> Tech > Utiliser une interface de commandes IBM i vers les fonctions MySQL

Utiliser une interface de commandes IBM i vers les fonctions MySQL

Tech - Par Kevin Coldon - Publié le 22 mai 2014
email

Comment créer facilement des connexions sûres avec CL et RPG.

Utiliser une interface de commandes IBM i vers les fonctions MySQL

Je viens de découvrir l’existence de l’IBMDB2I Storage Engine. Après un certain apprentissage de MySQL sur l’IBM i, il semblait judicieux de créer un frontal de commande CL pour effectuer quelques fonctions MySQL. Dans cet article, je décris une commande que j’ai créée pour l’IBM i afin de faciliter l’usage de fonctions MySQL. Grâce à elle, vous pouvez créer des connexions sûres vers MySQL sur votre IBM i en utilisant CL et RPG. Ma commande recouvre la base de données, la gestion du travail, et la sécurité. De par sa conception, la commande pourra s’enrichir facilement de nouvelles fonctionnalités MySQL.

Mon utilitaire de commande est appelé MYSQL, à ne pas confondre avec le nom de la base de données, MySQL. La commande MYSQL exige que la base de données MySQL soit présente sur l’IBM i. Seules certaines versions de MySQL sur l’IBM i supportent l’IBMDB2I Storage Engine. J’ai utilisé v5.1.44. Autre prérequis : l’installation de IBM Licensed Program Product IBM Tools for Developers for IBM i (numéro de produit programme sous licence Q5799PTL). Ce produit est fourni gratuitement par IBM et vous le trouverez facilement à la rubrique « IBM Tools for Developers for IBM i » dans un navigateur web. Votre ID IBM est nécessaire pour effectuer ce téléchargement. Les instructions d’installation font partie du fichier zip en provenance d’IBM.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Kevin Coldon - Publié le 22 mai 2014