> Tech > Stack Web Dev Open-Source dans l’i5/OS (1/2)

Stack Web Dev Open-Source dans l’i5/OS (1/2)

Tech - Par Erwin Earley - Publié le 24 juin 2010
email

Suivez ces étapes pour mettre en oeuvre iAMP !

Le déploiement d’applications sur le Web reste un centre d’intérêt majeur pour de nombreuses entreprises. Le stack de déploiement basée sur des applications communautaires (open-community) est le stack LAMP (acronyme du système d’exploitation Linux, d’Apache Web Server, du serveur de bases de données MySQL et du langage script PHP). 

Le stack LAMP, parfois appelée plate-forme Web open-source, s’est imposée auprès des développeurs Web comme une plate-forme fiable, peu onéreuse, pour les applications de type Web. Il existe de nombreuses applications basées sur LAMP dans la communauté « ouverte » pour offrir des fonctions telles que des blogs, des bulletins, le e-commerce, des portails, et la gestion de la relation client (GRC).

Jusqu’à présent, les clients System i qui voulaient déployer des solutions basées sur LAMP devaient mettre en oeuvre une partition Linux. L’incorporation (l’année dernière) de PHP dans l’i5/OS et l’annonce (cette année) de MySQL for i5/OS font que les clients System i peuvent désormais mettre en oeuvre une variante i5/OS du stack LAMP, appelée iAMP (i5/OS, Apache, MySQL, PHP).

Grâce à elle, les clients peuvent utiliser directement dans l’i5/OS le riche catalogue d’applications communautaires. Cet article suit les étapes de mise en oeuvre du stack iAMP dans i5/OS. Outre la mise en place du stack iAMP, nous verrons comment installer une application communautaire. 

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Erwin Earley - Publié le 24 juin 2010