> Tech > Développer des API RPG réutilisables

Développer des API RPG réutilisables

Tech - Par Don Denoncourt - Publié le 24 juin 2010
email

J’ai passé les premières années de ce siècle à développer des frontaux Web basés sur Java, destinés à d’anciennes applications iSeries. En interfaçant Java et RPG, mes clients voulaient bénéficier de la richesse du code en place et de la puissance des codeurs existants. Mais, pour bien coder le côté Java de cette interface, les développeurs Web ont besoin d’une API intuitive et simple à utiliser, ayant fait ses preuves. Malheureusement, nous n’obtenons souvent qu’un code non testé et sauvage.Le problème est double :

1. L’ancien code n’a pas été écrit à l’aide de composantes de logiciel réutilisables.
2. Les codeurs à l’ancienne ne savent peut-être pas comment réaménager le code existant ou comment écrire le nouveau sous forme de composantes logicielles réutilisables.

Je fournis ici une liste de standards que les développeurs RPG pourront utiliser pour créer une API à base de composantes (CBD, component-based developed).

Dans un monde parfait, où nous aurions la possibilité de réécrire le code applicatif, CBD commencerait au microniveau en utilisant toute la panoplie de ILE : sous-procédures, répertoires liants et programmes de service. Cet article présente des scénarios plus terre à terre, où les applications Web – qu’elles soient écrites avec CGI, RPG, .NET, Java ou peut-être même Net.Data – ont besoin d’une API RPG pour bénéficier d’une base de code existante et aller sur le Web le plus rapidement possible. C’est pourquoi je limiterai le champ de cet article aux appels de programmes externes (même si bien des concepts s’appliquent tout aussi bien au modèle de procédure ILE).

La figure 1 recense un ensemble de suggestions et de considérations qui s’appliquent au développement d’une API RPG. La première section concerne le choix d’une technologie d’implémentation d’API. A ma connaissance, il y a trois variantes d’API iSeries :

• les procédures stockées SQL
• les files d’attente de données
• les appels de programmes directs

Il ne sera pas question de ces derniers dans cet article, pour des raisons de place, et parce que je recommande de toute façon les deux autres options.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Don Denoncourt - Publié le 24 juin 2010