Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Si l’application ne fonctionne toujours pas alors que tout le reste semble correct, tout n’est pas perdu pour autant. C’est le moment de vous retrousser les manches et d’exécuter Trace. Le traçage enregistre toutes les instructions d’accès aux données émises par une application. Quand vous lancez la trace, les commandes d’accès aux données sont enregistrées dans un fichier log que vous pourrez analyser. Souvent, en examinant les instructions d’accès aux données envoyées par l’application client au système i, des indices signalent qu’il faut résoudre vos problèmes de connexion aux applications.
Par exemple, si quelqu’un renomme un objet sur l’i, provoquant ainsi l’échec de votre application d’accès aux données, vous pouvez voir l’instruction SQL incluant les anciens noms d’objet du fichier trace. Vous pouvez aussi voir la réponse à l’erreur de l’hôte enregistrée dans le fichier trace. La plupart des applications d’accès aux données i utilisent ODBC, OLE DB, ou .NET. Chacune des différentes connexions middleware d’accès aux données peut être tracée au moyen d’outils différents.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.