> Tech
Un tutoriel rapide

Un tutoriel rapide

Ces deux wizards et la palette de parties UI constituent les extensions iSeries primaires vers les outils Web et Struts dans WDSc. Un petit tutoriel va nous permettre de les voir à  l'oeuvre. Pour bien suivre, procurez-vous la bibliothèque iSeries contenant la logique de gestion RPG que nous utiliserons. Allez

Lire l'article
Créer un WebSphere Server

Créer un WebSphere Server

Sur la page IBM Web Administration for iSeries, sélectionnez l'onglet Setup placé en haut et à  gauche, puis cliquez sur l'option de menu Create Application Server qui apparaît dans le cadre le plus à  gauche (figure 3). Puis cliquez sur Next. Dans le panneau Specify Application Server - Express Name,

Lire l'article
Activation de l’authentification

Activation de l’authentification

Cette approche garantit une sécurité réseau plus élevée que le modèle de sécurité combiné de SQL Server. L'authentification Windows rend inutile l'incorporation de noms de connexion et mots de passe accessibles aux pirates dans le code de l'application. Elle contribue aussi à  empêcher les intrusions via Internet en autorisant exclusivement

Lire l'article
Les valeurs par défaut et comment elles doivent être définies

Les valeurs par défaut et comment elles doivent être définies

Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à  n'importe qui de

Lire l'article
L’étape suivante

L’étape suivante

Vous savez maintenant comment utiliser des procédures pour construire des modules. Vous voilà  prêts pour l'étape suivante : organiser les modules et les programmes de service qui contiennent du code pour réutilisation dans d'autres programmes. Nous verrons cela dans la deuxième partie. Nous verrons aussi comment travailler avec la signature

Lire l'article
Indexation et archivage

Indexation et archivage

Pouvoir archiver, retrouver, consulter et rééditer tout document est crucial pour chaque entreprise. Ce besoin correspond à  des obligations légales ou structurelles. Mais aussi à  un souci d'économie : selon certaines études le coût d'un document non retrouvé peut atteindre 150 e et plus. La mise en place d'une GEIDE

Lire l'article
GUI de type navigateur

GUI de type navigateur

L'URL pour la GUI navigateur Express Admin est votre nom de domaine iSeries ou IP avec le qualificateur de port de 2001 :

http://domainorip:2001

A noter que cet article suppose que vous accédez à  la GUI navigateur à  partir de votre réseau interne (il ne sera donc pas question

Lire l'article
Renforcement du firewall

Renforcement du firewall

Pour empêcher les accès directs à  votre système SQL Server à  partir d'Internet, bloquez le port TCP 1433 et le port UDP 1434 au niveau de votre firewall. Bloquez également tout autre port que vous utilisez (par ex., pour les instances multiples). Cette mesure toute simple aurait suffi à  stopper

Lire l'article
Le manque d’habitude

Le manque d’habitude

Parce que les schémas de sécurité des divers systèmes de fichiers ne ressemblent pas aux anciens, la plupart des administrateurs chargés de la sécurité OS/400 et i5/OS ont du mal à  les administrer.
En premier lieu, les administrateurs doivent apprendre le schéma d'autorité Unix pour administrer l'IFS. Unix utilise les

Lire l'article
Gérer les modules

Gérer les modules

Dès lors qu'on a packagé un module dans un objet *PGM ou *SRVPGM, l'objet *MODULE a rempli son objectif. On n'a besoin de l'objet *MODULE que pour créer ces objets, pas pour les exécuter. Si l'on travaille dans un environnement de développement/production séparé, il n'est pas nécessaire de maintenir des

Lire l'article
Gestion d’émission par fax et email

Gestion d’émission par fax et email

La distribution des documents par les média électroniques correspond à  un besoin de plus en plus multi-canaux : en plus de la possibilité d'émettre par télécopie, l'envoi par mail est de plus en plus requis.
En effet, la multiplication des technologies Internet entraîne les entreprises et les clients à  exiger

Lire l'article
En attendant la suite

En attendant la suite

WDSc offre un environnement de développement particulièrement riche pour le Web, avec une perspective et un type de projet dédiés et des outils pour concevoir des applications sous forme de diagrammes transformés par la suite en fichiers réels. Les extensions iSeries de ces outils (bien que ne les ayons pas

Lire l'article
Attribution d’un mot de

Attribution d’un mot de

Vous devez veiller à  attribuer un mot de passe fort au compte sa SQL Server. Si ce dernier n'est pas protégé par un mot de passe ou utilise un mot de passe faible tel que « password », votre système, voire l'ensemble du réseau, peut être à  la merci de

Lire l'article
Regarder en avant

Regarder en avant

Les déclencheurs, les procédures stockées et les UDF sont trois fonctions base de données qui permettent d'améliorer la modularité des applications et la réutilisation du code. Toutes ces techniques permettent d'écrire un composant de code une fois et de l'utiliser à  partir de nombreuses interfaces différentes. Quand des changements sont

Lire l'article
Compiler et lier la source

Compiler et lier la source

Logiquement, après avoir codé le module de procédure, l'opération suivante consiste à  le compiler. Mais on ne peut pas compiler une procédure NoMain dans un objet programme avec l'option PDM 14. On utilisera plutôt une commande différente : CRTRPGMOD (Create RPG Module). Cette commande (exécutée par PDM option 15) compile

Lire l'article
Gestion des impressions et des parcs d’imprimantes

Gestion des impressions et des parcs d’imprimantes

L'impératif comptable qui impose de rendre les impressions productives se pose de façon récurrente aux entreprises. Le parc d'imprimantes doit pouvoir être administré avec un suivi des travaux, un pilotage des tiroirs d'imprimantes et une gestion des rames de papier. Il s'agit à  la fois d'accélérer les sorties de documents

Lire l'article
Editeur de Web Diagram

Editeur de Web Diagram

Pour commencer à  éditer en utilisant la fonction Web Diagram, sélectionnez le projet Web puis, dans le menu principal, choisissez File, New et Other. Sélectionnez la catégorie Web/Struts à  gauche, puis choisissez Web Diagram à  droite.
L'écran suivant permet de donner un nom à  votre fichier Web Diagram. Choisissez un

Lire l'article
La connexion Exchange 2003

La connexion Exchange 2003

Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à  lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il

Lire l'article
Choisir le bon outil

Choisir le bon outil

Pour choisir entre ces trois solutions base de données pour le partitionnement des applications, on peut appliquer les règles générales suivantes :

  • Utiliser les déclencheurs pour mener une certaine action chaque fois qu'un événement base de données survient.
  • Utiliser les procédures stockées quand on veut contrôler la manière dont le

    Lire l'article
Connaître les éléments de base

Connaître les éléments de base

La figure 2 montre le code RPG IV pour une procédure simple. Cette procédure EndOfMonth renvoie une date qui représente la fin du mois pour toute date spécifiée (jusqu'au 1er décembre 9999). Pour exécuter cette procédure dans un programme, il faut inclure l'appel de procédure dans une expression. Par exemple

Lire l'article