par Linda Hirsch Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web permet d’utiliser un navigateur pour exploiter les ressources de l’iSeries, mais, le plus souvent, il faudra accéder à de multiples serveurs iSeries. Si c’est votre cas, vous avez tout intérêt à placer l’environnement de service Web sur un seul serveur. Ce sera bénéfique du point de vue coût, performance et administration, quand le service Web se répendra sur de nombreux serveurs. On peut installer et configurer iSeries Access for Web sur un serveur iSeries unique puis le configurer de manière à le connecter aux autres serveurs iSeries du réseau. Cet article examine l’utilisation d’un serveur iSeries central comme passerelle vers de multiples serveurs iSeries.
Se connecter à de multiples serveurs avec iSeries Access for Web
Intéressons-nous en premier lieu à l’environnement de service Web ne comportant qu’un serveur iSeries. Dans la figure 1, un utilisateur traite des applications dans un navigateur Web (Tier 1 dans le diagramme) qui a parfois besoin de ressources présentes sur le serveur iSeries. L’utilisateur pourrait accéder à iSeries par Internet ou par un intranet. L’environnement de service Web (Tier 2) est l’endroit où sont configurés le serveur HTTP, le serveur d’applications Web et l’application Web. Le serveur HTTP est à l’écoute des requêtes Web sur un port TCP/IP spécifique et il dirige la requête entre le navigateur et un serveur d’applications Web. Le serveur d’applications Web fournit un environnement de machines virtuelles Java où l’application Web s’exécute. L’application Web – dans notre scénario, iSeries Access for Web – est installée et déployée dans un serveur d’applications Web. Elle offre les fonctions spécifiques que les utilisateurs finaux demandent au navigateur Web. L’application Web accède aux ressources nécessaires sur le serveur iSeries d’entreprise (Tier 3) pour honorer la requête. Bien entendu, il faut que ces ressources d’arrière-plan soient protégées contre tout accès direct de la part des clients Internet.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
