> Tech > Trucs & Astuces iSeries : ODBC, RPG

Trucs & Astuces iSeries : ODBC, RPG

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Les trucs & astuces de la semaine du 16 au 22 Mai 2005

Trucs & Astuces iSeries : ODBC, RPG

Q: Je veux connecter notre SQL
Server à  notre iSeries. Mais, pour
garder l’installation aussi légère
que possible, je ne veux pas installer
l’émulation 5250 et tous les
autres composants. Comment
faire pour n’installer que le driver
ODBC?

R : Pour n’installer qu’une partie des
composants iSeries Access Data
Access, démarrez le programme de
mise en place d’iSeries Access comme
vous le feriez normalement, soit en insérant
le CD et en le laissant s’auto-démarrer,
soit en exécutant le programme
launch.exe dans la racine du
CD. L’écran Welcome de l’installation
apparaîtra suivi de l’écran License
Information.
Il est important de noter que le fait
de n’utiliser que les composants Data
Access n’entraîne aucun frais de licence
supplémentaire. Ces composants
sont inclus dans la licence OS/400
de base. En cliquant au-delà  de ces
deux écrans, on obtient l’écran Type of
Installation. Choisissez l’option
Custom.
Apparaît ensuite un écran Select
Destination Directory. Entrez le chemin
où vous voulez installer les composants
iSeries Access, ou sélectionnez
la proposition par défaut de C :\ProgramFilesIBM Client Access et cliquez
sur Next pour afficher l’écran Component
Selection.
Pour n’installer que le driver ODBC
et OLE DB Provider, laissez la rubrique
Express Required Components cochée
puis décochez toutes les autres rubriques
à  l’exception de Data Access.
Sous l’option Data Access, décochez la
rubrique Data Transfer et cochez les
rubriques ODBC et OLE DB Provider,
comme le montre la figure 1. Après
avoir sélectionné les deux rubriques,
cliquez sur Next au travers des autres
écrans du wizard pour boucler l’installation.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010