Un tutoriel rapide
Ces deux wizards et la palette de parties UI constituent les extensions iSeries primaires vers les outils Web et Struts dans WDSc. Un petit tutoriel va nous permettre de les voir à l'oeuvre. Pour bien suivre, procurez-vous la bibliothèque iSeries contenant la logique de gestion RPG que nous utiliserons. Allez
Lire l'articleCréer un WebSphere Server
Sur la page IBM Web Administration for iSeries, sélectionnez l'onglet Setup placé en haut et à gauche, puis cliquez sur l'option de menu Create Application Server qui apparaît dans le cadre le plus à gauche (figure 3). Puis cliquez sur Next. Dans le panneau Specify Application Server - Express Name,
Lire l'articleActivation de l’authentification
Cette approche garantit une sécurité réseau plus élevée que le modèle de sécurité combiné de SQL Server. L'authentification Windows rend inutile l'incorporation de noms de connexion et mots de passe accessibles aux pirates dans le code de l'application. Elle contribue aussi à empêcher les intrusions via Internet en autorisant exclusivement
Lire l'articleLes valeurs par défaut et comment elles doivent être définies
Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à n'importe qui de
Lire l'articleL’étape suivante
Vous savez maintenant comment utiliser des procédures pour construire des modules. Vous voilà prêts pour l'étape suivante : organiser les modules et les programmes de service qui contiennent du code pour réutilisation dans d'autres programmes. Nous verrons cela dans la deuxième partie. Nous verrons aussi comment travailler avec la signature
Lire l'articleIndexation et archivage
Pouvoir archiver, retrouver, consulter et rééditer tout document est crucial pour chaque entreprise. Ce besoin correspond à des obligations légales ou structurelles. Mais aussi à un souci d'économie : selon certaines études le coût d'un document non retrouvé peut atteindre 150 e et plus. La mise en place d'une GEIDE
Lire l'articleGUI de type navigateur
L'URL pour la GUI navigateur Express Admin est
votre nom de domaine iSeries ou IP avec le qualificateur
de port de 2001 :
http://domainorip:2001
A noter que cet article suppose que vous accédez à la GUI navigateur à partir
de votre réseau interne (il ne sera donc pas question
Renforcement du firewall
Pour empêcher les accès directs à votre système SQL Server à partir d'Internet, bloquez le port TCP 1433 et le port UDP 1434 au niveau de votre firewall. Bloquez également tout autre port que vous utilisez (par ex., pour les instances multiples). Cette mesure toute simple aurait suffi à stopper
Lire l'articleLe manque d’habitude
Parce que les schémas de sécurité des divers systèmes de
fichiers ne ressemblent pas aux anciens, la plupart des administrateurs chargés de la sécurité
OS/400 et i5/OS ont du mal à les administrer.
En premier lieu, les administrateurs
doivent apprendre le schéma d'autorité
Unix pour administrer l'IFS. Unix utilise les
Gérer les modules
Dès lors qu'on a packagé un module dans un objet *PGM ou *SRVPGM, l'objet *MODULE a rempli son objectif. On n'a besoin de l'objet *MODULE que pour créer ces objets, pas pour les exécuter. Si l'on travaille dans un environnement de développement/production séparé, il n'est pas nécessaire de maintenir des
Lire l'articleGestion d’émission par fax et email
La distribution des documents par
les média électroniques correspond
à un besoin de plus en plus
multi-canaux : en plus de la possibilité
d'émettre par télécopie, l'envoi
par mail est de plus en plus requis.
En effet, la multiplication des technologies
Internet entraîne les entreprises
et les clients à exiger
En attendant la suite
WDSc offre un environnement de développement particulièrement riche pour le Web, avec une perspective et un type de projet dédiés et des outils pour concevoir des applications sous forme de diagrammes transformés par la suite en fichiers réels. Les extensions iSeries de ces outils (bien que ne les ayons pas
Lire l'articleAttribution d’un mot de
Vous devez veiller à attribuer un mot de passe fort au compte sa SQL Server. Si ce dernier n'est pas protégé par un mot de passe ou utilise un mot de passe faible tel que « password », votre système, voire l'ensemble du réseau, peut être à la merci de
Lire l'articleRegarder en avant
Les déclencheurs, les procédures stockées et les UDF sont trois fonctions base de données qui permettent d'améliorer la modularité des applications et la réutilisation du code. Toutes ces techniques permettent d'écrire un composant de code une fois et de l'utiliser à partir de nombreuses interfaces différentes. Quand des changements sont
Lire l'articleCompiler et lier la source
Logiquement, après avoir codé le module de procédure, l'opération suivante consiste à le compiler. Mais on ne peut pas compiler une procédure NoMain dans un objet programme avec l'option PDM 14. On utilisera plutôt une commande différente : CRTRPGMOD (Create RPG Module). Cette commande (exécutée par PDM option 15) compile
Lire l'articleGestion des impressions et des parcs d’imprimantes
L'impératif comptable qui impose de rendre les impressions productives se pose de façon récurrente aux entreprises. Le parc d'imprimantes doit pouvoir être administré avec un suivi des travaux, un pilotage des tiroirs d'imprimantes et une gestion des rames de papier. Il s'agit à la fois d'accélérer les sorties de documents
Lire l'articleEditeur de Web Diagram
Pour commencer à éditer en utilisant la
fonction Web Diagram, sélectionnez le
projet Web puis, dans le menu principal,
choisissez File, New et Other.
Sélectionnez la catégorie Web/Struts à
gauche, puis choisissez Web Diagram à
droite.
L'écran suivant permet de donner
un nom à votre fichier Web Diagram.
Choisissez un
La connexion Exchange 2003
Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il
Lire l'articleChoisir le bon outil
Pour choisir entre ces trois solutions base de données pour le partitionnement des applications, on peut appliquer les règles générales suivantes :
- Utiliser les déclencheurs pour mener une certaine action chaque fois qu'un événement base de données survient.
- Utiliser les procédures stockées quand on veut contrôler la manière dont le Lire l'article
Connaître les éléments de base
La figure 2 montre le code RPG IV pour une procédure simple. Cette procédure EndOfMonth renvoie une date qui représente la fin du mois pour toute date spécifiée (jusqu'au 1er décembre 9999). Pour exécuter cette procédure dans un programme, il faut inclure l'appel de procédure dans une expression. Par exemple
Lire l'article