puis, dans le menu principal,
choisissez File, New et Other.
Sélectionnez la catégorie Web/Struts à
gauche, puis choisissez Web Diagram à
droite.
L'écran suivant permet de donner
un nom à votre fichier Web Diagram.
Choisissez un
La connexion Exchange 2003
Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il
Lire l'article
Choisir le bon outil
Pour choisir entre ces trois solutions base de données pour le partitionnement des applications, on peut appliquer les règles générales suivantes :
- Utiliser les déclencheurs pour mener une certaine action chaque fois qu'un événement base de données survient.
- Utiliser les procédures stockées quand on veut contrôler la manière dont le Lire l'article
Connaître les éléments de base
La figure 2 montre le code RPG IV pour une procédure simple. Cette procédure EndOfMonth renvoie une date qui représente la fin du mois pour toute date spécifiée (jusqu'au 1er décembre 9999). Pour exécuter cette procédure dans un programme, il faut inclure l'appel de procédure dans une expression. Par exemple
Lire l'articleLes plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
