Parvenus à ce stade, vous avez mis en oeuvre votre propre variante i5/OS du stack iAMP. Les trois composantes – Apache, MySQL et PHP (Zend Core) – sont toutes installées dans l’environnement PASE, à votre service pour déployer des applications.
Le
Parvenus à ce stade, vous avez mis en oeuvre votre propre variante i5/OS du stack iAMP. Les trois composantes – Apache, MySQL et PHP (Zend Core) – sont toutes installées dans l’environnement PASE, à votre service pour déployer des applications.
Le
reste de l’article sera consacré à la manière d’utiliser le stack pour déployer des applications communautaires. Un grand nombre d’applications communautaires n’attendent qu’à être déployées dans i5/OS. On les trouve sur des sites comme PHPFreeks, SourceForge, Hot Scripts, PHPJunkyard et PHPFreebies.
Les applications communautaires entrent dans de multiples catégories, y compris des blogs (dans lesquels les entrées sont introduites en ordre chronologique et affichées dans l’ordre chronologique inverse), des portails (qui offrent un large éventail de ressources et de services), des sites e-commerce (qui facilitent l’achat de produits sur Internet) et des wikis (grâce auxquels les utilisateurs peuvent créer et éditer librement du contenu de pages Web), pour ne citer que les principaux.
La mise en oeuvre d’applications communautaires à l’aide du stack iAMP peut généralement être subdivisée de la façon suivante :
Sachez que beaucoup des fichiers que vous téléchargez pour les applications communautaires auront deux niveaux de compression. En général, il vous faudra décompresser le premier niveau avant de le transférer dans l’IFS. Les utilitaires de compression ne manquent pas : je recommande 7ZIP (7-zip.org/download.html).
Pour clore notre propos, voyons le déploiement d’une application communautaire réelle. A titre d’exemple, installons le programme phpMyAdmin (figure 6), que vous pouvez utiliser pour gérer l’environnement MySQL à partir d’un navigateur Web.
Voici comment mettre en oeuvre l’application :
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.