Meilleure intégration : introduction aux portlets avec Webfacing
par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005
Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.
[V4-V5]Trucs & Astuces : Un point sur le VPN SSL
Les trucs & astuces de la semaine du 12 au 18 Décembre 2005
Lire l'article
Repenser la sécurité de l’iSeries
par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.
Réplication différée – Reprise d’AD
Vendredi après-midi, presque 17 heures. Vous êtes prêt à partir pour le weekend et voilà que le téléphone sonne : vous décrochez avec une certaine appréhension. Le Help desk vient juste de supprimer malencontreusement une OU (organizational unit) contenant les comptes utilisateur de plusieurs cadres supérieurs. Aucun d’eux ne peut plus se connecter au domaine pour accéder aux ressources : courriel, agendas et autres. Votre estomac se noue aussitôt parce que, bien que vous ayez testé la restauration de certains objets AD (Active Directory), vous ne l’avez jamais fait sous la pression pas plus que vous n’avez utilisé des bandes contrôlées par le groupe de sauvegarde dans un datacenter éloigné. Après deux heures de bagarre avec le groupe de sauvegarde et après avoir enfin obtenu les bandes correctes dans le chargeur de bande, vous êtes prêts à effectuer la restauration.Si vous avez auparavant bien testé et documenté vos procédures de sauvegarde et de restauration, il vous faudra simplement deux heures de plus pour restaurer le fichier d’arborescence d’informations des répertoires sur le DC (domain controller) et poursuivre avec la restauration des objets. Et, pendant tout ce temps-là, vous vous dites, Il doit exister un moyen plus rapide et plus simple.
De nombreuses sociétés comptent sur AD non seulement en tant que mécanisme d’authentification de domaine qui permet d’accéder aux ressources du réseau, mais aussi comme le répertoire de e-mail et, dans certains cas, le répertoire autoritaire de la société. Bien entendu, l’intégrité des données dans l’AD aura été jalousement préservée et la reprise après sinistre doit être une priorité. Chaque heure passée à restaurer un objet supprimé peut coûter quelques milliers d’euros. Entrez dans le site de reprise à réplication différée.
Améliorer l’administration à distance sécurisée avec SSH
par Mel Beckman Mis en ligne le 08/O3/2006 - Publié en Septembre 2005
Vous êtes confortablement assis dans un hall de départ d’aéroport, surfant sur le Web, quand on vous appelle : un programme critique est à la dérive et on a besoin de vos talents au bureau pour redresser la situation. Malheureusement, le programme en question tourne sur une machine placée derrière le pare-feu d’entreprise, hors de portée de votre connexion VPN. Que pouvez-vous faire ? Si vous maîtrisez Unix, la réponse est simple : vous connecter à distance directement au serveur en utilisant SSH (Secure Shell), véritable couteau de l’armée suisse des outils d’administration à distance. Hélas, récemment encore, si votre cible était une boîte iSeries, vous étiez désarmé.Heureusement, cette impuissance a disparu depuis le 9 février 2005. Précisément le jour où IBM a répondu aux doléances des clients iSeries qui demandaient SSH natif sur i5/OS. Le dicton «mieux vaut tard que jamais » ne s’est jamais autant vérifié. La guerre de la sécurité des réseaux s’est aggravée. On ne compte plus les nouvelles menaces provenant des réseaux sans fil, des usurpateurs d’identité, des chevaux de Troie et des débordements de buffer. Et les spécialistes iSeries ont besoin de tous les outils existants pour mener ce combat. SSH est une arme de choix pour l’administrateur de réseau.
Bien que l’accès par ligne de commande à distance soit l’une des utilisations les plus évidentes de SSH, ce n’est que le début. SSH peut accomplir bien plus que cela, sur un large éventail de plates-formes, postes de travail, serveurs, portables, routeurs et même téléphones cellulaires. Avec SSH, vous pouvez copier en tout sécurité des fichiers de votre iSeries sur un serveur Unix, canaliser une connexion d’accès base de données d’un réseau à un autre, et même disposer des services intranet d’entreprise dans votre chambre d’hôtel. Le tout sous l’excellente protection d’un cryptage musclé dont les clés peuvent atteindre 256 bits.
Pour bénéficier de ce trésor de l’administration à distance, gratuit de surcroît, il suffit de consacrer une heure ou deux à installer SSH et à l’essayer. Comme SSH est un produit opensource, son interface ligne de commande est homogène entre les systèmes, de sorte qu’une fois apprise, on peut la réutiliser en de multiples endroits. Continuez la lecture pour apprendre à utiliser SSH sur l’iSeries ou autre plate-forme de votre choix. Vous deviendrez rapidement un expert.
Les nouveautés de la semaine 7 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 13 au 19 Février 2006
Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on
Les trucs & astuces de la semaine du 16 au 22 Janvier 2006
Lire l'article
[V4-V5]News iSeries – Semaine 50- 2005
Toutes les actualités de la semaine du 12 au 18 Décembre 2005
Lire l'article
Etendre une application WebFacing avec des outils Web
par George Farr et Phil Coulthard - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Bienvenus encore une fois dans notre série d’articles qui suit l’itinéraire du développeur iSeries (voir ibm.com/iseries/roadmap). Dans le dernier article (« Services Web: des outils pour programmeurs iSeries », février 2005 ou www.itpro. fr Club abonnés), nous avons décrit l’étape 3 du parcours, Une Meilleure Architecture, dont l’objectif principal est de participer pleinement dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser notre RPG ou Cobol existant pour la logique de gestion. Les articles précédents se sont concentrés sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web.
Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, nous aimerions couvrir la facilité d’intégration entre une application WebFacing et une application Outils Web. En raison de la limite de taille de cet article, nous supposons que l’outil WebFacing et les outils Web vous sont déjà familiers. Si ce n’est pas le cas, veuillez lire nos précédents articles (Voir l’encadré Articles Précédents).
Ici, nous utilisons un exemple d’écran WebFacing et essayons de l’étendre en écrivant une nouvelle application Web Tools, puis nous lions les deux ensemble.
Mettre en oeuvre l’authentification Windows pour Oracle
En pratique, le serveur de base de données stocke généralement les mots de passe nécessaires pour accéder à une base de données Oracle. S’il est vrai que ce système est commode pour le DBA (database administrator), le fait de compter sur des mots de passe conservés sur le serveur de base de données présente plusieurs inconvénients. Par exemple, si l’on oublie un mot de passe et qu’on ait besoin de le redéfinir, le DBA doit intervenir. De plus, la synchronisation des mots de passe Windows et des mots de passe de la base de données Oracle est une opération strictement manuelle. En revanche, la fonction de sécurité intégrée de Microsoft SQL Server permet d’utiliser des noms d’utilisateurs et des mots de passe Windows pour sécuriser l’accès à la base de données. Avec cette méthode, quand les utilisateurs doivent réinitialiser leurs mots de passe, le DBA de SQL Server peut déléguer cette tâche aux servants du Help desk. Beaucoup de gens ignorent que l’on peut configurer les serveurs de base de données Oracle pour utiliser l’authentification OS (aussi appelée authentification externe dans Oracle), ce qui est similaire à l’authentification intégrée de SQL Server. Avant de pouvoir utiliser l’authentification Windows avec Oracle, vous devez bien en comprendre les implications sur la sécurité. Comme les détails pour autoriser les utilisateurs Oracle sont très différents selon qu’ils sont connectés au serveur Oracle ou aux clients distants, j’examine les deux scénarios dans cet article.
Lire l'article
Trucs & Astuces : Migration Exchange 5.5, iSCSI, AD, LoveGate
Les Trucs & Astuces du 6 au 12 Mars 2006
Lire l'article
Comparaison des performances entre fichiers définis par DDS et fichiers définis par SQL
par Dan Cruikshank Mis en ligne le 14/02/2006 - Publié en Juillet 2005
Pour diverses raisons, il est préférable d’utiliser SQL DDL (Data Definition Language) de préférence à DDS (Data Definition Specifications) pour définir les fichiers base de données iSeries (ou tables et vues en terminologie SQL). En effet, beaucoup de fonctions SQL sont absentes dans DDS (comme les vues avec des valeurs résumées) et SQL est le langage base de données standard d’IBM et de l’industrie en général. Mais il y a une autre raison importante : la performance. Dans bien des cas, l’accès est plus rapide pour des fichiers définis avec SQL DDL qu’avec DDS.Pour comprendre la supériorité de SQL sur DDS en matière de performance, il est important d’examiner les principes architecturaux, en détachant les différences entre SQL et DDS. En substance, les tables SQL sont des fichiers physiques OS/400, et les vues et les index SQL sont des fichiers logiques OS/400. Par conséquent, beaucoup des possibilités et des comportements des objets SQL sont identiques ou similaires à leurs homologues OS/400. Mais il y a deux différences très importantes : la validation des données et la taille du chemin d’accès.
News iSeries – Semaine 3 – 2006
Toutes les actualités de la semaine du 16 au 22 Janvier 2006
Lire l'article
iSeries Access for Web : adressabilité des URL
par Chris Smith Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web offre aux clients de nombreux modes d’interaction avec les données et les ressources i5/OS, via une simple interface Web. Tables de bases de données, fichiers IFS, jobs, utilisateurs, sortie d’imprimante – tous sont accessibles à partir de l’onglet ad hoc dans le menu Access for Web. Mais il est vrai que certains clients ont des applications et des écrans Web dans lesquels ils souhaitent instiller une certaine dose d’Access for Web.
[V4-V5]Les nouveautés de la semaine 48- Windows IT Pro – 2005
Tous les nouveaux produits du 28 au 4 Décembre 2005
Lire l'article
Application iSeries : modularisation
par Sharon L. Hoffman, Mis en ligne le 29/O3/2006 - Publié en Octobre 2005
La modularisation, ou programmation modulaire, organise le code en composantes fonctionnelles assorties d’interfaces clairement définies. C’est ainsi qu’avec ILE RPG, on peut organiser le code en membres /Copy, sous-routines et procédures appelables, ainsi qu’en modules, programmes de service et objets programme, pour s’en tenir aux principaux. Si l’on pratique la programmation modulaire, les changements d’une composante ont peu ou pas d’effet sur les autres parties d’une application. Un bon code modulaire facilite donc la modification des applications quand les exigences de l’entreprise changent. Mais la modularisation permet également de mélanger et de combiner des langages, en choisissant le meilleur outil pour chaque tâche. Enfin, elle est le premier pas important dans des projets comportant des interfaces de type navigateur et pratiquant l’extraction de données sur plates-formes hétérogènes.D’une manière générale, plus le code est modulaire et plus il est facile à maintenir. Mais il arrive parfois que les avantages engendrés par la segmentation du code soient contrebalancés par la complexité de la communication entre les composantes. On admet généralement qu’un code à couplage étroit est plus performant que des modèles plus modulaires. Or, une application modulaire bien conçue peut s’avérer plus performante, particulièrement dans un contexte réseau. Par conséquent, pour trouver la meilleure solution pour une situation donnée, il faut mettre dans la balance ces facteurs ainsi que les compétences des développeurs et la structure des applications existantes.
Pour vous aider à prendre ces décisions, la section suivante explore les techniques de modularisation en RPG et SQL applicables à un environnement applicatif iSeries classique. (Bien qu’il ne soit question ici que de RPG, les concepts valent aussi pour Cobol, CL et autres langages ILE.)
N’attendez pas : sauvegardez ces GPO tout de suite !
Quand vous élaborez une stratégie de sauvegarde et de reprise des systèmes Windows, n’oubliez surtout pas d’y inclure les GPO (Group Policy Objects). Microsoft offre le moyen de sauvegarder et de restaurer les GPO sous la forme de GPMC (Group Policy Management Console), un snap-in MMC (Microsoft Management Console) que vous pouvez utiliser pour gérer les GPO sur des systèmes Windows Server 2003 et Windows 2000 Server. En juin, Microsoft a présenté GPMC avec Service Pack 1 (SP1) – une version actualisée de GPMC – qui permet de sauvegarder, restaurer, copier ou faire migrer des GPO sur des systèmes Windows 2003, Windows XP et Win2K, sans être obligé d’installer au préalable Windows 2003. (Avant cela, une licence Windows 2003 était nécessaire pour utiliser GPMC.) Cette nouvelle situation fait que vous pouvez utiliser GPMC pour sauvegarder, restaurer et copier des GPO dans des domaines avec toute combinaison de systèmes Windows 2003, XP et Win2K Server. Vous pouvez télécharger le GPMC gratuitement avec SP1 à http://tinyurl. com/ysx4u
Lire l'article
Meilleure portabilité : introduction aux outils de développement Java
par George Farr, Phil Coulthard, Don Yantzi Mis en ligne le 14/02/2006 - Publié en Juin 2005
Bienvenue dans notre série d’articles qui suit l’itinéraire du développeur iSeries. Dans l’article « Etendre une application WebFacing avec des outils Web », nous avons vu comment étendre une application Web avec des outils Web pour intégrer des applications WebFacing au nouveau développement Web. Dans l’article « Meilleure intégration : Introduction aux portlets avec WebFacing », nous avons utilisé le même exemple et créé une application portail pour bénéficier du nouveau support portail en V5.1.2. Les articles précédents se concentraient sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles précédents »).Ici, nous examinons l’étape 4 de l’itinéraire : meilleure portabilité. Il sera question de porter des applications existantes sur Java et d’en écrire de nouvelles, également en Java. Pour commencer, nous verrons comment Java offre cette portabilité, et quelques raisons qui plaident en faveur de la portabilité de vos applications. Pour finir, nous examinerons les outils de développement Java (Java Development Tools) inclus avec WDSc et comment ils facilitent le développement Java.
Les actualités de la semaine 3 – Windows IT Pro – 2006
Toutes les actualités du 16 au 22 Janvier 2006
Lire l'article
Se connecter à de multiples serveurs avec iSeries Access for Web
par Linda Hirsch Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web permet d’utiliser un navigateur pour exploiter les ressources de l’iSeries, mais, le plus souvent, il faudra accéder à de multiples serveurs iSeries. Si c’est votre cas, vous avez tout intérêt à placer l’environnement de service Web sur un seul serveur. Ce sera bénéfique du point de vue coût, performance et administration, quand le service Web se répendra sur de nombreux serveurs. On peut installer et configurer iSeries Access for Web sur un serveur iSeries unique puis le configurer de manière à le connecter aux autres serveurs iSeries du réseau. Cet article examine l’utilisation d’un serveur iSeries central comme passerelle vers de multiples serveurs iSeries.
