System i Access for the Web, n’est pas épargné par le lot de nouveautés apporté par la V6R1.
System i Access for the Web – Automatisation de requêtes SQL (V6R1)

Vous aimeriez pouvoir, depuis vos programmes ou une simple ligne de commande, pouvoir générer à partir de vos données, des documents enrichis de type PDF, HTML, XML, XLS (Excel), ODS (Open Office), TXT, DIF, CSV, WK1 (Lotus 123), SVG (Scalable Vector Graphics Chart pour enrichir vos pages HTML de graphiques) et placer le résultat dans un répertoire partagé ou soit directement les envoyer par mail à moult destinataires.
Pas besoin de savoir programmer, ni d’acheter quoi que ce soit, cet article vous montre comment y parvenir.
Installation et Configuration de System i Access for the Web
System iSeries Access for the Web (57xx-XH2) fait partie de la famille System i Access, il est donc présent sur vos supports optiques. Il offre un accès, via un navigateur Web, aux ressources i5/OS (émulation 5250 Web, gestion de la base de données, gestion de l’IFS, spools en PDF etc..). Il doit s’installer sur un serveur d’application : soit Websphere Application Server, soit sur le serveur d’application intégré à l’IBM i (à partir de la V5R4), plus rapide et surtout ne nécessitant aucune installation supplémentaire. Pour pouvoir l’installer (en quelques minutes), je vous conseille de taper sur google « cfgaccweb2 *INTAPPSVR » et de vous référer au lien de l’information center.
Une configuration supplémentaire est nécessaire afin de pouvoir envoyer des mails via cette interface (spools en PDF, résultat d’une requête SQL sous forme enrichie) : Sur la page Personnalisation, éditez la stratégie (policies) du groupe d’utilisateur *PUBLIC et renseignez le nom de votre serveur SMTP dans l’option Courrier.
Pour que cette modification soit prise en compte, il faudra redémarrer le serveur.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
