Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Utiliser XML entre IBM i et Unix, Boîte à outils System iNews
Au sommaire de cette édition :
– Utiliser XML entre i et Unix
– Référentiels de clés pour un 520
– Utiliser RST pour une sauvegarde
Utiliser XML entre i et Unix
Q. Je construis et j’échange des messages XML via HTTP avec un client, en utilisant EXPAT pour construire le XML (grâce à Scott Klement). Une partie du XML est un hash (total de contrôle) MD5 du fichier stream (avec un autre des utilitaires de Scott).
Mon problème est que les récepteurs du XML utilisent UNIX, et donc les fichiers qu’ils m’envoient ne contiennent pas CRLF—mais LF. Ils ont demandé que tout fichier que je construis (et sur lequel je crée des hash) utilise cette méthode (pas de CRLF dans le fichier, juste LF). Sinon, nos valeurs hash ne correspondront jamais.
Quel est le meilleur moyen pour faire cela ? Est-ce un simple problème de page de code ? Est-ce que je spécifie quelque chose de différent avec WrtHtmlToStmf ? Ou existe-t-il un utilitaire pour convertir CRLF en LF pour un fichier stream ?
R. Vous pouvez faire cela avec la commande Qshell cat.
cat file1 >file2
Notez que «>» est le symbole «redirect output», faisant que cat lit le fichier1 et le copie dans le fichier 2.
L’utilitaire cat semble savoir que les lignes peuvent se terminer par CR/LF ou LF seul et accepte les enregistrements d’entrée avec l’un ou l’autre des délimiteurs. Cependant, quand Qshell écrit le fichier, il utilise le caractère LF seulement pour terminer les enregistrements, suivant en cela le standard Qshell (et UNIX). Pour exécuter la commande cat à partir d’un programme CL, passez-la comme une chaîne à la commande QSH CL.
QSH CMD(‘cat file1 >file2’)
Mark D.
Référentiels de clés pour un 520
Q. Récemment, j’ai commencé à créer des packages IBM i Licensed Program Product (LPP) pour notre logiciel maison. Nous avons écrit un programme CL pour construire un package LPP sur les deux systèmes POWER5 et POWER6. J’ai aussi créé plusieurs PTF depuis la construction LPP initiale. Or, depuis peu, quand j’essaie de charger le LPP créé sous POWER5 sur un nouveau système POWER6, j’obtiens une erreur invalid license key.
J’ai sauvegardé le LPP à partir de notre POWER6 et l’ai restauré sur le 520. Ensuite, j’ai créé des clés de licence pour lui, en utilisant la commande GENLICKEY sur le POWER6. Quand j’essaie de charger les clés de licence sur le 520, j’obtiens une erreur invalid license key. Pourtant je sais qu’elles ont été créées correctement par ce que je les ai générées de la même manière et installées sur les systèmes de nos clients sans aucun problème. J’ai même essayé d’exécuter RMVLICKEY pour supprimer d’éventuels «résidus» dans l’OS responsables de ce problème, mais en vain. Qu’est-ce qui ne va pas ?
R. IBM a changé le référentiel des clés de licence entre les versions. Vous devez installer PTF SI35983 ou SI35991 selon votre niveau d’OS pour pouvoir utiliser les clés générées sur d’autres versions d’OS.
—Chris Hird
Utiliser RST pour une sauvegarde
Q. J’ai du mal avec quelque chose qui devrait être simple -et qui l’est probablement- mais je ne l’ai jamais fait et ne parviens pas à le faire fonctionner. Récemment, j’ai exécuté une sauvegarde GO SAVE option 21. Mon IFS contient un répertoire appelé SEAJWK que je veux maintenant restaurer à partir de cette sauvegarde, mais dans un dossier séparé appelé SEAJWKR54.
Je pense devoir utiliser la commande RST, mais je ne peux pas trouver la bonne combinaison pour qu’elle fonctionne. Quelle est-elle ?
R. RST DEV(‘/qsys.lib/tap01.devd’)
OBJ((‘/home/myrep’ *INCLUDE ‘/home/mynewrep’)).
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !