System i Access for the Web, n’est pas épargné par le lot de nouveautés apporté par la V6R1.
System i Access for the Web – Automatisation de requêtes SQL (V6R1)
Vous aimeriez pouvoir, depuis vos programmes ou une simple ligne de commande, pouvoir générer à partir de vos données, des documents enrichis de type PDF, HTML, XML, XLS (Excel), ODS (Open Office), TXT, DIF, CSV, WK1 (Lotus 123), SVG (Scalable Vector Graphics Chart pour enrichir vos pages HTML de graphiques) et placer le résultat dans un répertoire partagé ou soit directement les envoyer par mail à moult destinataires.
Pas besoin de savoir programmer, ni d’acheter quoi que ce soit, cet article vous montre comment y parvenir.
Installation et Configuration de System i Access for the Web
System iSeries Access for the Web (57xx-XH2) fait partie de la famille System i Access, il est donc présent sur vos supports optiques. Il offre un accès, via un navigateur Web, aux ressources i5/OS (émulation 5250 Web, gestion de la base de données, gestion de l’IFS, spools en PDF etc..). Il doit s’installer sur un serveur d’application : soit Websphere Application Server, soit sur le serveur d’application intégré à l’IBM i (à partir de la V5R4), plus rapide et surtout ne nécessitant aucune installation supplémentaire. Pour pouvoir l’installer (en quelques minutes), je vous conseille de taper sur google « cfgaccweb2 *INTAPPSVR » et de vous référer au lien de l’information center.
Une configuration supplémentaire est nécessaire afin de pouvoir envoyer des mails via cette interface (spools en PDF, résultat d’une requête SQL sous forme enrichie) : Sur la page Personnalisation, éditez la stratégie (policies) du groupe d’utilisateur *PUBLIC et renseignez le nom de votre serveur SMTP dans l’option Courrier.
Pour que cette modification soit prise en compte, il faudra redémarrer le serveur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
