> Tech > RDi – Déployer notre application

RDi – Déployer notre application

Tech - Par iTPro - Publié le 06 juin 2012
email

La dernière étape (c’est promis) consiste à réaliser une composante déployable que vous pourrez installer dans tout RDi 7.5.

RDi – Déployer notre application

Allez à la vue Package Explorer, faites un clic droit sur le nom du projet, et sélectionnez Export comme illustré dans la figure 9. Dans le wizard qui apparaît, sélectionnez Plug-in Development,Deployable Plug-ins and Fragments et cliquez sur Next.

Dans le champ Directory, entrez un répertoire et cliquez sur Finish (figure 10). On obtient un répertoire appelé Plugins qui contient un fichier jar incluant notre petit produit.

Pour installer cette application, allez à l’endroit où vous avez installé RDi et où se trouve le fichier eclipse.exe. Créez un dossier dropins dans ce répertoire, s’il n’y est pas déjà, et placez-y le fichier jar.

Redémarrez RDi, ouvrez le RSE, ouvrez notre vue Message, et sélectionnez votre System i dans la vue RSE. Laissez à la vue quelques secondes pour se stabiliser, allez à votre écran vert et envoyez-vous un message (figure 11).

L’importance d’étendre RDi

Dans cette série d’articles, je vous ai montré comment vous pouvez étendre le RDi. Cette extension est importante parce que c’est l’outil de développement des sites System i modernes. Et malgré les trésors que contient le RDi, il ne peut jamais contenir vos pépites personnelles à l’appui du développement. La possibilité d’inclure vos outils de développement dans le RDi est inestimable.

Il n’est pas facile d’étendre Eclipse et par conséquent RDi. Beaucoup de sociétés dispensent une formation Eclipse RCP qui vous apprendra l’essentiel en quatre jours.

Condition préalable requise : un peu de pratique de Java et Eclipse/RDi. Industrial-TSI et la fondation Eclipse organiseront des sessions de formation sur ce sujet. Pour plus de détails, vous pouvez visiter www.eclipse.org.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 06 juin 2012