Pour les applications Web qui appelleront la logique de gestion RPG ou Cobol iSeries, il faut configurer le projet de manière à identifier l'iSeries qui contient la logique de gestion, puis configurer les autres informations nécessaires quand cette application s'exécute. Bien que nous puissions effectuer cette opération à n'importe quel
Etablir l’information de configuration

moment avant d’exécuter
l’application, il vaut mieux le faire au début pour ne pas
l’oublier.
Pour effectuer cette configuration, cliquez du bouton
droit sur le projet et choisissez Specify iSeries Web Tools
Run-time Configuration, comme le montre la figure 1, ou utilisez
l’icône mise en surbrillance dans la barre d’outils de la
figure 1. Quand le wizard iSeries Web Tools Run-time
Configuration apparaît (figure 2), spécifiez les détails suivants
:
- Le nom d’hôte de l’iSeries qui contient votre logique de
gestion. A noter que l’application Web peut s’exécuter soit là , soit partout où WebSphere Application Server est déployé. - Un ID utilisateur et un mot de passe pour établir la
connexion initiale avec l’iSeries (et utilisé ensuite pour le
reste de l’application). Vous pouvez coder cela en dur ou
spécifier qu’une invite doit être proposée à l’utilisateur.
Dans le premier cas, ces valeurs sont stockées dans le fichier
d’application web.xml et vous pouvez choisir de
crypter ou non le mot de passe à des fins de sécurité (l’inconvénient
étant que les administrateurs des utilisateurs
finaux ne pourront pas le changer). - Les bibliothèques à ajouter à la liste des bibliothèques, y
compris la bibliothèque courante. Vous pouvez aussi spécifier
un programme initial pour faire la préparation,
comme les remplacements de fichiers. Tout cela s’effectue
à l’exécution, avant que le premier programme ou procédure
ne soit appelé, et reste en vigueur pour cet utilisateur
jusqu’à ce qu’il quitte cette application. - S’il faut ou non afficher une information détaillée pour
vous aider à détecter des problèmes. C’est le réglage par
défaut. L’information est écrite en sortie standard ; par
conséquent, elle s’affiche sur la console quand vous travaillez
à partir des outils. - S’il faut ou non utiliser une connexion JCA (Java Connector
Architecture). Cette fonction avancée ne vaut qu’avec
WDSc Advanced Edition.
Après avoir configuré ces valeurs et paramètres, cliquez
sur Finish. Vous pourrez vous raviser et changer cette information
à tout moment. A ce stade, le wizard se met à collecter
l’information sans aucune connexion physique avec
l’iSeries. Cette connexion physique s’établira quand vous
exécuterez l’application et cliquerez sur le bouton Submit de
la première page, en supposant que vous avez utilisé le wizard
iSeries Web Interaction pour générer le code destiné à
appeler la logique de gestion RPG ou Cobol à partir d’une ou
plusieurs pages Web. (Nous reviendrons sur ce wizard dans
le prochain article.)
L’information de sécurité iSeries est en place. L’étape suivante
de développement de l’application Web met en action
l’éditeur Web Diagram, qui nous aidera à construire une application
Web basée sur Struts.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
