System i Access for the Web, n’est pas épargné par le lot de nouveautés apporté par la V6R1.
System i Access for the Web – Automatisation de requêtes SQL (V6R1)
Vous aimeriez pouvoir, depuis vos programmes ou une simple ligne de commande, pouvoir générer à partir de vos données, des documents enrichis de type PDF, HTML, XML, XLS (Excel), ODS (Open Office), TXT, DIF, CSV, WK1 (Lotus 123), SVG (Scalable Vector Graphics Chart pour enrichir vos pages HTML de graphiques) et placer le résultat dans un répertoire partagé ou soit directement les envoyer par mail à moult destinataires.
Pas besoin de savoir programmer, ni d’acheter quoi que ce soit, cet article vous montre comment y parvenir.
Installation et Configuration de System i Access for the Web
System iSeries Access for the Web (57xx-XH2) fait partie de la famille System i Access, il est donc présent sur vos supports optiques. Il offre un accès, via un navigateur Web, aux ressources i5/OS (émulation 5250 Web, gestion de la base de données, gestion de l’IFS, spools en PDF etc..). Il doit s’installer sur un serveur d’application : soit Websphere Application Server, soit sur le serveur d’application intégré à l’IBM i (à partir de la V5R4), plus rapide et surtout ne nécessitant aucune installation supplémentaire. Pour pouvoir l’installer (en quelques minutes), je vous conseille de taper sur google « cfgaccweb2 *INTAPPSVR » et de vous référer au lien de l’information center.
Une configuration supplémentaire est nécessaire afin de pouvoir envoyer des mails via cette interface (spools en PDF, résultat d’une requête SQL sous forme enrichie) : Sur la page Personnalisation, éditez la stratégie (policies) du groupe d’utilisateur *PUBLIC et renseignez le nom de votre serveur SMTP dans l’option Courrier.
Pour que cette modification soit prise en compte, il faudra redémarrer le serveur.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
