Un tiers environ du Redbook est consacré à des exemples de programmes montrant comment atteindre et utiliser les API depuis des applications RPG IV. C'était un territoire réservé naguère aux seuls programmeurs C en raison de la relation entre les définitions API et le langage C. Les sujets suivants sont
Les API

couverts :
API de files d’attente de données. Les files d’attente de données sont des objets système que l’on peut créer afin d’établir des communications asynchrones entre deux programmes en langage évolué (HLL, high-level language).
API d’espaces utilisateur. Les espaces utilisateur sont des objets permanents que l’on peut utiliser pour contenir des données définies par l’utilisateur. Ils se trouvent dans le système ou dans les domaines utilisateur.
Programmes CGI (Common Gateway Interface). CGI est un mécanisme qui définit les règles de communications entre un serveur HTTP et des programmes RPG IV. Cette section comporte un programme » wrapper » pour simplifier la programmation CGI et une explication du CGI persistant, permettant à un programme CGI de rester actif pour de multiples requêtes en provenance d’un navigateur.
API Unix et POSIX. Quiconque a utilisé des API Unix ou POSIX sait que tous les exemples sur l’IFS (integrated file system) des manuels de référence utilisent le langage C. Mais cette section montre comment utiliser le RPG IV de préférence aux programmes C pour accomplir les travaux fastidieux.
Sockets. On peut utiliser des API sockets pour permettre les communications de programme à programme, via TCP/IP. Nos exemples comprennent une application client/serveur simple ainsi qu’un scénario relativement complexe faisant communiquer un serveur avec plusieurs clients à la fois.
Programmes d’exit utilisateur. Cette section explique la manière d’employer les programmes d’exit utilisateur RPG conjointement aux points d’exit OS/400. Nous utilisons l’exemple d’un programme de validation de requête client/serveur FTP pour montrer comment on peut contrôler l’autorisation ou le rejet d’une opération (c’est-à -dire une sous-commande FTP).
Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre
A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
