> Tech > Intégrer avec Integration Edition

Intégrer avec Integration Edition

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IBM propose un produit intéressant appelé WebSphere Studio Application Developer Integration Edition V5.1. Il permet de créer des flux de processus avec un designer graphique facile d'emploi, où chaque étape du flux est considérée comme un « service ». Vous pouvez créer un service à  partir d'un service Web, d'un

Intégrer avec Integration Edition

Java bean, ou d’un connecteur JCA.
Avec le wizard Program Call Bean dans WDSC, vous pouvez
générer n’importe lesquels de ces programmes RPG ou
Cobol ou procédures ILE.

Si vous utilisez ou songez à  utiliser Integration Edition,
vous pouvez importer la sortie à  partir du wizard Program
Call Bean dans un projet de service, en utilisant File and
Import. Pour utiliser la sortie du Java bean, sélectionnez des
classes dans le package généré (my.pkg, dans notre cas) et
les fichiers de configuration et PCML. Il vous faudra aussi définir
les propriétés de chemins intégrés Java de votre projet
de service pour y inclure plusieurs fichiers JAR externes, où
WDSC_HOME est l’endroit où vous avez installé WebSphere
Development Studio Client sur votre système :

{WDSC_HOME}\iseries\plugins\com.ibm.etools.iseries.
webtools\lib\iwdtrt.jar

{WDSC_HOME}\iseries\plugins\com.ibm.etools.iseries.webtools.ae\lib\idTokenRA.jar

{WDSC_HOME}\iseries\plugins\com.ibm.etools.iseries.toolbox\runtime\jt400.jar

Pour créer un service à  partir de votre Java bean l’avoir
importé, suivez les étapes de « Sample : Creating an enterprise
service from a Java class (SOAP service) » dans la documentation
Integration Edition.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010