Dans une base de données bien définie, nos enregistrements sont identifiés par des clés (ie unique). Il existe toutefois différentes façon de matérialiser ces clés en SQL. Première bonne résolution : on ne parlera pas ici des DDS (PF/LF) ! Quelques rappels je n’insiste pas, mais une base de donnée relationnelle, DB2 for i dans […]
Archive d’auteur pour : nbonnet
A propos de Nathanaël Bonnet
Cet auteur n’a pas encore écrit sa bio.
Mais nous sommes fiers de dire que Nathanaël Bonnet a déjà contribué aux publications 33.
Publications par Nathanaël Bonnet
Vous connaissez bien désormais les services SQL qui vous permettent d’administrer de plus en plus facilement votre IBM i. IBM fournit des services pour gérer les listes de validation : Mais rien pour faire la liste des entrées, comme on peut trouver dans l’administration HTTP par exemple. Nous vous proposons donc une fonction table SQL […]
Retour sur une problématique récurrente et souvent mal comprise, donc mal gérée … Et qui pourrait bien s’amplifier avec l’usage plus intensif de l’Open Source. Vous utilisez historiquement des fichiers sources (objet *FILE attribut PF-SRC) pour stocker vos sources : ces fichiers sont créés avec un CCSID, par défaut le CCSID du job dans lequel […]
Dans la suite logique des annonces de la disponibilité de l’IBM i en mode abonnement pour les Power9 et Power10, IBM continue le déplacement des licences de l’offre perpétuelle à l’offre abonnement. Tout le détail ici https://www.ibm.com/docs/en/announcements/i-operating-system-now-offers-subscription-licensing-all-software-tiers-power9-power10-processors. Bien entendu cela favorise la capacité à proposer des offres Cloud ! De ce point de vue c’est […]
Connexions sécurisées via ACS & gestion des certificats
Sécurisez vos services IBM i ! Nous ne le répéterons jamais suffisamment : vous devez crypter les accès au telnet 5250, au serveur de base de données etc … Bref partout où transitent aussi bien vos profils/mots de passe que vos informations métier. Nous prenons ici l’exemple de telnet, le plus visuel. Pour crypter vos […]
3 bonnes pratiques d’écriture de requête SQL !
Je n’ai pas voulu mettre optimisation dans le titre de l’article, c’est pourtant bien ce qui nous est souvent demandé.Avant de chercher à optimiser les requêtes, il est utile de vérifier que quelques bonnes pratiques de base sont respectées dans l’écriture de la requête ! Dans le cas traité, on s’intéresse particulièrement à plusieurs éléments […]
La semaine dernière, Laurent revenait sur les possibilités de débogage avec RDi : https://www.gaia.fr/debug-rdi-conditionner-un-point-darret/ C’est donc l’occasion de voir ce que l’on peut faire maintenant avec VSCode côté débogage. Nous partons donc du même exemple, même programme, on ne changera que le débogueur : Considérons une table CLIENTS contenant les colonnes et lignes suivantes : […]
Nous utilisons de plus en plus de certificats pour crypter nos communications. Leur gestion via DCM sur l’IBM i devient donc de plus en plus nécessaire et « subtile ». Les outils standards Interface web de DCM (Digital Certificate Manager) Accès par http://partition:2001/dcm Beaucoup plus pratique et réactive depuis sa réécriture, elle comprend l’ensemble des fonctions (presque […]
Nous utilisons de plus en plus les services SQL pour de nombreuses actions : accès aux *DTAQ, *DTAARA, travaux etc … Par exemple, pour accéder au contenu d’une variable d’environnement, la vue QSYS2.ENVIRONMENT_VARIABLE_INFO est très simple à utiliser : Dans un programme RPG, il est très simple d’effectuer une lecture SQL. Mais dans certains cas, […]
Nous développons de plus en plus de web services grâce à IWS (Integrated Web Services). L’implémentation de ces services peut être un programme, un programme de service, ou SQL. Par ailleurs, les deux dernières solutions nous permettent d’avoir des services avec plusieurs opérations (vocabulaire SOAP) ou routes (vocabulaire REST). Quoiqu’il en soit, plusieurs actions possibles […]