> Tech > Client Net.Data REST

Client Net.Data REST

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le client Net.Data REST de la figure 11 traite le document XML à partir des serveurs listNames.php ou listNames.mac/ All REST. Il produit une table HTML des premier et dernier noms, d’après le document XML renvoyé. Net.Data n’a pas d’API en langage direct comme file_get_contents(web address) de

Client Net.Data REST

PHP pour HTTP GET ; par conséquent, vous devez écrire un programme supplémentaire chargé d’augmenter le langage Net.Data.

Voyons comment mélanger PHP et Net.Data en appelant l’interface ligne de commande php-cli PASE (Zend Core for i5/OS) pour effectuer une partie du gros travail pour le compte de Net.Data. Dans ce cas, nous utilisons un supplément de script PHP pour fournir la fonction file_get_contents() manquante pour Net.Data. Commençons par souligner le flux des appels du programme client Net.Data.

Notre script client Net.Data REST names.mac appellera notre routeur programme ILE cmdile5. pgm (figure 12), lequel collectera des données à partir de l’interpréteur de ligne de commande de PHP php-cli file_get_contents.php (figure 13). La sortie xml du script PHP file_get_contents.php sera renvoyée dans la variable d’environnement SERVER_XML. Net.Data ne possède pas une structure de langage d’analyse (parser) XML standard du genre SimpleXML de PHP.

Je me suis donc risqué à quelques raccourcis pour analyser rapidement les morceaux appropriés des données XML pour la table HTML. J’ai opté pour un schéma de boucle mot à mot simple parce que mes données n’ont pas d’espaces dans les premier et dernier noms (toutes mes excuses aux programmeurs Net.Data). 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010