> Tech > WebSphere Application Server et IFS

WebSphere Application Server et IFS

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Par Jay Kelley et Vinny Luc - n°11 octobre 2001
WAS (WebSphere Application Server) d'IBM fait de l'iSeries un excellent outil pour servir des pages Web dynamiques. Pour mieux gérer les ressources Web, il faut bien com-prendre la manière dont WAS est organisé dans IFS (Integrated File System). Nous expliquons dans cet article la structure de répertoires de WAS.

WebSphere Application Server et IFS

  Le programme de configuration WAS installe le serveur applicatif sous le répertoire QIBM dans le répertoire racine IFS. Le coeur du produit est installé sous le répertoire QIBM/ProdData/WebASAdv. Le répertoire du coeur du produit contient plusieurs sous-répertoires – dont l’un s’appelle bin. Le répertoire bin comporte plusieurs fichiers scripts que l’on peut exécuter pour effectuer des tâches administratives.

  Un programme Java utile, par exemple, est le fichier IPTest.class (il faut exécuter cette classe Java dans la JVM (Java Virtual Machine)), que l’on peut exécuter pour tester la pile TCP/IP sur l’hôte. Le script XMLConfig est un autre script utile. Il crée des configurations WebSphere d’un fichier XML dans le référentiel d’administration et vice-versa. Ce peut être utile quand on a besoin de préserver ou de transporter les informations de configuration de répertoire d’administration. Le référentiel administratif réel est une collection de fichiers DB2 UDB (DB2 Universal Database) dans la bibliothèque EJSADMIN du système de fichiers QSYS.

  Le répertoire lib est la bibliothèque système (system library). Il contient les fichiers JAR qui supportent le système WAS. On peut ajouter des fichiers JAR au niveau système ou au niveau utilitaire, à  cette zone de répertoires. En ajoutant des fichiers JAR dans le répertoire lib, il n’est pas nécessaire de configurer les classpaths de plusieurs applications Web pour inclure le contenu des fichiers JAR. Il suffit au contraire de publier les classes vers cette zone, et le code est partagé entre des applications multiples. C’est un endroit logique pour placer des fonctions communes comme l’AS/400 Toolbox for Java.

  Le répertoire QIBM/UserData/WebASAdv contient des objets de configuration et d’application utilisateur. Les données utilisateur, particulièrement les ressources Web que l’on crée pour s’exécuter sous le serveur applicatif, sont en principe établies sous ce répertoire. En séparant le coeur du produit des ressources propres à  l’utilisateur, on facilite les mises à  jour du produit sans détruire les ressources applicatives. A noter que ce traitement de ProdData et UserData est unique à  l’iSeries et diffère de la structure de répertoires Windows NT. Le répertoire de propriétés, un sous-répertoire de QIBM/UserData/WebASAdv, contient plusieurs fichiers de configuration utilisés par WAS. Les configurations dans le répertoire de propriétés supportent le serveur applicatif. Les valeurs de propriétés d’Open Servlet Engine, par exemple, sont stockées dans le fichier bootstrap.properties. Le fichier administration.properties contrôle le job du serveur d’administration. Ce fichier contient les tailles d’allocation de mémoire, les classpaths, les ports IP, et autres propriétés du serveur d’administration.

  Le répertoire des hôtes, un autres sous-répertoire de QIBM/UserData/WebASAdv, partitionne les hôtes virtuels configurés dans le serveur applicatif. Un répertoire default_host est créé aussitôt WAS installé. On peut remplacer ce répertoire par les répertoires des hôtes virtuels réels que l’on a créés pour l’installation. On publie en principe les applications Web sous la structure hiérarchique des répertoires des hôtes virtuels.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010