> Tech > Installation de 5250 Bridge

Installation de 5250 Bridge

Tech - Par Renaud ROSSET - Publié le 14 avril 2011
email


Le 5250 Bridge fait partie du produit Zend Platform fourni par Zend (zend.com). Vous pouvez télécharger une évaluation de 30 jours de Zend Platform avec une version entièrement fonctionnelle de 5250 Bridge, pour un nombre illimité de sessions 5250 simultanées. Après la période d'essai de 30 jours,

Installation de 5250 Bridge

il n’y aura plus qu’une connexion. Cela permettra quand même aux développeurs de créer des applications web qui utilisent l'API 5250 Bridge. Les prérequis du 5250 Bridge sont les suivants :
• Zend Core for IBM i5/OS: 1ZCORE5, *BASE
• Developer Kit for Java: 5722JV1, *BASE
• Java Developer Kit 1.4: 5722JV1, 6

Pour installer Zend Platform :
1. Téléchargez le produit à partir du site web Zend (zend.com).
2. Décompressez le fichier zip résultant.
3. Créez un fichier save sur IBM i en utilisant la commande CRTSAVF ZPLATSAV.
4. Transférez le fichier save du fichier zip sur IBM i (zplatsavf/qsys.lib/qgpl.lib/zplatsavf.file).
5. Dans IBM i, exécutez l’installateur en utilisant la commande RSTLICPGM LICPGM(1ZCORE5) DEV(*SAVF) OPTION(1) SAVF(QGPL/ZPLATSAVF).

Les fichiers Zend Platform seront restaurés sur l’IFS. Plusieurs écrans apparaîtront, indiquant l'action menée par l’installateur. Après quelques minutes, l'installation sera terminée et le 5250 Bridge prêt à l'emploi.

Une partie de l'installation de Zend Platform est constitué par une page d'index mise a jour qui inclut des liens vers les trois programmes de démonstration 5250 Bridge :
• Le 5250 emulation program donne accès aux ressources IBM i en utilisant le client émulation 5250 avec l'API Zend 5250 Bridge.
• Subfile exécute un programme interactif fourni avec 5250 Bridge qui se sert d’un utilisateur Z5250DEMO créé par l'installation de Zend Platform.
• Subfile extended exécute aussi un programme interactif fourni avec 5250 Bridge qui se sert de l'utilisateur Z5250DEMO créé par l'installation de Zend Platform. Cependant, cette démonstration étoffe le programme IBM i en ajoutant des images et en utilisant Ajax.

L’installateur de Zend Platform ajoute la structure de répertoires suivante à l’IFS :
• /usr/local/Zend/5250/API — contient les fonctions d'interface PHP
• /usr/local/Zend/5250/demos — contient trois programmes de démonstration
• /usr/local/Zend/5250/etc — contient les fichiers de configuration
• /user/local/Zend/5250/logs — journalise les répertoires de fichiers

Examinons la première démo — 5250 emulation program — pour voir, aux yeux d'un utilisateur, comment le programme fonctionne. Quand un utilisateur fournit un nom d'utilisateur et mot de passe IBM i valides et clique sur le bouton Login, une session d'émulation 5250 est lancée dans la fenêtre du navigateur. Il n'est pas question dans cet article d'expliquer tout le code de cette démo. Cependant, nous pouvons examiner rapidement quelques briques de base du 5250 Bridge. Sachez que quand vous installerez Zend Platform, vous pourrez consulter le code de la démo à /usr/local/Zend/5250/demos. La première chose à observer dans le programme PHP est la manière de spécifier l'emplacement du répertoire de l'API 5250 Bridge comme le include path:

set_include_path('usr/local/Zend/5250/API');
require_once ('Zend/ProceduralApi.php');

La fonction set_include_path() définit l'option de configuration include_path pour la durée de l'exécution du script PHP. L'appel require_once() inclut et évalue (exécute) le fichier spécifié (ici, 'Zend/ProceduralApi.php'). À noter que l'usage de la fonction require_once() fait que le script n'est évalué qu'une fois, même si la logique du code fait rencontrer l'instruction require_once() une seconde fois. On l'a vu, 5250 Bridge accepte les appels procéduraux et orientés objet.

Si vous voulez écrire du code en utilisant des objets, le require_once call() serait require_once ('Zend/5250.php');
Ensuite, nous ouvrons une connexion : $Bridge = Zend_5250_open ( 'simple' ); $response = @Zend_5250_connect($Bridge);

L'appel adressé à Zend_5250_open() fait démarrer une session. L'appel à Zend_5250_connect() instaure la connexion réelle entre le programme PHP et le 5250 Bridge en utilisant celle qui a été établie par l'appel Zend_5250_open().

L'étape suivante consiste à adresser au pont des appels qui entreront le nom et mot de passe utilisateur IBM i dans les champs adéquats — c'est-à-dire ceux qu’attend l'application 5250 :
Zend_5250_set_input_field ( $Bridge, 0, 'USER');
Zend_5250_set_input_field ( $Bridge, 1, 'password');
$response = Zend_5250_submit ( $Bridge );

La fonction Zend_5250_set_input_field() fournit des données à un champ d'entrée, comme spécifié par l’ID du champ. Le premier paramètre de l'appel est la ressource pour la connexion 5250 Bridge telle qu'établie par l'appel précédent adressé à Zend_5250_open. Le deuxième paramètre est le numéro ID du champ sur l'écran 5250. Soit un écran 5250 emulation sign-on — le premier champ (nom d'utilisateur) se voit attribuer l’ID 0, et le second champ (mot de passe) se voit attribuer l’ID 1. Enfin, le troisième paramètre est constitué par les données qui peupleront le champ. L’appel de la fonction Zend_5250_submit() fait que les données sur l'écran 5250 seront soumises à la connexion de pont (bridge) spécifiée. Ces quatre appels de fonctions constituent le socle du 5250 Bridge.

L'émulateur 5250 présenté comme résultat de la démo, peut afficher les numéros de champs d'entrée quand vous survolez un champ particulier avec le curseur. Cela vous aidera beaucoup pour écrire vos propres applications 5250, car vous pourrez exécuter l’application 5250 dans la fenêtre de l'émulateur et déterminer les numéros des champs.

Un pont vers le futur

Vous venez de voir comment utiliser 5250 Bridge pour “webiser” les applications 5250. Je vous encourage à aller plus loin en visitant la page web 5250 Bridge (zend.com /5250). Et ne manquez pas d'examiner les programmes de démonstration proposés pendant installation du Bridge.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 14 avril 2011