Les seuls outils de développement nécessaires sont WDSc, Navigator for i5/OS et un navigateur (je préfère Firefox). Dans WDSc, j’utilise la perspective RSE (Remote System Explorer) pour éditer les sources RPG IV et la perspective Web pour éditer les documents HTML. Dans la perspective RSE, j’ai créé un filtre
Les outils de développement

d’objets pour le fichier physique source CGISRC dans RPGWEB. Dans la perspective Web, j’ai créé un nouveau projet Static Web.
L’emplacement du projet Web est un répertoire sur mon PC, et donc je dois copier les éventuels HTML que je crée, vers le répertoire requis (dans ce cas /acmecgi) dans l’IFS. J’ai utilisé Navigator for i5/OS pour définir un partage (avec accès en écriture) sur le répertoire /acmecgi, par conséquent je peux utiliser Windows Explorer pour copier et coller vers et depuis le répertoire.
Si je développais aussi des documents HTML statiques, je définirais un partage sur le répertoire racine pour le serveur ACMECGI (/www. acmecgi/ htdocs). Si vous ne vous sentez pas à l’aise pour partager des répertoires dans l’IFS, vous pouvez utiliser Navigator for i5/OS pour copier et coller vers et depuis les répertoires requis. Me voilà prêt pour le coding !
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
