
Panorama de WebSphere Studio
par Sharon L. Hoffman - Mis en ligne le 6/10/2004 - Publié en Décembre 2003
Pour bien démarrer, il faut savoir comment WebSphere Studio est organisé
WDSc (WebSphere Development
Studio Client) for iSeries est aujourd'hui
sous les feux de la rampe. Pour
IBM, c'est l'outil qui conduira finalement
les développeurs iSeries dans un
environnement de développement
d'applications plus moderne...Pour
beaucoup de développeurs, c'est l'occasion
d'apprendre de nouvelles techniques
de programmation, comme
Java et XML. Enfin, beaucoup de gens
se demandent tout simplement ce
qu'est exactement WDSc.
Comme expliqué dans l'article
« WebSphere Studio : clarification »
iSeries News novembre 2003, les développeurs
iSeries ont de bonnes raisons
d'analyser WDSc. Mais dès qu'on est
prêt à explorer WDSc for iSeries, on se
trouve face à un autre obstacle : une interface
complètement étrangère.

Planifier et personnaliser la délégation d’AD
Utilisez la méthodologie Tâche, Rôle, Domaine pour administrer votre environnement AD
L’administration d’un réseau d’entreprise est un fardeau qu’il est bon de pouvoir décentraliser. En délégant des tâches administratives à certains collaborateurs, vous pouvez réduire le coût de possessionLes réseaux Windows permettent de décentraliser l’administration par divers moyens et technologies. Vous pouvez, par exemple, déléguer le contrôle sur AD (Active Directory) en utilisant l’Active Directory Delegation of Control Wizard et l’ACL Editor. Vous pouvez aussi personnaliser le Delegation of Control Wizard pour faciliter la mise en place de votre plan. Voyons d’abord la délégation en général puis intéressons nous aux techniques de personnalisation du wizard.

Actualités Windows NT / 2000 – Semaine 39 – 2004
Toutes les Actualités du 20 au 26 Septembre 2004
Lire l'article
Active Directory Migration Tool 2.0
par William Sheldon - Mis en ligne le 01/09/2004 - Publié en Janvier 2004
Faites migrer les comptes mots de passe utilisateur avec cet outil récemment amélioré
Microsoft a présenté ADMT (Active Directory Migration
Tool) 2.0 conjointement à Windows Server 2003. D'ailleurs,
la plupart d'entre nous associent l'outil à l'opération de migration
entre deux versions Windows. En réalité, ADMT est
l'outil idéal pour les grands comptes qui ont migré à
Windows 2003 ou Windows 2000 ServerServer. ADMT a été conçu
pour faire migrer un schéma (Active
Directory) d'une forêt à une autre, avec ou
sans changement d'OS. ADMT supporte non
seulement la migration de Windows NT 4.0 à
AD, mais également la migration inter-forêt
(c'est-à -dire, pour consolider des
domaines qui se trouvent dans des forêts séparées)
et la migration intra-forêt (c'est-à dire
pour faire migrer des domaines appartenant
à la même forêt).

La gestion de l’identité des services web
par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'accès au Web et d'entreprise à entreprise complique la gestion de l'identité
Dans toute entreprise hétérogène,
il est difficile de gérer l'identité et les
droits d'accès des utilisateurs internes.
Chaque système d'exploitation maintient
généralement son propre référentiel
utilisateur et beaucoup d'applications
individuelles maintiennent
aussi les leurs ...Il s'en suit que l'information
sur un utilisateur final peut se
trouver dans différents endroits, chacun
avec un nom et un mot de passe
de connexion différents.
L'existence de plusieurs référentiels
utilisateur nuit de plusieurs manières
à l'exploitation :
- La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à chaque référentiel.
- L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
- L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
- Les utilisateurs ont du mal à mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
- Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
Donc l'affaire est entendue - n'estce pas ? Pas exactement. Lire l'article

Administration de systèmes multi plates-formes
Sysgem ajoute le support iSeries à la dernière version de Sysgem Enterprise Manager (SEM), sa suite de gestion de système multi plates-formes.
SEM fournit un compte utilisateur centralisé, une gestion du développement et du système, et les fonctions de contrôle de la sécurité pour les utilisateurs iSeries, Linux, Unix, Windows et autres serveurs.
Lire l'article
Document Distribution, pour la gestion de fichiers
Metafile Information Systems présente Document Distribution, module de livraison de documents pour sa solution de gestion de documents MetaViewer Enterprise pour iSeries et autres plates-formes.
Le nouveau module livre automatiquement l'information définie sur des rapports en temps précis selon le choix de l'utilisateur : email, fax, copie.
Lire l'article
Visual LANSA v10.7 : immense bond en avant pour le ROI
Visual LANSA Framework offre de nouvelles possibilités de prototypage d'utilisation simple et économique.
Les nouvelles possibilités de prototypage de Visual LANSA Framework réduisent de manière significative les erreurs d'interprétation ou d'implémentation des besoins de l'entreprise et permettent la mise en adéquation des contraintes de développement et attentes de l'utilisateur final.
Lire l'article

Publication des imprimantes AD
Informez les utilisateurs des ressources d’impression
Prononcez le mot « imprimantes » devant un groupe de professionnels de l’informatique et constatez aussitôt leur manque de passion. Il est vrai que, confrontés aux imprimantes et à leurs problèmes, la plupart d’entre nous ne manifestent que peu d’intérêt pour les petits voyants de couleur clignotants...Tout simplement, nous n’aimons pas beaucoup les imprimantes. Pourtant, la possibilité de rechercher les imprimantes disponibles dans l’AD (Active Directory) est l’un des principaux avantages procurés aux utilisateurs finaux quand on migre de Windows NT à un domaine Windows 2000. Et la publication des imprimantes AD permet ces recherches.

Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 20 au 26 Septembre 2004
Lire l'article
Exchange Server 2003 : Quand la migration devient simple
Les outils nécessaires et les diverses approches
Au moment où s’effectuent les livraisons de Microsoft Exchange Server 2003, il est probable que des entreprises envisagent la migration de leurs systèmes Exchange 2000 Server ou Exchange Server 5.5 sur Exchange 2003. Que l’on parte d’Exchange 2000 ou d’Exchange 5.5, la migration vers Exchange 2003 est simple et directe.Il faut d’abord connaître les principes de base du déploiement et de l’interopérabilité pour déterminer la nouvelle infrastructure du système. Ensuite il faut planifier la migration et la préparer. On termine par la migration proprement dite.

Les JSP : Visite rapide
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004
Les développeurs Net.Data adopteront probablement les JSP dans la foulée
Beaucoup d'entre vous construisent déjà des applications Web en utilisant
Net.Data. Le principe est le suivant : un développeur fournit des pages Web
personnalisées qui fusionnent HTML avec SQL et les propres commandes
script de Net.Data pour les parties dynamiques. A l'exécution, le moteur
Net.Data exécute le script et les éléments SQL, en les remplaçant par des données
et en délivrant en fin de course une page Web normale à l'utilisateur demandeur ...Si vous maîtrisez déjà Net.Data, vous n'aurez probablement pas de mal à
utiliser les JSP (Java Server Pages). Les JSP sont une technologie Java côté serveur
complémentaire des servlets (les programmes Java qui produisent des
pages Web). Le développeur commence
par une page Web et ajoute
Java pour scripter les parties dynamiques.
Après quoi, un moteur
runtime traduit cela en une page
Web normale.
Je présente ici un exemple
simple mais néanmoins intéressant
d'un JSP à l'oeuvre. On ne
prend en compte que deux fichiers
:
-
selection.html - une page
Web où vous choisissez des critères
de sélection pour filtrer les
résultats d'interrogation d'une
table
tableDisplay.jsp - le JSP qui affiche les lignes provenant de la table interrogée

La sécurité du controle d’accès
par Sanjay Lavakare - Mis en ligne le 24/11/2004 - Publié en Novembre 2003
Instaurez des mesures de sécurité intranet en utilisant des listes de validation
ou des profils utilisateur existants
Votre intranet est peut-être merveilleux.
Il est donc naturel que vous
(ou les développeurs) aimiez montrer
ce nouveau bébé à votre entourage.
Mais, au fur et à mesure que le « bébé »
grandit en taille et en importance, la direction
va s'inquiéter de sa sécurité ...
Vous avez commencé par un site
sympa servant à publier des annonces
(BBS, bulletin board services) anodins
: Roger affiche une annonce pour
sa Volvo d'occasion, Marie pose une
question à propos d'un problème
Excel. Ou le responsable logiciel publie
des détails sur la configuration des systèmes
mis à niveau, au profit de tous
les utilisateurs.
Mais voilà que tout à coup on vous
demande d'offrir des liens avec le système
Interrogation véhicules sur votre
iSeries pour un certain groupe d'utilisateurs
du SID (système d'information
pour la direction) et de créer un autre
lien avec des données de Comptabilité
pour votre service financier. Et là , attention
à qui peut accéder aux données
!
Les soucis de sécurité sont désormais
une boule de neige qui dévale la
pente ! Pour éviter de tels problèmes,
nous allons voir quelles sont les mesures
de sécurité à appliquer dès la
construction de la fondation de l'intranet.

Actualités Windows NT / 2000 – Semaine 47 – 2004
Toutes les Actualités du 15 au 21 Novembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2004
Toutes les Actualités du 25 au 31 Octobre 2004
Lire l'article
Côté utilisateurs pour AS/400
Un natif AS/400 pour vous aider dans l'optimisation dans iSeries.
PeekPlus, progiciel natif OS400, édité par Bytware et distribué par Micropole Univers, permet une meilleure prise en charge des problèmes utilisateurs rencontrés sur les applications 5250.
Lire l'article
ADModify
Avec cet outil GUI, effectuez des éditions d’AD en volume
En général, les domaines AD (Active Directory) constituent une nette amélioration par rapport aux domaines Windows NT 4.0. Sauf Concernant les éditions en masse ...Si vous êtes un ancien administrateur NT 4.0 qui utilise AD quotidiennement, vous constaterez rapidement que l’outil de gestion de comptes utilisateur User Manager for Domains de NT 4.0 est supérieur au snap-in Microsoft Management Console (MMC) Users and Computers de Windows 2000 Server, dans un domaine important : les éditions en volume, ou éditions de masse.


Déployer vos applications Web J2EE avec JBoss
par Kenneth Sablan Unpingco et Laurel Sullivan - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
Une alternative gratuite à WebSphere
Si vous avez des applications J2EE
à déployer sur l'iSeries, vous n'êtes pas
obligé d'opter pour WebSphere. Il
existe en effet une alternative gratuite.
JBoss est un serveur d'applications
J2EE (Java 2 Enterprise Edition)
conforme aux standards, open-source,
écrit en Java 100 % pur.Le serveur
JBoss et ses compléments sont disponibles
sous une licence publique. Et,
avec plus de 150 000 téléchargements
par mois, JBoss est certainement le serveur
de type J2EE le plus téléchargé du
marché. Cet article vous apprend à installer
le serveur d'applications Web
Java JBoss sur l'iSeries.
Nous avons décidé d'utiliser JBoss
pour la société de Laurel (Sullivan Software, Inc) pour effectuer une
« proof of concept » pour ses clients
iSeries. Comme JBoss est un logiciel
open-source proposé gratuitement,
nous avons commencé à écrire des systèmes
applicatifs J2EE simples qui utilisent
des Java Servlets, des JSP (Java
Server Pages), des EJB (Enterprise
JavaBeans) 2.0 et JMS (Java Message
Service). Beaucoup des clients de
Sullivan sont des entreprises petites
mais florissantes qui doivent réfléchir
soigneusement à leurs choix informatiques.
JBoss répondait le mieux à
leurs besoins du point de vue financier.
Notre expérience avec différentes versions
de WebSphere, WebLogic de BEA
et Visual Studio C#.net nous a aidé à
évaluer JBoss sur l'iSeries. Après avoir
réalisé notre simple application J2EE
en utilisant JBoss pour les clients de
Sullivan Software, Inc, nous savions
que certains clients souhaiteraient
acheter et faire migrer ces applications
sur WebSphere ou WebLogic pour
bénéficier des outils d'application rapides
de ces serveurs et d'autres fonctions
intéressantes.
Il est important de noter que nous
avons décidé de créer un environnement
séparé pour JBoss parce que
nous voulions optimiser les ressources
et les performances du système pour
notre machine iSeries. Ce cours vous
montre comment faire. Vous avez aussi
la possibilité d'utiliser JBoss interactivement
dans une session QShell mais,
ce faisant, vous risquez d'influencer
plus fortement les ressources et les
performances de votre système
iSeries. Sachez donc qu'il existe
d'autres méthodes que celle que nous
décrivons ci-dessous, pour installer
JBoss sur un iSeries.
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
