Le scénario 2 explique comment vous pourriez créer manuellement un lien vers une fonction Access for Web. Supposons que le développeur d’une application Web veuille générer, dynamiquement ou par programmation, le bon URL pour une fonction Access for Web donnée. Activez l’outil URLGenerator.
URLGenerator est une nouveauté de la
Scénario 3 : Se relier par programmation à Access for Web
release V5R3 d’iSeries Access for Web. C’est une API Java qui permet au développeur de lister ou de générer un URL pour une fonction Access for Web supportée. Il inclut tous les renseignements pertinents : noms de servlets, noms de paramètres, valeurs autorisées, et chaînes internationalisées. L’API est livrée avec le fichier webaccess. jar. On peut aussi la télécharger séparément en tant que iwaURL.jar, qui est disponible sur le site Web externe d’iSeries Access for Web à www- 1.ibm.com/servers/eserver/iseries/ac cess/.web. Le iwaURL.jar inclut aussi le javadoc pour les classes URLGenerator. Un développeur devra inclure l’un des deux fichiers, webaccess.jar ou iwaURL.jar, dans le CLASSPATH de son application.
Ainsi, j’apprécie la fonctionnalité d’Access for Web mais je préfère utiliser mon propre système de menus frontal pour permettre aux utilisateurs de personnaliser les fonctions qu’ils souhaitent voir présentes sur la page que je génère. Dans un formulaire HTML, je fournis à l’utilisateur une liste des fonctions Access for Web. Une fois que l’utilisateur a fait son choix, mon servlet ou JSP génère par programmation les URL Access for Web appropriés et affiche la page, en présentant le contenu tel que je l’ai voulu.
L’URLGenerator crée les chaînes hyperliens correctes pour chacune des fonctions Access for Web que je propose à mes utilisateurs. La figure 3 montre comment utiliser l’API URLGenerator.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?