Soudain, vous voilà arrivés à destination ! Vous venez d’arriver au bout de l’assistant et vous êtes prêts à tester l’application générée. Pour cela, trouvez le JSP d’entrée de votre application. Vous pouvez le trouver en creusant dans la vue Project Explorer de la perspective Web. Ouvrez la portion Web
Explorer votre destination
Content de votre projet Web dynamique (webWizardDemo dans notre exemple) et trouvez un fichier appelé XXXinput. jsp où XXX est le nom de votre interaction Web (SystemiNetwork dans l’exemple). Faites un clic droit sur le JSP d’entrée, sélectionnez Run puis choisissez Run on Server. Vous pouvez utiliser les valeurs par défaut pour la plupart des options lors de la mise en place du serveur de test ; le seul choix important est le type de serveur : il faut sélectionner un serveur WebSphere V6.0 (figure 16).
Selon que vous avez, ou non, déjà utilisé l’environnement de test du serveur d’application Web dans WDSc, votre écran pourrait différer légèrement de celui qui est illustré ici, et vous pourriez avoir la possibilité d’utiliser un serveur existant. Le serveur de test met longtemps à démarrer (jusqu’à 10 minutes dans certains cas), mais les accès suivants au serveur de test dans la même session WDSc sont généralement beaucoup plus rapides. Votre patience devrait être récompensée par une page de sign-on, où vous pourrez entrer votre ID et mot de passe utilisateur iSeries (figure 17). Le traitement du sign-on peut aussi prendre quelques minutes selon votre connexion System i, mais vous devriez voir votre formulaire d’entrée (figure 18). Entrez quelques valeurs et cliquez sur Submit pour voir les résultats de l’exécution du programme RPG (figure 19). Si tout se passe bien quand vous exécutez l’application dans WDSc, vous pouvez porter votre projet Web dynamique sur le serveur d’applications Web de production pour des tests complémentaires.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
