Ceux qui me connaissent savent que je suis un inconditionnel de CGIDEV2. En effet, je suis convaincu que c’est le meilleur moyen pour un programmeur RPG de dominer les arcanes de la programmation pour le Web.
Offrez un bon lifting à vos applications sur écran vert, avec CGIDEV2.
Cet article montre comment utiliser CGIDEV2 pour convertir un programme de saisie de commandes 5250 en une application Web, et lui offrir par la même occasion une interface plus moderne et plus plaisante. La figure 1 montre les quatre pages Web correspondant aux écrans verts équivalents. Dans cet article, je me concentre sur l’environnement de développement que j’ai instauré et les outils que j’ai utilisés.
J’indique aussi les principales différences entre les deux programmations avec RPG : pour le Web et pour écran vert. Je ne couvre pas les particularités des sous-procédures CGDIDEV2, car elles l’ont été dans de précédents articles. Comme pour tout projet de développement, il faut d’abord s’assurer que le bon environnement est présent. Voici donc ce que j’ai fait avant d’écrire la première ligne de code. Installer CGIDEV2. CGIDEV2 inclut un programme de service (CGISRV PGM2) avec toutes les fonctions nécessaires pour développer des applications Web ILE RPG – et il est gratuit. Il existe deux versions de CGIDEV2.
Vous pouvez télécharger la version officielle auprès d’IBM. La version classique, que l’on doit à Mel Rothman et qui est distribuée par Giovanni B. Perotti, reste disponible, gelée en juin 2005, sur le site Easy400. Quelle que soit la version de CGIDEV2 que vous installez, Easy400 est le meilleur site Web pour se renseigner sur CGIDEV2: informations et exemples d’utilisation. Établir une bibliothèque de développement. J’ai décidé d’utiliser la même bibliothèque contenant les programmes RPG IV originaux (RPGWEB).
Pour que les choses soient claires, j’ai créé un fichier physique source séparé (CGISRC) pour contenir les nouveaux membres source RPG. Créer un répertoire IFS. Dans le répertoire racine de l’IFS, j’ai créé un réper- toire (/acmecgi) qui recevra tous les éventuels documents HTML externes que les programmes CGI utilisent. Assurer l’accès. Je me suis aussi assuré que les profils QTMHHTTP et QTMHHTP1 avaient accès au répertoire /acmecgi et à la bibliothèque RPGWEB.
QTMHHTTP et QTMHHTP1 sont les profils qu’utilisent les jobs du serveur HTTP. Créer un répertoire de liage. Plusieurs programmes de service interviendront, et un répertoire de liage est le meilleur moyen de les référencer. Dans la bibliothèque RPGWEB, j’ai créé un répertoire de liage nommé CGIBND contenant des entrées pour les programmes de service *LIBL/ ORDERR4 (le programme de service contenant les procédures de saisie de commandes, tel qu’il a été fourni par Scott Klement), CGIDEV2/CGISRVP GM2 (le programme de service CGIDEV2) et *LIBL/PERSIST. Créer les fichiers de débogage.
Au cas (très improbable) où je devrais utiliser les outils de débogage CGIDEV2, j’ai utilisé la commande CRTDUPOBJ (Create Duplicate Object) pour dupliquer tous les objets commençant par CGIDEBUG, de la bibliothèque CGIDEV2 dans la bibliothèque RPGWEB. Configurer un serveur HTTP. J’ai utilisé l’interface Web fournie par le système (sur le port 2001) pour configurer une instance serveur nommée ACMECGI qui écoute sur le port 1250 (sur mon système, le port par défaut 80 est déjà pris).
Dans l’assistant, le nom du serveur et le numéro de port sont les seules entrées que j’ai changées. J’ai ensuite utilisé le wizard pour ajouter une entrée de répertoire CGI afin que toutes les requêtes pour le répertoire /cgi-bin/ soient redirigées vers /qsys.lib/rpgweb.lib/ – ma bibliothèque de développement. La figure 2 montre le script de configuration résultant pour l’instance serveur. Je suis donc prêt à démarrer le développement !
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Tech - Par
Renaud ROSSET - Publié le 08 octobre 2010