> Tech > Écriture du programme Client

Écriture du programme Client

Tech - Par iTPro - Publié le 25 septembre 2013
email

Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.

Écriture du programme Client

(((IMG6297)))

1 – Intégration des prototypes générés automatiquement
2 – On renseigne le « end-point ». En l’occurrence nous aurions pu mettre ‘http://www.webservicex.net/stockquote.asmx’. *BLANKS signifie que l’on prend le « end-point » défini directement dans le document WSDL.
3 – Constitution du paramètre à envoyer.
4 – Ouverture de la connexion, récupération du handle de connexion dans un pointeur.
5 – Appel du Service Web avec le handle de connexion et les paramètres en entrée et en sortie.
6 – Clôture de la connexion en lui passant le handle de connexion, pas de valeur en retour.

Compilation et liage des modules

Il faut maintenant compiler ce programme et y intégrer le programme de service généré automatiquement par l’utilitaire comme indiqué ci-dessous.

(((IMG6298)))

Il ne nous manque plus qu’à tester notre programme avec un CALL MYLIB/STOCKQUOTE ‘IBM’.

Échec au liage

En cas d’échec lors du CRTPGM dû au liage à cause d’un problème de CSSID, il vous faudra modifier le fichier source StockQuoteSoap.rpgleinc avec RDP/RDI (ou avec la commande EDTF) afin de remplacer les caractères @ par un à.

Puis recompilez le tout en procédant comme montré ci-dessous :

(((IMG6299)))

Conclusion

Il n’a jamais été aussi facile de consommer un Web Service avec l’utilitaire wsdl2rpg.sh  pour un programmeur RPG ILE. L’IBM i qui offre déjà un socle technique solide et mature sait aussi faire preuve d’efficacité dans l’univers des nouvelles technologies.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 25 septembre 2013