par Don Denoncourt - Mis en ligne le 14/09/2005 - Publié en Décembre 2004
Quand WebSphere est devenu disponible sur l'iSeries pour la première fois,
les sites utilisateurs étaient rares et espacés. Mais, dès lors que le logiciel applicatif
Web propre à l'iSeries se multiplie, WebSphere Express devient un produit iSeries
incontournable. Les applications Web les plus marquantes sont iSeries Access for
Web (iAW), Host Access Transformation Services (HATS) et WebFacing ...Mais beaucoup
d'entreprises ne tirent pas profit de ces produits tout simplement parce que
l'installation et la configuration d'un serveur WebSphere les effraient. Qu'ils se rassurent
: WebSphere Express est d'utilisation facile. Cet article est un tutoriel sur la
configuration et l'administration d'un serveur WebSphere. Il s'adresse précisément
à un administrateur ou à un opérateur iSeries qui n'est expert ni en réseau ni en
Java.
Configurer et administrer WebSphere
Pour l’administration, ou la gestion, de WebSphere, IBM propose trois interfaces
de base : les scripts ligne de commande, la GUI basée sur PC de WDSc (WebSphere
Development Studio client), et une GUI de type navigateur basée sur HTML. La
première interface, celle des scripts ligne de commande, est la plus rapide mais
aussi la plus complexe (en effet, elle implique la connaissance des commandes
complexes de QShell). La GUI WDSc ne fonctionne bien que depuis peu et elle
reste délicate quand plusieurs programmeurs administrent WebSphere. La GUI de
type navigateur est la plus facile à utiliser et, par
conséquent, le meilleur moyen de démarrer
avec l’administration de WebSphere.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
