par Don Denoncourt - Mis en ligne le 14/09/2005 - Publié en Décembre 2004
Quand WebSphere est devenu disponible sur l'iSeries pour la première fois,
les sites utilisateurs étaient rares et espacés. Mais, dès lors que le logiciel applicatif
Web propre à l'iSeries se multiplie, WebSphere Express devient un produit iSeries
incontournable. Les applications Web les plus marquantes sont iSeries Access for
Web (iAW), Host Access Transformation Services (HATS) et WebFacing ...Mais beaucoup
d'entreprises ne tirent pas profit de ces produits tout simplement parce que
l'installation et la configuration d'un serveur WebSphere les effraient. Qu'ils se rassurent
: WebSphere Express est d'utilisation facile. Cet article est un tutoriel sur la
configuration et l'administration d'un serveur WebSphere. Il s'adresse précisément
à un administrateur ou à un opérateur iSeries qui n'est expert ni en réseau ni en
Java.
Configurer et administrer WebSphere
Pour l’administration, ou la gestion, de WebSphere, IBM propose trois interfaces
de base : les scripts ligne de commande, la GUI basée sur PC de WDSc (WebSphere
Development Studio client), et une GUI de type navigateur basée sur HTML. La
première interface, celle des scripts ligne de commande, est la plus rapide mais
aussi la plus complexe (en effet, elle implique la connaissance des commandes
complexes de QShell). La GUI WDSc ne fonctionne bien que depuis peu et elle
reste délicate quand plusieurs programmeurs administrent WebSphere. La GUI de
type navigateur est la plus facile à utiliser et, par
conséquent, le meilleur moyen de démarrer
avec l’administration de WebSphere.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
