> Tech > Utiliser DTS pour transférer des données entre SQL Server et l’AS/400

Utiliser DTS pour transférer des données entre SQL Server et l’AS/400

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Michael Otey - Mis en ligne le 20/10/2004 - Publié en Décembre 2003

Le transfert de données entre SQL Server et des plates-formes classiques comme l'IBM AS/400 a toujours été une opération laborieuse en plusieurs étapes. On commence par extraire les données de la base de données source pour les transférer dans un fichier plat, puis on les importe dans la base de données cible...Bien souvent, il faut sélectionner et prétraiter les données avant de les extraire, triturer le fichier plat pour le formater correctement, ou valider et manipuler les données avant de les charger dans la base de données cible - et, parfois, il faut faire les trois. Heureusement, l'utilitaire DTS (Data Transformation Services) de SQL Server résout ces problèmes en utilisant OLE DB et ODBC pour fournir un lien direct base de données/base de données permettant de transformer et de transférer des données entre deux bases de données conformes à  OLE DB.
Voyons comment utiliser DTS pour transférer des données entre SQL Server et la base de données DB2 UDB for iSeries d'IBM sur un système AS/400. Ensuite, nous verrons comment contourner certaines des principales différences de types de données et de plates-formes qui rendent ce processus plus compliqué qu'une simple navigation dans les wizards. (Bien qu'IBM ait changé le nom de l'AS/400 en iSeries, je conserve dans cet article l'ancien nom AS/400 plus familier.)

Pour utiliser DTS pour transférer des
données entre l’AS/400 et SQL Server,
il faut utiliser SQL Server 7.0 ou ultérieur,
et l’AS/400 doit utiliser OS/400
(l’OS AS/400) V3R1 ou supérieur. Avant
d’utiliser ODBC pour accéder à 
l’AS/400, assurez-vous que le Relational
Database Name de l’AS/400 a été configuré.
Pour vérifier cette valeur, exécutez
la commande WRKRDBDIRE) Work
Relational Database Directory Entry) à 
partir de la ligne de commande AS/400.
Pour vérifier et modifier cette valeur, il
vous faut l’autorité Security Officer. S’il
n’existe pas de Relational Database
Entry, vous pouvez en ajouter une nouvelle
en entrant l’option 1 (Add) puis le
nom de l’entrée (généralement le
même que le nom de l’AS/400) dans la
colonne vierge en haut de l’écran.
Les entrées de AS/400 Relational
Database Name peuvent concerner
des systèmes locaux ou distants. Pour
ajouter une entrée pour le système local,
entrez la valeur *LOCAL dans le
champ Remote Location. Vous pouvez
laisser le champ Type vierge ; le champ
Text peut recevoir un texte descriptif.
Après avoir créé la Relational
Database Entry de l’AS/400, vérifiez
que les jobs du serveur de bases de
données requis sont lancés. L’AS/400
donne accès à  ses ressources base de
données par l’intermédiaire de son
Host Database Server, qui doit être démarré
avant que DTS ou tout autre
programme basé sur OLE DB ou
ODBC puisse se connecter à  la base de
données. L’exécution de la commande cwbping [host name or IP address] sur
le PC client est un moyen rapide de déterminer
si le Host Database Server de
l’AS/400 est démarré. (La commande
cwbping fait partie du produit IBM
Client Access for iSeries, dont je parlerai
plus loin.) Si le serveur de bases de
données est en activité, vous verrez le
message Successfully connected to the
server application : Data Access. Pour
démarrer le serveur de bases de données
AS/400, vous pouvez exécuter soit
STRHOSTSVR *ALL, soit STRHOSTSVR
*DATABASE à  partir de la ligne de
commande AS/400.
Ce qui précède prend en compte
les exigences AS/400. Mais, avant de
commencer à  transférer des données,
il faut effectuer quelques opérations
côté SQL Server.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par iTPro.fr - Publié le 24 juin 2010