Combien de fois avez-vous lu des instructions qui commencent par « Cliquez ici » ou « Double-cliquez vers… » ? Il est vrai qu’on peut accomplir beaucoup de choses avec un clic ou deux. Et avec WDSc (développeur productif. Dans cet article, j’explique, pas à pas, comment mettre en place WDSc afin que quelques clics suffisent à définir votre environnement de développement, à exécuter une application sur votre serveur et à compiler les applications.
La puissance d’un clic
Par environnement de développement, j’entends votre liste de bibliothèques, description de job et autres paramètres de jobs initiaux qui sont établis quand vous ouvrez une connexion System i dans RSE (Remote System Explorer). Pour définir votre environnement de développement, procédez ainsi :
1. Faites un clic droit sur la connexion et sélectionnez Properties (figure 1).
2. La fenêtre Properties for Development apparaît, comme dans la figure
3. Cliquez sur Subsystems.
4. L’onglet iSeries Objects apparaît d’abord. Vous pouvez y définir votre description de job et options de compilation par défaut. Elles sont généralement désactivées quand les valeurs sont extraites de Windows| Preferences.Pour changer les valeurs par défaut, cliquez sur la flèche pointant vers la gauche, comme dans la figure 3.
5. Changez les options nécessaires. L’exemple de la figure 4 montre comment définir le défaut pour les compilations vers la bibliothèque PAYROLLPGM pour cette connexion.
6. Pour définir une liste de bibliothèques personnalisée quand vous ouvrez la connexion, cliquez sur l’onglet iSeries Commands et configurez votre liste de bibliothèques (figure 5). Vous devriez toujours avoir QPDA dans votre liste de bibliothèques, car la fonction iSeries searchJulie dans WDSc utilise Find String Using PDM (FNDSTRPDM) sur votre serveur.
7. Quand vous en avez fini avec Properties for Development, cliquez sur OK. Désormais, quand vous ouvrirez une connexion par un double clic, ces propriétés seront définies. La vue iSeries Command Log (figure 6) affiche tout ce qui se passe quand vous ouvrez votre connexion.
Rappelons que vous pouvez avoir plusieurs connexions vers le même serveur, chacune pouvant avoir des paramètres personnalisés différents (étapes 1-6 ci-dessus). N’hésitez pas à copier une connexion puis à personnaliser chacune pour faire vos listes de bibliothèques initiales ou autres paramètres.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
