> Tech > Scénario 3 : Se relier par programmation à  Access for Web

Scénario 3 : Se relier par programmation à  Access for Web

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le scénario 2 explique comment vous pourriez créer manuellement un lien vers une fonction Access for Web. Supposons que le développeur d’une application Web veuille générer, dynamiquement ou par programmation, le bon URL pour une fonction Access for Web donnée. Activez l’outil URLGenerator.

URLGenerator est une nouveauté de la

Scénario 3 : Se relier par programmation à  Access for Web

release V5R3 d’iSeries Access for Web. C’est une API Java qui permet au développeur de lister ou de générer un URL pour une fonction Access for Web supportée. Il inclut tous les renseignements pertinents : noms de servlets, noms de paramètres, valeurs autorisées, et chaînes internationalisées. L’API est livrée avec le fichier webaccess. jar. On peut aussi la télécharger séparément en tant que iwaURL.jar, qui est disponible sur le site Web externe d’iSeries Access for Web à www- 1.ibm.com/servers/eserver/iseries/ac cess/.web. Le iwaURL.jar inclut aussi le javadoc pour les classes URLGenerator. Un développeur devra inclure l’un des deux fichiers, webaccess.jar ou iwaURL.jar, dans le CLASSPATH de son application.

Ainsi, j’apprécie la fonctionnalité d’Access for Web mais je préfère utiliser mon propre système de menus frontal pour permettre aux utilisateurs de personnaliser les fonctions qu’ils souhaitent voir présentes sur la page que je génère. Dans un formulaire HTML, je fournis à l’utilisateur une liste des fonctions Access for Web. Une fois que l’utilisateur a fait son choix, mon servlet ou JSP génère par programmation les URL Access for Web appropriés et affiche la page, en présentant le contenu tel que je l’ai voulu.

L’URLGenerator crée les chaînes hyperliens correctes pour chacune des fonctions Access for Web que je propose à mes utilisateurs. La figure 3 montre comment utiliser l’API URLGenerator.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT