> Tech > Intégrer avec Integration Edition

Intégrer avec Integration Edition

Tech - Par iTPro - Publié le 24 juin 2010
email

IBM propose un produit intéressant appelé WebSphere Studio Application Developer Integration Edition V5.1. Il permet de créer des flux de processus avec un designer graphique facile d'emploi, où chaque étape du flux est considérée comme un « service ». Vous pouvez créer un service à  partir d'un service Web, d'un

Intégrer avec Integration Edition

Java bean, ou d’un connecteur JCA.
Avec le wizard Program Call Bean dans WDSC, vous pouvez
générer n’importe lesquels de ces programmes RPG ou
Cobol ou procédures ILE.

Si vous utilisez ou songez à  utiliser Integration Edition,
vous pouvez importer la sortie à  partir du wizard Program
Call Bean dans un projet de service, en utilisant File and
Import. Pour utiliser la sortie du Java bean, sélectionnez des
classes dans le package généré (my.pkg, dans notre cas) et
les fichiers de configuration et PCML. Il vous faudra aussi définir
les propriétés de chemins intégrés Java de votre projet
de service pour y inclure plusieurs fichiers JAR externes, où
WDSC_HOME est l’endroit où vous avez installé WebSphere
Development Studio Client sur votre système :

{WDSC_HOME}\iseries\plugins\com.ibm.etools.iseries.
webtools\lib\iwdtrt.jar

{WDSC_HOME}\iseries\plugins\com.ibm.etools.iseries.webtools.ae\lib\idTokenRA.jar

{WDSC_HOME}\iseries\plugins\com.ibm.etools.iseries.toolbox\runtime\jt400.jar

Pour créer un service à  partir de votre Java bean l’avoir
importé, suivez les étapes de « Sample : Creating an enterprise
service from a Java class (SOAP service) » dans la documentation
Integration Edition.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010