Pour que des applications iSeries puissent accéder directement à une base de données non-DB2, l'une des possibilités consiste à tirer parti de la portabilité de Java. De nombreuses bases de données ont des drivers JDBC qui ont été mis en oeuvre en « Java pur » - signifiant que le
La méthode Java
driver JDBC peut être
utilisé sur toute JVM (Java Virtual
Machine) standard. (On l’appelle aussi
driver JDBC type 4).
Le driver JDBC inclus dans l’iSeries
Java Toolbox est un exemple de driver
JDBC en Java pur pouvant fonctionner
sur différentes plates-formes. Les applications
Java tournant sur l’iSeries
peuvent utiliser le driver Toolbox JDBC
pour accéder à DB2 UDB for iSeries et
les applications Java fonctionnant sur
un serveur Unix ou Intel peuvent utiliser
le driver Toolbox JDBC pour accéder
à DB2 UDB for iSeries.
De la même manière, les applications
Java iSeries peuvent utiliser un
driver JDBC type 4 pour permettre l’accès
de données hétérogènes à une
base de données non-DB2 comme
Oracle. On peut, par exemple, installer
le driver JDBC type 4 Oracle dans IFS
afin qu’un programme Java iSeries
puisse l’utiliser pour traiter les bases
de données Oracle. L’application Java
iSeries émet des requêtes JDBC pour
extraire des données dans la source de
données cible ou pour les modifier.
Ensuite, le driver JDBC associé à la
cible convertit les requêtes JDBC en un
langage base de données reconnu par
la source de données cible.
On devine que cette méthode ne
vaut que pour des sociétés maîtrisant
Java, car il faut utiliser JDBC. L’un des
avantages de cette méthode est que
certaines bases de données ont des
drivers JDBC Java pur téléchargeables
gratuitement. Les drivers JDBC type 4 ne sont proposés que par des fournisseurs
comme Oracle, Microsoft SQL
Server, et HiT Software. (Leurs drivers
ne sont pas tous gratuits.)
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !