Planification, installation et configuration de Host On-Demand

Dimension: px
Commencer à balayer dès la page:

Download "Planification, installation et configuration de Host On-Demand"

Transcription

1 IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration de Host On-Demand SC

2

3 IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration de Host On-Demand SC

4 Important Aant d utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à l Annexe E, «Remarques», à la page 189. Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d édition. Première édition - septembre 2009 Réf. US : SC LE PRESENT DOCUMENT EST LIVRE EN L ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU EN CAS DE DEFAUT D APTITUDE A L EXECUTION D UN TRAVAIL DONNE. Ce document est mis à jour périodiquement. Chaque nouelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d être modifiées aant que les produits décrits ne deiennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou serices non annoncés dans ce pays. Cela ne signifie cependant pas qu ils y seront annoncés. Pour plus de détails, pour toute demande d ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-ous aux documents d annonce disponibles dans otre pays, ou adressez-ous à otre partenaire commercial. Vous pouez également consulter les sereurs Internet suiants : (sereur IBM en France) (sereur IBM au Canada) (sereur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité Tour Descartes Paris-La Défense Cedex 50 Copyright IBM France Tous droits réserés. Copyright International Business Machines Corporation 1997, 2009.

5 Table des matières A propos de ce manuel ii Au sujet des autres documents Host On-Demand ii Conentions utilisées dans le présent manuel... ix Terminologie ix Termes relatifs à Jaa xi Partie 1. Planification Chapitre 1. Introduction à Rational Host On-Demand Rational Host On-Demand - Présentation Host On-Demand - Fonctionnement Aantages de Host On-Demand Une connectiité économique Centralisation de la gestion des données de configuration Connexion directe à un sereur Telnet Interface utilisateur ia un naigateur Prise en charge de différentes plateformes et enironnements de réseau Support de Jaa Prise en charge du protocole Internet ersion Prise en charge de plusieurs langues nationales.. 6 Connexions sécurisées Fichiers HTML personnalisés Outil de création de nouelles applications e-business Host On-Demand programmable API du gestionnaire de sessions Host On-Demand 8 Prise en charge de WebSphere Portal Connexions aux bases de données DB2 sur les sereurs IBM System i Noueautés Obtention des dernières informations relaties à Host On-Demand Nouelles fonctionnalités de Host On-Demand ersion Chapitre 2. Configuration requise Configuration requise pour le sereur Système d exploitation z/os Systèmes d exploitation i5/os et OS/ Systèmes d exploitation Windows Systèmes d exploitation AIX Systèmes d exploitation Solaris Systèmes d exploitation HP-UX Systèmes d exploitation Linux Sereurs LDAP Enironnements de déeloppement Logiciels diers Conditions requises pour le client Systèmes d exploitation pris en charge Naigateurs et plug-ins Jaa 2 pris en charge.. 19 Chapitre 3. Planification du déploiement Présentation du modèle HTML Présentation du modèle de type sereur de configuration Présentation du modèle combiné Remarques relaties au déploiement du client Chapitre 4. Planification du support Jaa 2 sur le client Améliorations apportées au client en cache pour la ersion Jaa Limites du support Fonctions améliorées fournies par Jaa Utilisation d Apple Mac OS X et Jaa Restrictions liées à Jaa Téléchargement d un client équipé de Jaa Restrictions liées à la plateforme Mac OS X.. 28 Temps de démarrage légèrement plus long sur les clients Jaa Restrictions liées à certains plug-ins Jaa Restrictions liées aux applets fournies par l utilisateur et à Jaa Limitations liées aux utilisateurs soumis à des restrictions et à Jaa Naigateurs et plug-ins Jaa Naigateurs compatibles Jaa Naigateurs et plug-ins pris en charge par les clients Host On-Demand Microsoft Internet Explorer équipé du plug-in Jaa Firefox aec un plug-in Jaa Nieau de Jaa dans Host On-Demand Obtention d un plug-in Jaa 2 pour les clients Utilisation du plug-in Jaa Utilisation du panneau de configuration du plug-in Jaa Chapitre 5. Planification de la sécurité 31 Sécurité basée sur les protocoles TLS (Transport Layer Security) et SSL (Secure Sockets Layer) Fonctionnement de la sécurité TLS et SSL TLS et SSL pour Host On-Demand Sécurité du sereur Web Sécurité de la configuration Secure Shell (SSH) Secure Shell (SSH) - Présentation SSH : nieau et fonctionnalités pris en charge par Host On-Demand Configuration requise sur le client Host On-Demand pour la prise en charge du protocole SSH Authentification de SSH Quel protocole (SSH, TLS ou SSL) utiliser? L Agent de réacheminement Copyright IBM Corp. 1997, 2009 iii

6 Pourquoi utiliser l Agent de réacheminement? 44 Fonctionnement de l Agent de réacheminement 45 Capacité de chargement de l Agent de réacheminement Systèmes d exploitation pris en charge par l Agent de réacheminement Utilisation de Host On-Demand aec un pare-feu. 47 Configuration des ports du pare-feu Connexion à un système hôte ia un sereur Proxy Sécurité liée à l ID utilisateur Connexion Web Express Authentification natie Connexion au domaine Windows Enironnements FIPS Chapitre 6. Planification du support de langue nationale Langues prises en charge Pages de codes hôte prises en charge Pages de codes 3270 et Pages de codes VT Pages de codes de la passerelle CICS Prise en charge des caractères japonais JIS2004 en Unicode Mappage des caractères définis par l utilisateur.. 61 Support Unicode pour i5/os et OS/ Partie 2. Installation, mise à nieau et désinstallation de Host On-Demand Chapitre 7. Installation du sereur Host On-Demand et des logiciels associés. 65 Installation du sereur Host On-Demand Installation sous z/os Installation sous i5/os et OS/ Installation sur Windows, AIX, Linux, Solaris et HP-UX Installation du serlet de configuration Déploiement du serlet sur WebSphere Application Serer Installation de l assistant de déploiement Installation de l assistant de déploiement à partir du DVD de Host On-Demand Téléchargement de l image d installation de l assistant de déploiement à partir d un sereur Host On-Demand Chapitre 8. Mise à nieau de Host On-Demand à partir de ersions précédentes Mise à nieau du sereur Host On-Demand Sauegarde de fichiers et de répertoires Migration sur des systèmes de plateformes de sereur aec programme de désinstallation Migration sur des plateformes de sereur sans programme de désinstallation Déplacement de l installation de sereur Host On-Demand ers un noueau sereur Migration du fichier CustomizedCAs.class ers la ersion CustomizedCAs.p Mise à nieau du client Host On-Demand Mise à nieau des fichiers HTML personnalisés.. 82 Mise à nieau des fichiers HTML pour la prise en charge du client Jaa Migration de fichiers HTML de Host On-Demand 7 ou de ersions ultérieures Migration des fichiers HTML à partir de Host On-Demand ersion Chapitre 9. Désinstallation du sereur Host On-Demand Partie 3. Configuration de Host On-Demand Chapitre 10. Configuration des clients d émulation de Host On-Demand Création de fichiers HTML pour Host On-Demand 89 Configuration de sessions Host On-Demand Utilisation de l assistant de déploiement Distribution des sorties de l assistant de déploiement au sereur Host On-Demand Chapitre 11. Utilisation des clients dédiés aux noueaux utilisateurs et à l administration de Host On-Demand.. 93 Chargement des clients d administration et des clients noueaux utilisateurs Clients d administration Utilitaire d annuaire Clients noueaux utilisateurs Chapitre 12. Utilisation des clients d émulation de Host On-Demand Chargement des clients d émulation Sélection du client approprié Clients en cache Installation des clients en cache Désinstallation du client en cache Problèmes liés à la prise en charge du client en cache lors de l accès à plusieurs sereurs Host On-Demand Prise en charge du client en cache sur Windows 2000, Windows 2003 et Windows XP. 105 Prise en charge du client en cache sur Mac OS X (clients Jaa 2 uniquement) Identification des incidents des clients en cache 107 Client Web Start Installation du client Web Start Configuration du sereur Web pour l utilisation du client Web Start Mise à nieau du client Web Start Ajout de composants Web Start après l installation initiale i IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

7 Utilisateurs Web Start et Windows soumis à des restrictions Création de signets pour les sessions utilisant Web Start Utilisation du client Web Start aec le protocole HTTPS Suppression du client Web Start Clients téléchargés Démarrage du client téléchargé Démarrage du client téléchargé après l installation du client en cache ou du client Web Start Clients d émulation prédéfinis Réduction de la taille de téléchargement du client 113 Déploiement d archies et classes Jaa fournies par l utilisateur Utilisation du paramètre HTML AdditionalArchies Déploiement à partir du répertoire de diffusion 116 Conseils et astuces pour l utilisation des fichiers d archies Chapitre 13. Utilisation des clients Database On-Demand Fonctions de base de données contenues dans les macros et les clients d émulation d écran Démarrage d un client Database On-Demand Clients prédéfinis Database On-Demand Configuration de Database On-Demand pour les utilisateurs Obtention et installation d un pilote JDBC Formats de fichier d accès à la base de données 120 Utilisation de plusieurs pages de codes aec Database On-Demand Pages de codes Database On-Demand prises en charge Chapitre 14. Création et déploiement des bibliothèques de macros du sereur Déploiement d une bibliothèque de macros du sereur sur un sereur Web Déploiement d une bibliothèque de macros du sereur sur une unité partagée Chapitre 15. Modification dynamique des propriétés de session Configuration du fichier HTML initial Définition de la base de code Ajout du paramètre ConfigBase Substitution des paramètres HTML Propriétés de session spécifiques pouant être substituées Exemple 1 : substitution du nom de LU en fonction de l adresse IP du client Exemple 2 : permettre à l utilisateur de préciser l hôte auquel se connecter à l aide d un formulaire HTML Chapitre 16. Configuration de Host On-Demand sur zseries Définition des répertoires de diffusion et prié en lecture/écriture distincts Définition d un système de gestion hiérarchique des fichiers pour le répertoire prié Host On-Demand Définition d un répertoire de diffusion utilisateur distinct Suppression de l extension de fichier ASCII des fichiers Host On-Demand Remarques relaties à la migration sur z/os Sauegarde du répertoire prié Chapitre 17. Configuration de Host On-Demand sur IBM System i Configuration, démarrage et arrêt du gestionnaire de serices de Host On-Demand sous IBM System i Configuration (CFGHODSVM) Démarrage (STRHODSVM) Arrêt (ENDHODSVM) Gestion de l état du sereur Host On-Demand 144 Gestion des certificats (WRKHODKYR) Démarrage du programme de groupage d informations (STRHODIB) Création de la table de définition d imprimantes HOD (CRTHODPDT) Démarrage de l intégrateur (STRPCO) Exécution d une commande PC (STRPCCMD) 144 Utilisation de l assistant de déploiement aec IBM System i Configuration des sereurs IBM System i5 pour une connexion sécurisée Installation et configuration de Host On-Demand aec SSL sous i5/os et OS/ Configuration d un sereur Telnet pour les connexions sécurisées Configuration du fichier de clés CustomizedCAs de Host On-Demand Authentification du client Configuration du Proxy OS/400 Host On-Demand pour les connexions sécurisées Fonction de sereur Web sécurisé Support Unicode pour i5/os et OS/ Informations générales Informations de programmation de l hôte Chapitre 18. Déploiement de Host On-Demand aec WebSphere Portal. 151 Fonctionnement de Host On-Demand aec Portal Serer Utilisation des clients Host On-Demand aec Portal Serer Limitations liées à l accès à Host On-Demand ia un portlet Considérations particulières relaties à l utilisation d un portlet Host On-Demand Extension des portlets Host On-Demand Table des matières

8 Chapitre 19. Prise en charge de Workplace Client Technology (WCT). 157 Création de plug-ins de Host On-Demand Définition dynamique des propriétés de session 160 Utilisation d un répertoire de diffusion utilisateur distinct Identificateurs de ue utilisés dans le plug-in de Host On-Demand Limitations d utilisation de Host On-Demand dans un enironnement WCT Chapitre 20. Configuration du sereur Host On-Demand pour LDAP Définition du support LDAP Installation des extensions de schéma Configuration du sereur Host On-Demand pour utiliser LDAP en tant que répertoire de stockage. 165 Annexe A. Utilisation des clients installés en local Systèmes d exploitation prenant en charge les clients installés en local Installation du client local Démarrage du client local Désinstallation du client en cache Annexe B. Utilisation de l interface de ligne de commande IKEYCMD Configuration de l enironnement pour l interface de ligne de commande IKEYCMD Syntaxe de la ligne de commande IKEYCMD Liste IKEYCMD des tâches pour Host On-Demand 170 Création d une base de données de clés Définition du mot de passe de la base de données Modification du mot de passe de la base de données Liste des Autorités de certification (AC) Création d une paire de clés et d une demande de certificat Stockage du certificat de sereur Réception d un certificat signé par une autorité de certification Stockage d un certificat émis par une AC Création d un certificat d auto-signature Mise à disposition des certificats de sereur aux clients Ajout de la racine d une AC inconnue au fichier CustomizedCAs.p Exportation de clés Importation de clés Affichage de la clé par défaut dans une base de données de clés Stockage de la base de données chiffrée dans un fichier de dissimulation Utilisation du fichier de traitement par lots GSK7CMD Présentation du paramètre de lancement IKEYCMD Présentation des options de ligne de commande IKEYCMD Appel d une ligne de commande Fichier de propriétés de l utilisateur Annexe C. Utilitaire de gestion des fichiers de clés P Utilisation Options Exemples Annexe D. Options de ligne de commande des programmes de lancement natifs Annexe E. Remarques Annexe F. Marques i IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

9 A propos de ce manuel Le manuel Planification, installation et configuration de Host On-Demand ous aide à planifier, installer et configurer le programme Host On-Demand. Ce manuel s adresse aux administrateurs. Il est diisé en trois parties principales. La Partie 1, «Planification», à la page 1 ous donne des informations relaties à Host On-Demand dont ous deez prendre connaissance aant l installation et le déploiement. Par exemple, quelle plateforme allez-ous utiliser? Quel modèle de déploiement allez-ous utiliser? Comment allez-ous mettre en place la sécurité? La Partie 2, «Installation, mise à nieau et désinstallation de Host On-Demand», à la page 63 présente les procédures pas à pas en fonction de chaque système d exploitation. La Partie 3, «Configuration de Host On-Demand», à la page 87 décrit les différents modèles de configuration afin de préciser la manière dont ous allez définir et gérer les informations de configuration de session, les modifier dynamiquement, personnaliser les noueaux clients et déployer Host On-Demand ers les utilisateurs. Après aoir effectué l installation et la configuration de Host On-Demand, utilisez l aide en ligne pour apprendre à définir des sessions et à effectuer d autres tâches d administration. Planification, installation et configuration de Host On-Demand est également disponible sur le DVD et auprès du Centre de documentation de Host On-Demand sur le Web à l adresse suiante index.jsp. Au sujet des autres documents Host On-Demand Outre le manuel Planification, installation et configuration de Host On-Demand, d autres sources d informations ous sont proposées pour ous aider à utiliser ce produit. Pour obtenir la documentation décrite ici, accédez au centre de documentation de Host On-Demand sur le Web à l adresse suiante La plupart des documents sont également disponibles sur les DVD ou les toolkits Host On-Demand. La fonction MySupport ous permet de personnaliser la ue de otre support et de ous enregistrer afin de receoir chaque semaine des notifications par courrier électronique qui ous informent des noueaux groupes de correctifs, téléchargements et informations du support technique relatifs aux produits IBM. Pour ous enregistrer à MySupport, suiez les instructions fournies dans cette note technique. Aide en ligne. L aide en ligne est la première source d informations pour les administrateurs et les utilisateurs après l installation complète de Host On-Demand. Elle présente la procédure d exécution détaillée des différentes tâches Host On-Demand. Une table des matières et un index ous permettent de rechercher les écrans d aide orientée tâches et les écrans d aide conceptuelle. Copyright IBM Corp. 1997, 2009 ii

10 Lorsque ous utilisez l interface graphique Host On-Demand, les boutons d aide permettent d ourir des écrans d aide pour l interface graphique. Répertoire de programme. Le répertoire du programme ous informe sur la manière d installer Host On-Demand sur les plateformes z/os. Fichier readme. Le fichier readme.html contient des informations relaties au produit élaborées trop tard pour être insérées dans la documentation. Web Express Logon Reference. Ce manuel propose une approche par étapes pour comprendre, mettre en oeure et identifier les incidents de la fonction Connexion Web Express. Elle offre une présentation de Web Express Logon, plusieurs exemples détaillés pour ous aider à planifier et déployer Web Express Logon dans otre enironnement, ainsi que plusieurs API pour l écriture de macros et plug-in personnalisés. Macro Programming Guide. Ce manuel décrit comment créer des macros Host On-Demand pour automatiser les interactions utilisateur aec des applications hôte ou pour transmettre des données entre une application hôte et une application natie. Ce manuel fournit des informations détaillées sur tous les aspects liés au déeloppement de macros et comprend une réision des informations relaties au langage de macro précédemment publié dans le manuel Host Access Beans for Jaa Reference. Host Printing Reference. Après aoir configuré os sessions hôte, utilisez Host Printing Reference pour permettre aux utilisateurs d enregistrer leurs informations de session hôte dans un fichier ou de les imprimer sur une imprimante locale ou connectée à un réseau LAN. Session Manager API Reference. Ce manuel fournit des API JaaScript pour la gestion des sessions hôte et des interactions textuelles aec elles. Programmable Host On-Demand. Ce manuel fournit un ensemble d API Jaa permettant aux déeloppeurs d intégrer différentes parties du code client de Host On-Demand, telles que les terminaux, menus et barres d outils, dans leurs propres applications et applets Jaa personnalisées. Toolkit Getting Started. Ce manuel explique comment installer et configurer l outil de déeloppement de Host On-Demand, qui est liré aec Host Access Client Package mais est installé à partir d un DVD différent du produit de base Host On-Demand. L outil de déeloppement de Host On-Demand est complémentaire du produit de base Host On-Demand puisqu il offre des Beans Jaa et d autres composants qui ont ous aider à optimiser Host On-Demand dans otre enironnement. Host Access Beans for Jaa Reference. Ce manuel fait partie de l outil de déeloppement de Host On-Demand. Il est la référence des programmeurs qui souhaitent personnaliser l enironnement Host On-Demand à l aide des Beans Jaa et créer des macros pour automatiser la procédure des sessions d émulation. Programmer s Guide for the AS/400 Toolbox for Jaa. Le manuel Programmer s Guide for the AS/400 Toolbox for Jaa se troue sur le DVD Toolkit dans le répertoire as400. Ce guide est disponible sous forme de fichiers compressés pour les langues suiantes : Anglais, Japonais, Coréen, Espagnol et Russe. Host Access Class Library Reference. Ce manuel fait partie de l outil de déeloppement de Host On-Demand. Il est la référence des programmeurs qui souhaitent écrire des applets et des applications Jaa qui accèdent aux informations de l hôte au nieau du flux de données. J2EE Connector Reference. Ce manuel fait partie de l outil de déeloppement de Host On-Demand. Il est la référence des programmeurs qui souhaitent écrire des applets et des serlets qui accèdent à des applications compatibles aec J2EE (Jaa 2 Enterprise Edition). iii IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

11 Host On-Demand Redbooks. Host On-Demand Redbooks est complémentaire de la documentation produit Host On-Demand puisqu il propose une approche concrète et pratique. Les Redbooks sont fournis en l état et ne contiennent pas toujours les toutes dernières informations produit. Pour obtenir une liste à jour de tous les manuels Host On-Demand Redbooks, consultez la bibliothèque Host On-Demand à l adresse suiante : hostondemand/library.html. Conentions utilisées dans le présent manuel Les conentions typographiques suiantes sont utilisées dans le manuel Planification, installation et configuration de Host On-Demand : Tableau 1. Conentions utilisées dans le présent manuel Conentions Signification Non Indique le texte que ous deez saisir à une inite de commande et les aleurs que ous deez utiliser proportionnelle de manière littérale, comme les commandes, les options et les attributs de définition des ressources et leurs aleurs. La police non proportionnelle indique également le texte à l écran et les exemples de code. Italique Signale les aleurs de ariable que ous deez fournir (ous deez par exemple entrer le nom d un fichier pour nom_fichier). Les caractères en italique sont également utilisés pour les mises en aleur de texte et les titres de manuel. Retour Fait référence à la touche libellée Retour ou Entrée, ou représentée par une flèche ers la gauche. > Dans les descriptions de menu, affiche une série d options de menus. Par exemple, Cliquez sur Fichier > Noueau signifie A partir du menu Fichier, cliquez sur la commande Noueau. Dans les descriptions d arborescence, permet d afficher une série de dossiers ou de déeloppements d objets. Par exemple, Déeloppez Serlet HODConfig > Sysplexes > Plex1 > Sereurs J2EE > BBOARS2 signifie : 1. Déeloppez le dossier Serlet HODConfig 2. Déeloppez le dossier Sysplexes 3. Déeloppez le dossier Plex1 4. Déeloppez le dossier Sereurs J2EE 5. Déeloppez le dossier BBOARS2 Cette image attire l attention du lecteur sur les remarques. Cette image attire l attention du lecteur sur les conseils. Terminologie Cette section décrit la terminologie employée dans le présent manuel. applet Un programme écrit en Jaa qui est référencé dans un fichier HTML. Une applet est lancée par JVM (Jaa Virtual Machine) qui est exécuté dans un naigateur Web. application Programme ou suites de programmes accomplissant une tâche ou une fonction spécifique. client en cache Un client en cache Host On-Demand correspond à n importe quel client A propos de ce manuel ix

12 Host On-Demand dont les composants ont été placés en mémoire cache, c est-à-dire stockés localement pour permettre d y accéder rapidement, sur le disque dur du poste de traail d un utilisateur. répertoire de publication par défaut Le répertoire de diffusion par dfaut est le sous-répertoire HOD qui se troue dans le répertoire d installation du sereur Host On-Demand ; par exemple,c:\program Files\IBM\HostOnDemand\HOD\ sur les plateformes Windows et /opt/ibm/hostondemand/hod sur les plateformes AIX, Linux, Solaris et HP-UX. client téléchargé Les clients téléchargés procèdent eux-mêmes au téléchargement des fichiers d applet nécessaires, chaque fois que l utilisateur accède aux fichiers HTML. D une manière générale, les clients téléchargés sont utilisés dans des enironnements en réseau car les connexions réseau haut débit permettent de réduire le délai de téléchargement à partir du sereur Web. client d émulation Un client d émulation désigne un client Host On-Demand qui lance une session d émulateur de terminal. Les clients d émulation fournis aec Host On-Demand sont le client en cache, le client Web Start et le client téléchargé. répertoire de diffusion utilisateur distinct Fournit un emplacement séparé accessible en écriture permettant de déployer des fichiers HTML personnalisés, en les isolant des fichiers fournis aec Host On-Demand. Cette possibilité garantit l accessibilité en lecture seule du répertoire de diffusion de Host On-Demand et facilite l application des futures mises à nieau. Notez que d autres fichiers modifiés par l utilisateur (les applets du client ou les programmes HACL, par exemple) doient encore être exécutés à partir du répertoire de diffusion Host On-Demand. sereur d applications Web Programme d exécution des applications Web dynamiques. Le sereur d applications Web inclut la prise en charge des technologies Jaa Serlet, JSP (JaaSerer Pages) et d autres API (interfaces de programmation d application) Jaa d entreprise. Un sereur d applications Web fournit les fonctions de communication, de gestion des ressources, de sécurité, de gestion des transactions et de persistance nécessaires aux applications Web. Il comprend aussi généralement une interface d administration pour la gestion du sereur et des applications déployées. sereur Web Sereur connecté à Internet, qui sert des requêtes relaties à des documents HTTP. Un sereur Web contrôle le flux de transactions ers et à partir du naigateur. Il protège la confidentialité des transactions du client et lui garantit que son identité est transmise au sereur en toute sécurité. client Web Start Le client Web Start permet aux utilisateurs d exécuter des sessions Host On-Demand sans nécessiter de naigateur. Les sessions Host On-Demand sont démarrées ia le gestionnaire d applications de Jaa Web Start. x IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

13 Termes relatifs à Jaa 2 Veuillez noter les termes suiants, ainsi que leur utilisation dans le présent document. Jaa 2 Se rapporte à la ersion 1.3.x, 1.4.x ou supérieure de JVM. naigateur compatible Jaa 2 Naigateur Web exécutant des applets Jaa sur la machine irtuelle Jaa 2 d un plug-in Jaa 2 installé, comme c est le cas pour Firefox ou Internet Explorer aec plug-in Jaa 2. Pour plus d informations, oir «Naigateurs et plug-ins Jaa 2», à la page 29. client d émulation Jaa 2, client en cache Jaa 2, client téléchargé Jaa 2 Version données du client Host On-Demand. La ersion Jaa 2 est constituée d un ensemble complet des composants du client Host On-Demand, compilés ia un programme Jaa 2. A propos de ce manuel xi

14 xii IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

15 Partie 1. Planification Copyright IBM Corp. 1997,

16 2 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

17 Chapitre 1. Introduction à Rational Host On-Demand Rational Host On-Demand - Présentation IBM Rational Host On-Demand propose un accès hôte économique et sécurisé aux utilisateurs par l intermédiaire ou non d un naigateur dans des enironnements intranet et extranet. Host On-Demand est installé sur un sereur Web, pour une gestion administratie et un déploiement simplifiés. L applet ou application Host On-Demand est chargée sur le naigateur client afin de lui assurer la connectiité aux applications et données importantes du système hôte. Host On-Demand prend en charge l émulation de tous types de terminaux communs, de protocoles de communication, de passerelles de communication et d imprimantes, à saoir : les terminaux TN3270 et TN3270E les terminaux TN5250 les terminaux VT52, VT100, VT220, VT320 et VT420 Secure Shell (SSH) Transport Layer Security (TLS) Secure Sockets Layer (SSL) le protocole FTP (File Transfer Protocol) la passerelle de transaction CICS (Customer Information and Control System) les imprimantes TN3270E et TN5250 Vous pouez utiliser Host Access Toolkit, outil de déeloppement basé sur des composants Jaa, afin de créer des applications e-business personnalisées. Cet outil contient un aste ensemble de bibliothèques Jaa et d interfaces de programme d application (API) : Host Access Class Library (HACL), Host Access Beans for Jaa et Jaa 2 Enterprise Edition (J2EE). Host On-Demand contient également Database On-Demand, interface destinée à l enoi de requêtes SQL (Structured Query Language) aux bases de données DB2 d IBM hébergées par les systèmes IBM System i5. Host On-Demand - Fonctionnement L illustration et les explications ci-dessous présentent le fonctionnement du système Host On-Demand. Host On-Demand est un système client-sereur. Les clients Host On-Demand sont des applets Jaa téléchargées du sereur Web ers un naigateur Web sur un ordinateur éloigné. Copyright IBM Corp. 1997,

18 Figure 1. Fonctionnement de Host On-Demand Etape 1. L utilisateur oure un naigateur et clique sur un lien hypertexte. Etape 2. L applet IBM Rational Host On-Demand est téléchargée sur le poste de traail client. Etape 3. Lorsque l applet est téléchargée, IBM Rational Host On-Demand se connecte directement sur un sereur Telnet afin d accéder aux applications hôte. Les informations de session sont configurées dans le fichier HTML ou sur le sereur de configuration Host On-Demand. Pour plus d informations sur le sereur de configuration, oir Chapitre 3, «Planification du déploiement», à la page 21. Les applets de client Host On-Demand peuent être exécutées comme des clients téléchargés, des clients Web Start ou des clients en cache. Les clients téléchargés le sont depuis un sereur Web à chaque fois qu ils sont utilisés. Le client en cache et les clients Web Start sont téléchargés à partir du sereur Web et stockés sur l ordinateur client. Après le premier téléchargement, le client en cache est chargé depuis une machine locale. Le client en cache érifie les nouelles ersions du client sur le sereur Host On-Demand et télécharge automatiquement la mise à jour. Host On-Demand inclut les composants administratifs suiants : L assistant de déploiement, outil permettant de créer des fichiers HTML de client d émulation. Il permet aux administrateurs de conceoir rapidement et aisément des fichiers Host On-Demand personnalisés en fonction des besoins de l entreprise. Les clients d administration, qui peuent être utilisés par les administrateurs afin de définir des sessions communes, créer des utilisateurs et des groupes et exécuter d autres tâches administraties sur le sereur Host On-Demand. En outre, un certain nombre de clients prédéfinis sont également fournis aec Host On-Demand afin de présenter les fonctionnalités du client Host On-Demand aux utilisateurs et aux administrateurs (émulation, Database On-Demand, retrait d un client en cache et utilitaires d identification des incidents, par exemple). 4 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

19 Aantages de Host On-Demand Une connectiité économique Vous pouez réduire os coûts en matière de maintenance et augmenter le retour sur inestissement en installant Host On-Demand sur un sereur Web. Ainsi, ous ne gérez plus les postes utilisateur indiiduels. Les applets résident sur un sereur et sont téléchargées sur les naigateurs Web à la demande, ce qui élimine les tâches de planification de la maintenance et des mises à nieau. Il suffit de mettre à nieau le logiciel sur le sereur pour que les utilisateurs puissent receoir la mise à nieau lorsqu ils accèdent à l applet client. Centralisation de la gestion des données de configuration Les administrateurs peuent centraliser la définition et le contrôle de toutes les informations relaties à la configuration de la session mises à la disposition des utilisateurs, à saoir les options de connexion, les fonctions de sécurité, les définitions de macro, les spécifications du claier et le mappage des couleurs. De plus, les administrateurs ont toute liberté pour décider des zones que l utilisateur peut ou ne peut pas modifier. Ils peuent choisir l emplacement de stockage des mises à jours utilisateur. Connexion directe à un sereur Telnet Aec Host On-Demand, l applet client contient des fonctionnalités d émulation. Aec l émulateur résidant sur le client, il est possible d éliminer le sereur de nieau intermédiaire, comme IBM Communications Serer ou un sereur SNA tiers. Tout point de sécurité et de performance inhérent à cet élément intermédiaire sera également supprimé. Une fois que le client dispose de l applet, la connexion directe à un sereur Telnet standard est aisée. Ce type de sereur fournit un accès optimal aux données requises. Vous pouez accéder à plusieurs sessions hôte simultanément. Host On-Demand réduit les restrictions en termes de capacité, en écartant tout recours à un sereur intermédiaire. Pour comprendre son fonctionnement, oir figure 1, à la page 4. Interface utilisateur ia un naigateur L accès à Host On-Demand par le biais d un naigateur ous permet de centraliser la gestion et le déploiement en toute simplicité des applications et données itales d un système hôte. Host On-Demand utilise la puissance de la technologie Jaa pour cet accès direct à partir de otre naigateur. Il ous suffit de cliquer sur un lien pour démarrer l applet Jaa Host On-Demand. Cette solution de connectiité Web-système hôte offre un accès sécurisé, ia un naigateur Web, aux applications et aux données hôte par une émulation de type Jaa. Vous pouez ainsi utiliser sur le Web des applications hôte existantes sans aoir à effectuer de tâche de programmation. Host On-Demand étant fondé sur la technologie Jaa, sa présentation ne arie pas en fonction des diers systèmes d exploitation. Prise en charge de différentes plateformes et enironnements de réseau Un large éentail de plateformes prend en charge les sereurs et clients Host On-Demand qui peuent être utilisés ia tout réseau TCP/IP. Cela assure une plus grande flexibilité quant à la configuration de otre système et permet de déployer Host On-Demand dans otre enironnement informatique sans ous équiper de noueau matériel. Chapitre 1. Introduction à Rational Host On-Demand 5

20 Support de Jaa 2 Host On-Demand est compatible aec les naigateurs qui prennent en charge les standards Jaa 2. En outre, certaines nouelles fonctions de Host On-Demand profitent des capacités exclusiement offertes par Jaa 2. Prise en charge du protocole Internet ersion 6 La prise en charge du protocole IP ersion 6 nécessite Jaa 1.4 ou une ersion supérieure. Cependant, Host On-Demand ersion 11 prend en charge Jaa ersion 1.5 ou supérieure. Le protocole IP (Internet Protocol) permet d acheminer des données de leur source ers leur destination ia un enironnement Internet. Ce protocole est un intermédiaire entre les couches de protocoles supérieures et le réseau physique. Le protocole IP ersion 6 déeloppe le nombre d adresses IP disponibles et apporte des améliorations en termes d acheminement et de configuration réseau. Les protocoles IP ersion 6 et ersion 4 ont été conçus par le groupe de traail IETF (Internet Engineering Task Force). En général, l Internet utilise actuellement le protocole IP ersion 4. Le protocole IP ersion 6 est préu pour remplacer le protocole IP ersion 4 dans quelques années. Le sereur Host On-Demand prend également en charge le protocole IP ersion 6 pour l agent de réacheminement. Pour plus d informations, oir «Support de l Agent de réacheminement pour IP6», à la page 47. Prise en charge de plusieurs langues nationales Host On-Demand est disponible en 23 langues, dont les langues qui utilisent un jeu de caractères codés sur deux octets (DBCS). En outre, Host On-Demand offre la prise en charge du symbole de l euro, ainsi que du claier et de la page de codes de nombreuses langues, telles que l arabe, l hébreu et le thaï. Toutes les ersions sont disponibles sur le même support, et ous pouez accéder à plusieurs ersions simultanément. Connexions sécurisées L utilisation du protocole TLS (Transport Security Layer) ersion 1.0 et du protocole SSL (Secure Sockets Layer) ersion 3.0 permet à Host On-Demand d étendre l accès sécurisé aux données de l hôte aux réseaux intranet et extranet et à Internet. Les traailleurs itinérants peuent ainsi accéder à un site Web sécurisé, s authentifier et établir une communication aec un système hôte sécurisé. Aec la prise en charge du certificat sereur et client, Host On-Demand peut présenter un certificat numérique (X.509, ersion 3) au sereur Telnet - comme IBM Communications Serer for Windows NT ersion 6 ou supérieur ou IBM Communications Serer for z/os - pour l authentification. Vous pouez également configurer Host On-Demand et l utiliser dans des enironnements dotés de pare-feu. Les ports de pare-feu doient être ouerts aux fonctions définies dans os définitions de session Host On-Demand. Pour plus d informations, oir «Utilisation de Host On-Demand aec un pare-feu», à la page IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

21 Fichiers HTML personnalisés Host On-Demand inclut un assistant de déploiement qui permet de créer des fichiers HTML personnalisés. Ces fichiers ous permettent d adapter le contenu du client et de la fonction aux besoins de groupes d utilisateurs spécifiques. Pour plus d informations sur l assistant de déploiement, oir Chapitre 10, «Configuration des clients d émulation de Host On-Demand», à la page 89. Outil de création de nouelles applications e-business Host On-Demand est accompagné de Host Access Toolkit, outil de déeloppement basé sur des composants Jaa permettant de créer des applications e-business personnalisées. Cet outil contient un aste ensemble de bibliothèques Jaa et d interfaces de programme d application (API), dont Host Access Class Library (HACL), Host Access Beans for Jaa et Jaa 2 Enterprise Edition (J2EE). HACL offre une interface API non isuelle qui communique aec des machines hôte dorsales exécutant des applications à l origine conçues pour une interaction humaine. Les applications hôte s appuient sur une présentation de caractères lisibles, sur des zones formatées, sur une codification par couleur et sur des réponses au claier. HACL fournit des classes spécialisées pour les fonctionnalités nécessaires à l imitation des interactions traditionnelles aec une série de présentations de l écran hôte (écrans erts). HACL ne contient aucune classe d interface graphique (composant isible). Un programme Jaa peut par exemple être exécuté sur un grand système en tant qu application secondaire. Le programme d application secondaire interagit au premier nieau aec un autre grand système exécutant une application de données CICS, puis aec un naigateur client ia des pages HTML générées dynamiquement. L application secondaire interprète les données d entrée du client en tant qu actions du terminal simulées, qui sont enoyées à la machine CICS exécutant l API HACL. Les écrans de réponse renoyés par la machine CICS sont capturés ia les API HACL, conertis en pages HTML dynamiques, puis renoyées au client. Le connecteur J2EE de Host On-Demand fournit un ensemble d adaptateurs de ressources qui communiquent aec les hôtes 3270, 5250, CICS et VT. Ces adaptateurs de ressources sont déployés ers un sereur d applications conforme, tel qu IBM WebSphere Application Serer. Les utilisateurs peuent écrire des applications Web à l aide des API fournies dans le connecteur J2EE de Host On-Demand J2EE ia WebSphere Studio Application Deeloper Integration Edition. Host On-Demand programmable La fonction Host On-Demand programmable fournit un ensemble d API Jaa permettant aux déeloppeurs d intégrer différentes parties du code client de Host On-Demand, telles que les terminaux, menus et barres d outils, dans leurs propres applications et applets Jaa personnalisées. L API offre au déeloppeur un contrôle intégral du bureau Host On-Demand (interface utilisateur) sans utilisation des Jaabeans Host Access fournis dans le Toolkit. Le code Host On-Demand sous-jacent gère tout le câblage entre les différents composants, y compris la sauegarde des préférences de l utilisateur (macros, redéfinition des touches du claier et des couleurs) dans le système de fichiers local, en ue de leur réutilisation ultérieure. Le déeloppeur doit uniquement définir la configuration du bureau Host On-Demand. Pour plus d informations, oir Programmable Host On-Demand Reference. Chapitre 1. Introduction à Rational Host On-Demand 7

22 Noueautés API du gestionnaire de sessions Host On-Demand Outre les interfaces de programmation d applications (API) fournis aec le Toolkit Host Access, Host On-Demand contient des API publiques spécialisées destinées à assurer la prise en charge de sessions hôtes imbriquées dans des pages Web utilisant JaaScript. Ces API JaaScript destinées à aider les déeloppeurs d applications à gérer les sessions hôtes et leurs interactions aec des données texte sont disponibles ia le gestionnaire de sessions de Host On-Demand. Voir Session Manager API Reference pour plus d informations. Prise en charge de WebSphere Portal Sur Portal Serer, composant de WebSphere Portal, Host On-Demand peut s exécuter comme un portlet. Le sereur de portail offre des fonctionnalités de sécurité et de gestion de bureau sophistiquées qui permettent aux administrateurs de mieux contrôler les droits d accès des utilisateurs et aux utilisateurs de mieux gérer l affichage et l organisation du bureau du portail. Les administrateurs peuent rapidement créer des portlets Host On-Demand personnalisés et aisément utiliser l assistant de déploiement aant de les télécharger directement dans Portal Serer. Remarque : Portal Serer est un produit distinct et nécessite une installation indépendante. Connexions aux bases de données DB2 sur les sereurs IBM System i5 Database On-Demand est fourni aec Host On-Demand afin d offrir accès aux informations DB2 stockées sur les sereurs IBM System i5 à l aide d un pilote JDBC (Jaa Database Connectiity). Database On-Demand est une applet Jaa qui offre la possibilité d émettre des requêtes SQL (Structured Query Language) sur des bases de données IBM System i5 ia un pilote JDBC. Database On-Demand est une applet indépendante de l applet Host On-Demand et lancée par un fichier HTML distinct. Vous pouez également utiliser le support de transfert de données à partir d une session d émulation pour exécuter des requêtes SQL si ous aez à la fois besoin d une émulation de terminal et d un support de requêtes SQL. Obtention des dernières informations relaties à Host On-Demand Pour obtenir des informations plus récentes sur Host On-Demand ersion 11, reportez-ous au fichier readme du produit. Pour obtenir des informations à jour relaties au produit, consultez le site Web Host On-Demand Web, à l adresse hostondemand. Pour consulter les derniers conseils techniques sur Host On-Demand, accédez au site Host On-Demand Hints and Tips. Pour ous abonner au bulletin Software Support, accédez au site 8 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

23 Nouelles fonctionnalités de Host On-Demand ersion 11 Host On-Demand ersion 11 inclut les nouelles fonctionnalités et améliorations suiantes : Historique des écrans Cette fonction permet à l utilisateur de isualiser et de parcourir les écrans précédents. Elle est particulièrement utile pour les sessions Host On-Demand 3270 et 5250, qui utilisent principalement l écran. La fonction Historique des écrans permet également d utiliser toutes les données issues d écrans consultés précédemment sur l écran actuel. Par exemple, si ous aez besoin des données contenues dans le premier écran alors que ous êtes en train d utiliser le dixième écran, ous pouez parcourir les écrans précédents afin de récupérer les données nécessaires. La fonction Historique des écrans se décline en deux ersions : la ersion traditionnelle et la ersion simple. Améliorations des points repère Host On-Demand ersion 11 étend les fonctions des points repère et permet l affichage de tous les points repère en trois dimensions. Les points repère URL sont actifs par défaut ; en reanche, les autres points repère (Mailto, Points repère de fonction/numériques, Exécuter la macro/le script et Pointage et sélection (commandes)) doient être actiés aant de pouoir être utilisés. L utilisation des points repère nécessite une souris, car ils permettent d aoir accès aux fonctions sans utiliser les touches du claier. Texte de recherche Cette nouelle fonction permet aux utilisateurs de rechercher du texte dans les sessions écran en cours. Les utilisateurs peuent actier le panneau Texte de recherche à partir du menu Visualisation, de la même manière que les éléments de menu Paé numérique, Gestionnaire de macro, etc. Ce panneau est composé d une zone de texte, des boutons Suiant et Précédent et des cases à cocher Pas de distinction Maj/Min et Recherche en boucle. Dans les sessions Virtual Terminal, ce panneau comporte en plus la case à cocher Historique de recherche. Le texte troué dans l écran de session est mis en éidence à l aide d un rectangle jaune. Cette fonction s applique aux sessions écran 3270, 5250 et Virtual Terminal. Toutefois, les sessions Virtual Terminal ne prennent pas en charge la taille de police fixe. Connexion rapide Host On-Demand ersion 11 offre une option permettant d ourir rapidement une nouelle session à partir de la session en cours. Pour ourir une nouelle session à l aide de la fonction Connexion rapide, il est possible de copier la référence de l objet icône associé à la session en cours et de cloner cet objet. Dans ce cas, ous deez obligatoirement indiquer le nom d hôte. Cette fonction est également disponible dans les sessions FTP. Bloc-notes La nouelle fonction Bloc-notes fournit un éditeur de texte dans la fenêtre de terminal, qui permet aux utilisateurs d ajouter des commentaires et de récuprérer du texte, à la demande, depuis l écran de terminal. Le bloc-notes comporte une option permettant d enregistrer son contenu dans un fichier. Il est également possible d enoyer le texte sélectionné dans l écran de terminal ers le bloc-notes. Chapitre 1. Introduction à Rational Host On-Demand 9

24 Bannière SSH Dans la ersion la plus récente de Host On-Demand, le sereur SSH enoie un message de bannière SSH entre le moment de démarrage du protocole d authentification et le moment où l authentification aboutit. Ce message contient le texte qui sera affiché à l utilisateur client aant une tentatie d authentification d un utilisateur. La bannière SSH s affiche sur l écran de terminal. Cette bannière peut être actiée ou désactiée à l aide d une option de la boîte de dialogue ssh.properties. Filigrane des sessions écran Cette nouelle fonction de Host On-Demand ersion 11 permet aux administrateurs d ajouter une image qui sera affichée en tant que filigrane sur l écran de session. Les données affichées à l écran utilisent les paramètres configurés, tels que les couleurs de texte, la taille, etc. Le filigrane se superpose aux données de l écran de manière à ce que l utilisateur puisse continuer à utiliser normalement l écran de terminal. Les administrateurs peuent ainsi personnaliser la session écran en incorporant un filigrane, outre l amélioration de l aspect isuel de la session. De plus, l utilisateur peut sélectionner une image qui sera affichée sur le terminal, dans le poste client, et modifier l opacité du filigrane afin que les données de l écran restent clairement lisibles. Conteneur Host On-Demand Le conteneur Host On-Demand pour Lotus Expeditor permet d accéder aux applications hôte depuis une application composite. Une application hôte est une série d écrans, pouant être identifiés à l aide d expressions de marquage. Le conteneur Host On-Demand permet de publier et de receoir des informations depuis une région de l écran. Assistant de déploiement pour Linux A partir de la ersion 11, Host On-Demand prend en charge l assistant de déploiement pour Linux et pour toutes les ersions de plateformes Linux prises en charge qui peuent afficher l interface utilisateur. Copier/coller des zones Cette nouelle fonction permet aux utilisateurs de copier les données contenues dans l écran de session sous forme de tableau. La structure du tableau est déterminée par la position des zones à l écran. A la différence de la fonction Copier sous forme de tableau déjà disponible, qui sépare les données en colonnes selon les espaces et les caractères affichés à l écran, cette nouelle fonction permet d organiser les données en colonnes en fonction de la position des zones à l écran. Prise en charge des caractères japonais JIS2004 en Unicode Pour actier la prise en charge des caractères japonais JIS2004, sélectionnez les pages de codes hôte existantes 1390 Japanese (Katakana Unicode Extended) et 1399 Japanese (Latin Unicode Extended). Copier des caractères de code normal/de code spécial sous forme d espaces Dans Host On-Demand ersion 11, l option Copier des caractères de code normal/de code spécial sous forme d espaces est disponible dans l onglet Découper/Copier de la fenêtre Edition. Cette option s applique uniquement aux sessions 3270/5250 DBCS et n est pas disponible dans les sessions SBCS/VT. Impression de plusieurs écrans par page Cette nouelle fonction permet d imprimer plusieurs captures d écran sur une seule page. 10 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

25 Option d interface graphique pour l actiation de la résolution des conflits Host On-Demand ersion 11 permet aux administrateurs et/ou aux clients Host On-Demand d actier et désactier la résolution des conflits dans les sessions écran étendues Modification de l affichage des éléments de menu Dans la ersion 11 de Host On-Demand, les éléments de menus ont été réorganisés en groupes et en sous-menus. Par exemple, dans le menu Edition, les fonctions Copier ajouter et Copier sous forme de tableau ont été regroupées dans le sous-menu Copie spéciale. Les utilisateurs disposent ainsi d un groupement des tâches plus logique. Chapitre 1. Introduction à Rational Host On-Demand 11

26 12 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

27 Chapitre 2. Configuration requise Il est recommandé de consulter le fichier readme pour obtenir les dernières informations. Configuration requise pour le sereur Système d exploitation z/os Pour obtenir une liste exhaustie de la configuration requise sur le systèmes d exploitation z/os, consultez le répertoire de programmation. Systèmes d exploitation i5/os et OS/400 Tableau 2. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation OS/400 Système d exploitation du sereur i5/os V5R4 i5/os V6R1 Le dernier cumul de PTF (correctifs) est recommandé. Reportez-ous au site Web IBM System i5 Support, Recommended fixes pour obtenir des informations de serice. Espace disque Mémoire La prise en charge d Unicode ia les CCSID (Coded Character Set Identifiers) requiert la ersion V5R2 aec les correctifs PTF suiants : SI08903 SI08904 SI08933 SI Mo pour les installations en anglais uniquement. Préoyez 4à8 Mopour chaque langue nationale supplémentaire. 256 Mo de mémoire au minimum. Reportez-ous à la page Web IBM System i5 Performance Capabilities Reference pour obtenir des informations supplémentaires sur l impact de l ajout de mémoire et les performances Jaa Sereurs Web pris en charge Lotus Domino R6.5, R7, R8 et R8.5 IBM HTTP Serer ersions 6.0, 6.1 et 7.0 Apache HTTP Serer ersions 1.3, 2.0, 2.2 et Sereurs d applications Web pris en charge WebSphere Application Serer ersions 6.0, 6.1 et 7.0 Lotus Domino for IBM System i5 (configuration manuelle du serlet requise) R6, R6.5, R7, R8 et R8.5 Copyright IBM Corp. 1997,

28 Tableau 2. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation OS/400 (suite) Jaa Toolbox for Jaa Toutes les autres conditions requises Jaa Deeloper s Kit ersion 1.5 Utilitaires de connectiité TCP/IP pour IBM System i5 Interpréteur QShell Systèmes d exploitation Windows Tableau 3. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation Windows Systèmes d exploitation du sereur Windows 2000 Professionnel, Serer et Adanced Serer Windows XP Professionnel (32 et 64 bits) Espace disque Windows Serer 2003 Standard Edition et Enterprise Edition (32 et 64 bits) Windows Vista Professionnel (éditions N, x86 et x64), Windows Vista Entreprise (éditions N, x86 et x64), Windows Vista Edition Intégrale (éditions N, x86 et x64) et Windows Serer 2008 Standard Edition et Enterprise Edition (32 et 64 bits) 363 Mo pour les installations en anglais uniquement. Préoyez 4à8 Mopour chaque langue nationale supplémentaire. Sereurs Web pris en charge Lotus Domino R6.5, R7, R8 et R8.5 iplanet Web Serer Enterprise Edition ersions 6.0 et 7.0 IBM HTTP Serer ersions 6.0, 6.1 et 7.0 Apache HTTP Serer ersions 1.3, 2.0, 2.2 et Microsoft IIS ersion 5, 5.1, 6 et 7 Sereurs d applications Web pris en charge WebSphere Application Serer ersions 6.0, 6.1 et 7.0 iplanet Application Serer ersion 6.0 Lotus Domino R6.5, R7, R8 et R8.5 Jaa Installé aec Host On-Demand 14 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

29 Systèmes d exploitation AIX Tableau 4. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation AIX Système d exploitation du sereur AIX ersion 5.2 Espace disque (image installp) AIX ersion 5.3 (32 et 64 bits) AIX ersion 6.1 (32 et 64 bits) 363 Mo pour les installations en anglais uniquement. Préoyez 4à8 Mopour chaque langue nationale supplémentaire (dont les fichiers de sécurité supplémentaires). Sereurs Web pris en charge Lotus Domino R6.5, R7, R8 et R8.5 iplanet Web Serer Enterprise Edition ersions 6.0 et 7.0 IBM HTTP Serer ersions 6.0, 6.1 et 7.0 Apache HTTP Serer ersions 1.3, 2.0, 2.2 et Sereurs d applications Web pris en charge WebSphere Application Serer ersions 6.0, 6.1 et 7.0 iplanet Application Serer ersion 6.0 Lotus Domino R6.5, R7, R8 et R8.5 Bibliothèques d exécution C/C++ AIX Version 5.x requiert le nieau Jaa Les bibliothèques d exécution C/C++ peuent être téléchargées sur le site ftp://www7b.boulder.ibm.com/aix /fixes/bycompid/5765f5600/. Installé aec Host On-Demand Systèmes d exploitation Solaris Tableau 5. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation Solaris Système d exploitation du sereur 8 Espace disque Mo pour les installations en anglais uniquement. Préoyez 4à8 Mopour chaque langue nationale supplémentaire. Sereurs Web pris en charge Lotus Domino R6.5, R7, R8 et R8.5 iplanet Web Serer Enterprise Edition ersions 6.0 et 7.0 IBM HTTP Serer ersions 6.0, 6.1 et 7.0 Apache HTTP Serer ersions 1.3, 2.0, 2.2 et Chapitre 2. Configuration requise 15

30 Tableau 5. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation Solaris (suite) Sereurs d applications Web pris en charge WebSphere Application Serer ersions 6.0, 6.1 et 7.0 iplanet Application Serer ersion 6.0 Lotus Domino R6.5, R7, R8 et R8.5 Jaa Installé aec Host On-Demand Systèmes d exploitation HP-UX Tableau 6. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation HP-UX Système d exploitation du sereur 11.0 Espace disque 11i 11i 2 11i 3 (IA) 363 Mo pour les installations en anglais uniquement. Préoyez 4à8 Mopour chaque langue nationale supplémentaire. Sereurs Web pris en charge Lotus Domino R6.5, R7, R8 et R8.5 iplanet Web Serer Enterprise Edition ersions 6.0 et 7.0 IBM HTTP Serer ersions 6.0, 6.1 et 7.0 Apache HTTP Serer ersions 1.3, 2.0, 2.2 et Sereurs d applications Web pris en charge WebSphere Application Serer ersions 6.0, 6.1 et 7.0 iplanet Application Serer ersion 6.0 Lotus Domino R6.5, R7, R8 et R8.5 Jaa Installé aec Host On-Demand Systèmes d exploitation Linux Tableau 7. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation Linux Systèmes d exploitation du sereur Red Hat Enterprise Linux 3.0, 4.0, et 5.0 (32 et 64 bits) Espace disque SuSE Linux Enterprise Serer ersions 9.0, 10.0 et 11 (32 et 64 bits) Turbo Linux 8.0 Workstation et Serer, et Turbo Linux Mo pour les installations en anglais uniquement. Préoyez 4à8 Mopour chaque langue nationale supplémentaire. 16 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

31 Tableau 7. Configuration du sereur requise pour l exécution de Host On-Demand sur le système d exploitation Linux (suite) Sereurs Web pris en charge Lotus Domino R6.5, R7, R8 et R8.5 iplanet Web Serer Enterprise Edition ersions 6.0 et 7.0 IBM HTTP Serer ersions 6.0 et 6.1 Apache HTTP Serer ersions 1.3, 2.0, 2.2 et Sereurs d applications Web pris en charge WebSphere Application Serer ersions 6.0, 6.1 et 7.0 iplanet Application Serer ersion 6.0 Lotus Domino R6.5, R7, R8 et R8.5 Jaa Installé aec Host On-Demand Pour exécuter le gestionnaire de serices Host On-Demand, ous deez utiliser l interpréteur de commandes Korn approprié. Pour Red Hat, installez le module pdksh rpm sur la machine Red Hat. Pour toutes les autres ersions de Linux, modifiez la première ligne de otre_répertoire_d installation/lib/samples/ NCSericeManager/NCSericeManager-UNIX à partir de #!/bin/ksh to #!/bin/sh, otre_répertoire_d installation désigne le répertoire d installation de Host On-Demand. IBM Rational Host On-Demand ersion 11 ne prend pas en charge le système d exploitation OS/2. Sereurs LDAP Le sereur Host On-Demand peut éentuellement utiliser le protocole LDAP (Lightweight Directory Access Protocol) comme magasin de données de l utilisateur et des informations de groupe. Host On-Demand supporte les sereurs LDAP suiants : IBM Directory Serer ersions 6.0, 6.1 et 6.2 IBM LDAP Serer exécuté sous z/os V1R7, V1R8, V1R9 et V1R10 Pour obtenir plus de détails sur la solution IBM d annuaire LDAP et pour télécharger un kit d éaluation gratuit, accédez au site Web suiant : Pour saoir comment utiliser LDAP aec Host On-Demand, oir Chapitre 20, «Configuration du sereur Host On-Demand pour LDAP», à la page 163. Remarque : 1. Si ous installez Host On-Demand sous Windows 2003 aec le sereur Microsoft IIS 6.0 Web, ous deez configurer les types MIME suiants (extensions de fichier) pour Host On-Demand : style - application/octet-stream.props - application/octet-stream.properties - application/octet-stream.cf - application/octet-stream.obj - application/octet-stream.df - application/octet-stream Chapitre 2. Configuration requise 17

32 .ndx - application/octet-stream.hodpdt - application/octet-stream.mac - application/octet-stream.pfb - application/octet-stream.ttf - application/octet-stream.inx - application/octet-stream.gtt - application/octet-stream.p12 - application/octet-stream.fnt - application/octet-stream.hodpdt - application/octet-stream.ndx - application/octet-stream Après aoir ajouté les types MIME, redémarrez le sereur Web. Pour plus de détails sur les types MIME de Microsoft IIS 6.0, reportez-ous à la base de connaissances, élément sur le site Web de support Microsoft. Pour obtenir des instructions sur l ajout des types MIME, reportez-ous à la documentation relatie à Microsoft IIS Si ous utilisez Apache 2.0.x Web serer, il se peut que ous rencontriez des problèmes à l affichage des fichiers HTML fournis par Host On-Demand dans certaines langues. Si le fichier ne s affiche pas correctement, essayez de modifier ou de commenter la ligne suiante dans httpd.conf, qui se troue dans le répertoire de configuration du sereur Web : AddDefaultCharSet ISO Enironnements de déeloppement Host On-Demand prend en charge Rational Application Deeloper for WebSphere Software ersions 7.0 et 7.5. Logiciels diers IBM WebSphere Portal ersions 6.0 et 6.1 CICS Transaction Gateway ersion 6.1 Acrobat Reader (Acrobat) ersions 6.0, 7.0 et 8.0 Netegrity Siteminder 5.5 Tioli Access Manager for e-business ersions 5.1, 6.0 et 6.1 Conditions requises pour le client Reportez-ous au fichier readme (readme.html) pour obtenir les dernières informations relaties au client. Systèmes d exploitation pris en charge Les clients Host On-Demand sont pris en charge sur les systèmes d exploitation suiants : Windows 2000 Professional Serer et Windows 2000 Adanced Serer Windows XP Professionnel et Edition familiale (ersion 32 bits) sur les ersions 32 et 64 bits Windows Serer 2003 (Enterprise, Standard et Web) AIX 5.2, 5.3 et 6.1 Sun Solaris 9 et IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

33 HP-UX 11.0, 11i,11i V2 et 11i V3 (IA) Red Hat Enterprise Linux 3.0, 4.0 et 5.0, et Red Hat 9.0 Personal et Professional (sur les ersions 32 et 64 bits) SuSE Linux Enterprise Serer ersions 8.0, 9.0, 10.0 et 11 (sur les ersions 32 et 64 bits) Turbo Linux 8.0 Workstation et Serer, et Turbo Linux 10 (sur les ersions 32 et 64 bits) Windows Terminal Serices pour Windows 2000 et Windows 2003 Citrix Metaframe 1.8 pour terminal sereur Windows Terminal Serer 4.0 et 1.8 pour sereur Windows 2000 Citrix Metaframe XP Presentation Serer (Versions S,A et E) pour Windows Feature Release V2 et V3 Mac OS X , 10.3 et 10.4 Host On-Demand prend en charge un client local sous Windows 2000, Windows 2003, Windows XP et Windows Vista. Naigateurs et plug-ins Jaa 2 pris en charge Pour obtenir la liste la plus récente des naigateurs Web et des plug-ins Jaa 2 pris en charge, consultez le fichier readme et le site Web Host On-Demand. Les naigateurs pris en charge s exécutent soit sur le client Host On-Demand local (client téléchargé ou client en cache téléchargé sur le poste de traail à partir d un sereur Host On-Demand - oir Chapitre 12, «Utilisation des clients d émulation de Host On-Demand», à la page 97), soit sur un client Host On-Demand installé en local (oir Annexe A, «Utilisation des clients installés en local», à la page 167). Naigateurs et plug-ins compatibles Jaa 2 pris en charge Host On-Demand prend en charge les naigateurs compatibles Jaa 2 suiants : Microsoft Internet Explorer 6.0 et 7.0 aec plug-in Jaa 2 installé. Safari 1.0, 2.0 et Firefox 1.5, 2.0 et 3.0 Les naigateurs compatibles Jaa 2 nécessitent un plug-in Jaa 2. Les plug-ins Jaa 2 pris en charge incluent les plug-ins Sun, IBM et HP Jaa ou supérieur. Pour plus d informations sur les naigateurs et plug-ins compatibles Jaa 2 pris en charge, oir Chapitre 4, «Planification du support Jaa 2 sur le client», à la page 25. Chapitre 2. Configuration requise 19

34 20 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

35 Chapitre 3. Planification du déploiement Host On-Demand permet d accéder aux applications hôte depuis un naigateur Web. Le naigateur télécharge l applet Jaa Host On-Demand depuis le sereur Web et se connecte à un sereur Telnet pour accéder aux applications hôte. L applet Host On-Demand doit disposer des données de configuration pour déterminer à quel hôte elle a se connecter et définir d autres propriétés de la session hôte. Ces informations de configuration peuent être fournies à l applet Host On-Demand à partir d un fichier HTML qui permet de lancer Host On-Demand ou par le sereur de configuration Host On-Demand. Le sereur de configuration est un élément de Host On-Demand qui stocke de façon centralisée les données de configuration des sessions et les préférences utilisateur par ID utilisateur et ID de groupe. Les utilisateurs peuent ainsi accéder aux données des sessions et aux préférences utilisateur ia le sereur de configuration. Ce dernier est géré par le client d administration. Pour obtenir des informations relaties à la configuration du sereur de configuration Host On-Demand, reportez-ous à l aide en ligne. Vous pouez créer les fichiers HTML personnalisés du client à l aide de l assistant de déploiement. Lorsque ous créez ces fichiers HTML, ous pouez choisir parmi trois modèles de configuration différents pour spécifier comment les informations de configuration de session et les préférences utilisateur doient être définies et gérées : le modèle basé HTML, le modèle basé sur le sereur de configuration et le modèle combiné. Ces modèles sont décrits ci-après. Pour obtenir des informations détaillées relaties à chaque modèle et aux aantages et inconénients de chacun d eux, reportez-ous à l aide en ligne. Présentation du modèle HTML Si ous choisissez le modèle de type HTML, toutes les données de configuration de la session hôte sont contenues dans le fichier HTML et aucun autre élément n est nécessaire pour définir les sessions hôte. Il n est donc pas nécessaire d utiliser le sereur de configuration pour indiquer les sessions. En d autres termes, il n est pas nécessaire d ourir un port dans otre pare-feu. Si ous autorisez les utilisateurs à sauegarder les modifications apportées aux données de configuration de la session hôte, celles-ci seront stockées dans le système de fichiers local sur lequel s exécute le naigateur. Cette option de définition des données de configuration dans les fichiers HTML est disponible uniquement dans les clients créés à l aide de l assistant de déploiement. Copyright IBM Corp. 1997,

36 Figure 2. Modèle de type HTML Présentation du modèle de type sereur de configuration Dans le modèle de type sereur de configuration, les données de la session hôte sont conserées sur le sereur de configuration grâce au client d administration et définies à l aide d une structure utilisateur et groupe. Par défaut, le sereur de configuration stocke ses données directement sur la machine sereur Host On-Demand, bien qu il puisse être configuré pour utiliser la machine LDAP à la place. Les utilisateurs accèdent à leurs configurations à l aide de fichiers HTML personnalisés créés dans l assistant de déploiement ou de l un des fichiers HTML fournis dans Host On-Demand. Les ID utilisateur sont définis sur le sereur de configuration et, dans la plupart des cas, l utilisateur doit se connecter au sereur Host On-Demand pour isualiser ses sessions. Si les administrateurs autorisent les utilisateurs à sauegarder leurs modifications, les préférences utilisateur sont stockées par ID utilisateur sur le sereur de configuration. Etant donné que la personnalisation est sauegardée sur le sereur de configuration, ce modèle est probablement le mieux adapté si les utilisateurs doient accéder à leurs sessions à partir de plusieurs machines. Par défaut, le naigateur Web communique directement aec le sereur de configuration. Si ous communiquez ia un pare-feu, ous deez ourir le port du sereur de configuration dans le pare-feu. Vous pouez également utiliser le serlet de configuration pour éiter d ourir son port sur le pare-feu. Le naigateur Web se connecte au serlet de configuration lors d une connexion HTTP ou HTTPS ; le serlet de configuration interagit alors aec le sereur de configuration. Pour plus de détails sur l utilisation du serlet de configuration, reportez-ous à la section relatie à la configuration du serlet de configuration. 22 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

37 Figure 3. Modèle de type sereur de configuration et modèle combiné Figure 4. Modèle de type sereur de configuration et modèle combiné utilisant un serlet de configuration Présentation du modèle combiné Host On-Demand offre un modèle combiné, grâce auquel les données de la session hôte sont définies dans le sereur de configuration (à l instar du modèle de type sereur de configuration) et les mises à jour de l utilisateur sont sauegardées sur sa machine (à l instar du modèle de type HTML). En outre, à l instar du modèle de type HTML, les utilisateurs du modèle combiné n ont pas besoin de se connecter au sereur Host On-Demand pour afficher leurs sessions. Chapitre 3. Planification du déploiement 23

38 Remarques relaties au déploiement du client De plus, pour ce qui est des remarques relaties au déploiement du client, ous deez choisir entre le client en cache, téléchargé ou Web Start (oir Chapitre 12, «Utilisation des clients d émulation de Host On-Demand», à la page 97) et la ersion de Jaa que ous souhaitez utiliser (oir Chapitre 4, «Planification du support Jaa 2 sur le client», à la page 25). 24 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

39 Chapitre 4. Planification du support Jaa 2 sur le client Le présent chapitre fournit des informations détaillées concernant l exécution du client Host On-Demand dans un naigateur compatible Jaa 2. La section «Améliorations apportées au client en cache pour la ersion Jaa 2» décrit les améliorations apportées au client en cache Host On-Demand Jaa 2. La section «Fonctions améliorées fournies par Jaa 2», à la page 26 décrit les fonctionnalités éoluées du client Host On-Demand, disponibles uniquement aec un naigateur compatible Jaa 2. La section «Mise à nieau des fichiers HTML pour la prise en charge du client Jaa 2», à la page 82 éoque la migration des fichiers HTML issus de ersions antérieures de Host On-Demand ers la ersion actuelle. La section «Utilisation d Apple Mac OS X et Jaa 2», à la page 26 traite des aspects liés à l utilisation de la plateforme Apple Mac OS X pour le client Host On-Demand Jaa 2. La section «Restrictions liées à Jaa 2», à la page 27 signale les restrictions liées à l usage du client Host On-Demand aec Jaa 2. La section «Naigateurs et plug-ins Jaa 2», à la page 29 présente les aspects liés à l utilisation des naigateurs compatibles Jaa 2 et des modules de plug-in Jaa 2. La section «Nieau de Jaa dans Host On-Demand», à la page 30 détaille les aspects présidant au choix du nieau Jaa de Host On-Demand dans l assistant de déploiement. La section «Obtention d un plug-in Jaa 2 pour les clients», à la page 30 explique comment obtenir le plug-in Jaa 2. La section «Utilisation du plug-in Jaa 2», à la page 30 décrit l exécution de différentes opérations mettant en oeure le plug-in Jaa 2. Améliorations apportées au client en cache pour la ersion Jaa 2 Les améliorations suiantes permettent au client en cache Jaa 2 de bénéficier du même nieau de coniialité et de souplesse que la ersion Jaa 1. Grâce à la ersion Jaa 2 du client en cache, ous pouez désormais : Installer le client en cache à partir d une unité de réseau local ou de DVD-ROM. Pour plus d informations, oir «Installation du client en cache à partir d un réseau local ou d un DVD», à la page 101. Partager le client en cache Jaa 2 entre plusieurs utilisateurs sous Windows 2000, Windows Serer 2003 ou Windows XP. Pour plus d informations, oir «Prise en charge du client en cache sur Windows 2000, Windows 2003 et Windows XP», à la page 105. Supprimer le client en cache Jaa 2 une seule opération, sans aoir à effacer le cache du plug-in Jaa 2. Pour plus d informations, oir «Désinstallation du client en cache», à la page 103. Mettre à nieau le client en cache Jaa 2 en tâche d arrière-plan. Remarque : Les restrictions suiantes s appliquent : Les utilisateurs qui mettent à nieau le client en cache Host On-Demand 7àlaersion Host On-Demand 10 ne peuent pas choisir d effectuer la mise à nieau en tâche d arrière-plan. Copyright IBM Corp. 1997,

40 Un nombre limité de types de client en cache Jaa 2 ne permettent pas la mise à nieau en arrière-plan. Voir «Limites du support». Ces améliorations sont prises en charge par la quasi totalité des clients en cache Host On-Demand Jaa 2. Le client Jaa Web Start prend également en charge ces améliorations. Limites du support Les types de clients en cache Jaa 2 suiants ne supportent pas les fonctionnalités attachées à cette ersion du client en cache. Clients d administration Jaa 2 en cache Clients en cache Jaa 2 sur plateforme Apple Mac OS X Clients d émulation Jaa en cache aec actiation de l API JaaScript du gestionnaire de session Fonctions améliorées fournies par Jaa 2 Grâce à un naigateur compatible Jaa 2 équipé d un plug-in correspondant, ous pouez bénéficier des fonctionnalités éoluées suiantes, offertes par le client Host On-Demand. Pour plus d informations sur les naigateurs compatibles Jaa 2, oir «Naigateurs et plug-ins Jaa 2», à la page 29. Client Web Start Fenêtre Traitement de la collection de Impression de la collection d écrans Prise en charge su protocole de Shell sécurisé SSH pour les sessions écran VT et les sessions de transfert de fichiers sécurisées SFTP. IME Auto/Conersion immédiate Améliorations apportées à l impression écran Internet Protocol ersion 6 (IP6) Fonctions d accessibilité (requièrent Jaa ersion 1.4 ou supérieure ; cependant, Host On-Demand ersion 11 prend en charge Jaa ersion 1.5 ou supérieure) Support de la clé en double (requiert Jaa ersion 1.4 ou supérieure ; cependant, Host On-Demand ersion 11 prend en charge Jaa ersion 1.5 ou supérieure) Claier en incrustation personnalisable Prise en charge de la molette Dans les langues bidirectionnelles, la prise en charge des CCSID (Coded Character Set Identifiers) pour OS/400 est désormais disponible pour l affichage des caractères Unicode. Utilisation d Apple Mac OS X et Jaa 2 Les clients de base de données et l émulateur Host On-Demand Mac OS X prennent en charge Safari 1.0, Safari 2.0, Safari 3.2.2, Firefox et la ersion Mac d Internet Explorer. Host On-Demand ne prend pas en charge les clients d administration sous Mac OS X. Si os utilisateurs utilisent Safari 1.0, ils doient effectuer une mise à nieau ers JRE 1.4.1, disponible à l adresse Web Cependant, Host On-Demand ersion 11 prend en charge Jaa ersion 1.5 ou supérieure. 26 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

41 Restrictions liées à Jaa 2 La fonction de support de la clé en double requiert Jaa Plug-in ou supérieure sur les clients Macintosh. Cependant, Host On-Demand ersion 11 prend en charge Jaa ersion 1.5 ou supérieure. La présente section expose un certain nombre de restrictions affectant le client, qu il conient de connaître aec Jaa 2. Téléchargement d un client équipé de Jaa 2 Les sections suiantes détaillent les restrictions liées au téléchargement d un client équipé de Jaa 2. Impossible de télécharger un composant ne figurant pas dans la liste de préchargement Aec un client Jaa 2 téléchargé, l utilisateur ne peut effectuer aucun téléchargement de composant client de Host On-Demand qui ne figure pas dans la liste de préchargement initiale. Vous deez donc indiquer, dans la liste de préchargement, tous les composants susceptibles d être demandés par les utilisateurs. Cette restriction est due à un conflit entre la méthode utilisée par un client téléchargé lors du transfert de composants non compris dans la liste de préchargement et les restrictions de sécurité imposées par le plug-in Jaa 2. Certains composants ne sont pas inclus dans les fichiers HTML Aec Jaa 2, les fichiers HTML du client téléchargé par défaut (HOD_xx.html, où xx est un suffixe désignant la langue) ne contient pas les composants suiants : Transfert de données Transfert de fichiers 5250 Prise en charge de l impression d hôte 5250 Importation/exportation SLP Sessions en thaï Conertisseur de page de codes FTP Sessions bidirectionnelles Sessions en hindi 5250 sessions DBCS utilisant les paramètres de caractères définis par l utilisateur ZipPrint dans les sessions DBCS Ces composants moins fréquemment utilisés que les autres ont été retirés par IBM de la liste de préchargement des fichiers HTML du téléchargement Jaa 2 par défaut, afin de raccourcir la durée du transfert. Toutefois, aec le client téléchargé Jaa 2, aucun composant non mentionné dans la liste de préchargement ne peut être téléchargé par la suite. Si ous souhaitez faire figurer tout ou partie des composants dans la liste de préchargement, procédez de l une des manières suiantes : Utilisez l assistant de déploiement pour créer un fichier HTML Jaa 2 de client téléchargé ou de client en cache contenant uniquement les composants dont ous aez besoin. Chapitre 4. Planification du support Jaa 2 sur le client 27

42 Utilisez le fichier HTML par défaut pour le client en cache (HODCached_xx.html, où xx est un suffixe à deux lettres désignant la langue) au lieu du fichier HTML par défaut du client téléchargé. Utilisez la ersion de débogage du client téléchargé par défaut (HODDebug_xx.html, xx est un suffixe à deux lettres désignant la langue). Cette ersion de débogage comprend la totalité des composants. Toutefois, la ersion de débogage du client téléchargé par défaut est plus olumineuse que la ersion normale. Restrictions liées à la plateforme Mac OS X Mac OS X ne prend pas en charge les améliorations apportées au client en cache Jaa 2 telles que décrites à la rubrique «Améliorations apportées au client en cache pour la ersion Jaa 2», à la page 25. Pour plus d informations, oir «Prise en charge du client en cache sur Mac OS X (clients Jaa 2 uniquement)», à la page 106. Temps de démarrage légèrement plus long sur les clients Jaa 2 Sur les naigateurs compatibles Jaa 2, le démarrage du client Host On-Demand est légèrement plus lent (de 5 à 15 secondes supplémentaires, suiant le type de poste de traail). Ce délai est consécutif au chargement du plug-in Jaa 2. De même, sur les naigateurs compatibles Jaa 2, une session hôte lancée dans le bureau du client Host On-Demand peut nécessiter un temps de démarrage légèrement plus long. Restrictions liées à certains plug-ins Jaa 2 Si ous utilisez un plug-in Sun Jaa 2 et que les caractères Hindi ne sont pas affichés correctement, assurez-ous que ous disposez du nieau le plus récent de Sun JRE. Restrictions liées aux applets fournies par l utilisateur et à Jaa 2 Lorsqu un utilisateur exécute une applet d origine externe (c est-à-dire, une applet déeloppée par une société extérieure ou une tierce partie) dans une session (telle qu une session écran 3270) lancée à partir d un client Host On-Demand Jaa 2, et que cette applet requiert des droits d accès Jaa 2, ous deez prendre l une des mesures suiantes pour répondre aux exigences de sécurité de Jaa 2 : L applet doit être archiée dans un fichier.jar signé sous Jaa 2. Les droits d utilisation doient aoir été préalablement affectés au poste de traail à l aide de l outil Jaa 2 fourni aec le plug-in Jaa 2. Si ous omettez de répondre aux exigences de sécurité de Jaa 2, l exécution de l applet échoue implicitement. Limitations liées aux utilisateurs soumis à des restrictions et à Jaa 2 Les utilisateurs dotés de droits d accès restreints ne sont pas autorisés à installer le plug-in Jaa 2. Les utilisateurs dotés des droits d administration doient installer le plug-in Jaa IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

43 Naigateurs et plug-ins Jaa 2 Cette section présente les aspects liés à l utilisation des naigateurs compatibles Jaa 2 et des modules de plug-in Jaa 2. Naigateurs compatibles Jaa 2 Un naigateur compatible Jaa 2 n intègre aucune instance de JVM. Il permet d afficher des fichiers HTML, mais nécessite l installation séparée d un plug-in Jaa 2 pour permettre le lancement d applets telles que le c lient Host On-Demand. Des exemples de naigateurs compatibles Jaa 2 sont Firefox, Microsoft Internet Explorer aec le plug-in Jaa 2 installé. Naigateurs et plug-ins pris en charge par les clients Host On-Demand Pour connaître la liste des naigateurs et plug-ins Jaa 2 pris en charge par les clients Host On-Demand, oir «Naigateurs et plug-ins Jaa 2 pris en charge», à la page 19. Les utilisateurs dotés de postes de traail client exécutant Windows, peuent télécharger le plug-in IBM Jaa 2 à partir du sereur Host On-Demand. Voir «Obtention d un plug-in Jaa 2 pour les clients», à la page 30. Etant donné que les fournisseurs de plug-ins Jaa 2 tels que Sun, IBM et Hewlett-Packard diffusent régulièrement de nouelles ersions de ces plug-ins, dont IBM assure la prise en charge par le biais d extensions de Host On-Demand, IBM annoncera la disponibilité de la prise en charge des nouelles ersions sur le site Web de Host On-Demand à l adresse suiante : software/webserers/hostondemand. Microsoft Internet Explorer équipé du plug-in Jaa 2 Lorsqu un plug-in Jaa 2 est correctement installé et configuré sur un poste de traail client Windows, Microsoft Internet Explorer fonctionnera en tant que naigateur compatible Jaa 2, selon le mode utilisé par Host On-Demand pour lancer le client. Firefox aec un plug-in Jaa 2 Pour exécuter une applet Jaa sur Firefox, ous deez installer un plug-in Jaa 2. Host On-Demand exige donc que ous configuriez le plug-in Jaa 2 en tant que module d exécution Jaa par défaut de Firefox. Pour obtenir des instructions sur la érification et la modification de ce paramètre, oir Setting the default Jaa Runtime for a Jaa 2-enabled browser de l aide en ligne. Contrairement à Internet Explorer, le naigateur Firefox ne dispose d aucun paramètre permettant de changer la machine irtuelle Jaa par défaut. Il ous suffit de érifier que le paramètre du plug-in Jaa 2 est correct. Ce paramètre n est pas disponible sur tous les plug-ins Jaa. Si le plug-in n offre aucun moyen de changer ce paramètre, la configuration par défaut est correcte. Chapitre 4. Planification du support Jaa 2 sur le client 29

44 Nieau de Jaa dans Host On-Demand A partir de la ersion 11 de Host On-Demand, seuls les clients Jaa 2 sont pris en charge. Obtention d un plug-in Jaa 2 pour les clients Utilisation du plug-in Jaa 2 Sur toutes les plateformes prise en charge, le sereur Host On-Demand inclut une image d installation téléchargeable du plug-in Jaa 2 d IBM destinée à la plateforme Microsoft Windows. Ce plug-in est intitulé IBM 32 bit Runtime Enironment for Jaa 2. Ainsi, tout client exécuté sur une plateforme Windows prise en charge peut se connecter à un sereur Host On-Demand, télécharger l image d installation et installer le module IBM Jaa 2 JRE. Pour consulter les instructions correspondantes, oir Downloading and installing the IBM Jaa 2 plug-in for the Microsoft Windows platform de l aide en ligne. Remarque : Les utilisateurs soumis à des restrictions, tels que les utilisateurs restreints partageant un client en cache sur Windows 2000 ou Windows XP, ou encore les utilisateurs restreints exploitant des postes de traail Linux ou AIX, ne peuent pas installer le plug-in Jaa 2. Voir «Limitations liées aux utilisateurs soumis à des restrictions et à Jaa 2», à la page 28. L installation du plug-in Jaa 2 doit être effectuée par un utilisateur titulaire de droits d administration sur le poste de traail. Pour les plug-in Sun Jaa 2, reportez-ous au site Web de Sun Microsystems : Utilisation du panneau de configuration du plug-in Jaa Le lancement du panneau de configuration du plug-in Jaa a lieu différemment selon la plateforme du client et le fournisseur du plug-in. Pour plus d informations, oir Launching the Jaa 2 Plug-in Control Panel de l aide en ligne. 30 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

45 Chapitre 5. Planification de la sécurité Que ous utilisiez Host On-Demand uniquement au sein du réseau de otre société ou qu il sere à fournir l accès à des systèmes hôte par Internet, la sécurité est un facteur important à prendre en compte. Le présent chapitre présente un aperçu de la sécurité de Host On-Demand. TLS (Transport Layer Security) et SSL (Secure Sockets Layer). Ces protocoles fournissent un chiffrement, une authentification de type certificat ainsi que des négociations relaties à la sécurité au nieau de la connexion Telnet ou FTP. Voir «TLS et SSL pour Host On-Demand», à la page 33 pour plus de détails. Secure Shell (SSH). Permet l établissement de sessions sécurisées sur un réseau non sécurisé. Inclut une connexion à distance sécurisée, une authentification renforcée du sereur et du client, plusieurs méthodes d authentification des utilisateurs, des sessions terminal chiffrées, ainsi que des transferts de fichiers sécurisés. Voir «Secure Shell (SSH)», à la page 38. Quel protocole (SSH, TLS ou SSL) utiliser? Comparaison des protocoles sécurisés. Voir «Quel protocole (SSH, TLS ou SSL) utiliser?», à la page 44. Agent de réacheminement. Il prend en charge les connexions TLS et SSL entre les clients et le sereur Host On-Demand. Voir «L Agent de réacheminement», à la page 44 pour plus de détails. Pare-feu. Vous pouez configurer Host On-Demand afin qu il soit protégé par un pare-feu. Voir «Utilisation de Host On-Demand aec un pare-feu», à la page 47 pour plus de détails. Sécurité liée à l ID utilisateur. Inclut la connexion Web Express, l authentification natie et la connexion au domaine Windows. Voir «Sécurité liée à l ID utilisateur», à la page 52 pour plus de détails. Enironnements FIPS (Information Processing Standards). Si otre enironnement nécessite que les composants de sécurité utilisent les composants/modules certifiés FIPS, oir «Enironnements FIPS», à la page 53. Sécurité basée sur les protocoles TLS (Transport Layer Security) et SSL (Secure Sockets Layer) Fonctionnement de la sécurité TLS et SSL Les protocoles de sécurité TLS et SSL sont très similaires ; en effet, TLS repose sur la fonction SSL. TLS se différencie principalement de SSL quant au protocole initial d établissement de liaison permettant de procéder à l authentification client-sereur et au chiffrement. Il est également plus extensible que SSL. Bien que ces deux protocoles ne soient pas interopérables, TLS fournit un mécanisme par lequel une implémentation TLS 1.0 peut régresser ers la fonction SSL 3.0. Pour obtenir des informations détaillées sur le protocole TLS, oir The TLS Protocol Version 1.0 sur le site Web Le protocole TLS utilise une technologie de chiffrement à clé publique et clé symétrique. Le chiffrement à clé publique utilise une paire de clés, l une publique et l autre priée. Les données chiffrées à l aide d une clé peuent être déchiffrées uniquement aec l autre. Par exemple, les données chiffrées aec la clé publique peuent être déchiffrées uniquement à l aide de la clé priée associée. La clé publique de chaque sereur est diffusée, tandis que la clé priée reste secrète. Pour Copyright IBM Corp. 1997,

46 transmettre un message sécurisé à un sereur, le client le chiffre en utilisant la clé publique du sereur. Lorsque ce dernier reçoit le message, il le déchiffre à l aide de sa clé priée. Le chiffrement aec une clé symétrique utilise la même clé pour coder et décoder les messages. Le client génère de façon aléatoire la clé symétrique deant être utilisée pour le chiffrement de toutes les données de session. Cette clé est alors codée à l aide de la clé publique du sereur et transmise à ce dernier. TLS fournit les trois serices de base suiants : Confidentialité des messages Elle est obtenue par le chiffrement des messages à partir d une combinaison de clé publique et de clé symétrique. La totalité du trafic entre un client et un sereur est codée à l aide d une clé et d un algorithme de chiffrement, négocié à l ouerture de la session. Intégrité des messages Elle garantit que le trafic de la session est toujours acheminé de la même façon ers sa destination finale. Les protocoles TLS et SSL utilisent une paire de clé publique-priée et des fonctions de hachage pour garantir l intégrité des messages. Processus d authentification réciproque Il s agit d une méthode d identification réciproque obtenue par l échange de certificats de clé publique. L identité du client et celle du sereur sont chiffrées dans des certificats de clé publique qui contiennent les composants suiants : le nom réseré du destinataire ; le nom réseré de l expéditeur ; la clé publique du destinataire ; la signature de l expéditeur ; la période de alidité ; le numéro de série. Tableau 8. Conseil Vous pouez également utiliser le protocole HTTP sécurisé (HTTPS) pour ous assurer que les données de sécurité d un client sont protégées lors du téléchargement à partir d un sereur. Certificats La sécurité est contrôlée par des certificats numériques qui fonctionnent comme des cartes d identification électroniques. Le but d un certificat est de garantir à un programme ou à un utilisateur que la connexion proposée est sécurisée et, lorsqu une fonction de chiffrement est utilisée, de fournir les clés nécessaires. Ils sont généralement émis par une autorité de certification (AC), institution agréée dont la fonction consiste à émettre des certificats Internet. Un certificat émis par une autorité de certification, également appelé certificat racine, contient la signature de l AC, sa période de alidité et d autres informations. Le chiffrement et l authentification sont mis en oeure par l utilisation d une paire de clés publique-priée. La clé publique est insérée dans un certificat, appelé certificat site ou sereur. Ce dernier contient plusieurs types d informations dont le nom de l autorité de certification qui a émis le certificat, le nom et la clé publique du sereur ou du client, la signature de l autorité de certification et enfin la date et le numéro de série du certificat. La clé priée est générée lorsque ous créez un 32 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

47 certificat d auto-signature ou que ous faites une demande de certificat auprès d une AC. Elle est utilisée pour le déchiffrement des messages proenant des clients. Une session TLS ou SSL s établit de la façon suiante : 1. Le client et le sereur échangent des messages destinés à négocier les algorithmes de chiffrement et de hachage (pour l intégrité des messages) à utiliser pendant la session. 2. Le client demande au sereur un certificat X.509 pour l identifier. Le sereur peut également requérir un certificat du client. Ces certificats font l objet des érifications suiantes : format et alidité des dates, présence de la signature d une autorité de certification agréée (ou certificat d auto-signature). 3. Le client génère, de façon aléatoire, un ensemble de clés utilisées pour le chiffrement. Ces clés sont ensuite elles-mêmes chiffrées à l aide de la clé publique du sereur et communiquées en toute sécurité au sereur. TLS et SSL pour Host On-Demand Il existe trois domaines dans lesquels ous aez la possibilité de configurer la sécurité pour Host On-Demand : la sécurité de nieau session, la sécurité du sereur Web et la sécurité de configuration. Sécurité au nieau de la session Host On-Demand exploite deux protocoles pour assurer la sécurité des sessions d émulation et FTP. Le protocole TLS assure la confidentialité des communications sur le réseau TCP/IP. Ce protocole est conçu pour préenir les écoutes, la contrefaçon ou la falsification des messages. Il offre également une structure permettant la conception de noueaux algorithmes de chiffrement à incorporer aisément. Host On-Demand prend en charge les fonctions de chiffrement des sessions d émulation, FTP et d authentification sereur/client en fonction de la norme TLS Protocol Version 1.0 (disponible à l adresse rfc2246.txt). SSL est un protocole qui offre des fonctions de chiffrement et d authentification pour les connexions établies sur un réseau TCP/IP. Ce protocole utilise des certificats de type X.509. Host On-Demand prend en charge les fonctions de chiffrement des sessions d émulation, FTP et d authentification du sereur et des clients de la norme SSL 3.0. Les éléments suiants sont pris en charge : Chiffrement des données RSA type 4 pour les connexions établies entre les sessions Host On-Demand et les sereurs Telnet ou FTP qui prennent en charge les protocoles TLS 1.0 et SSL 3 ; Certificats X.509 ; Algorithmes de chiffrement utilisant des clés d une longueur maximale de 168 bits ; Algorithmes d authentification utilisant des clés d une longueur maximale de 1024 bits ; Authentification du sereur et des clients ; Prise en charge du stockage et de l utilisation de certificats client sur le système client ; (Facultatif) Message initant l utilisateur à fournir un certificat client à la demande du sereur. Chapitre 5. Planification de la sécurité 33

48 Aec Host On-Demand, ous pouez utiliser un certificat émis par une autorité de certification, mais ous pouez également créer otre propre certificat d auto-signature, comme décrit dans la rubrique Using a self-signed certificate de l aide en ligne. Un utilitaire graphique de gestion des certificats (pour les plateformes Windows et AIX) offre les fonctions suiantes : Création de demandes de certificat, Réception et stockage des certificats, Création de certificats d auto-signature. IKEYCMD est un outil, complémentaire du gestionnaire de certificats, qui peut être utilisé pour gérer les clés, les certificats et les demandes de certificat. Il fonctionne de la même manière que le gestionnaire de certificats et est censé être lancé à partir de la ligne de commande sans interface graphique. Pour plus d informations, oir Annexe B, «Utilisation de l interface de ligne de commande IKEYCMD», à la page 169. Pour prendre en charge les serices TLS et SSL, Host On-Demand utilise les trois bases de données suiantes : HODSererKeyDb.kdb La base de données HODSererKeyDb.kdb est créée lors de la première configuration de la sécurisation TLS et SSL pour l Agent de réacheminement Host On-Demand. Elle contient le certificat et la clé priée du sereur, ainsi que la liste des certificats émis par les autorités de certification (ou le signataire). Ces autorités de certification sont considérées comme connues et dignes de confiance par le sereur Host On-Demand. Dans cette base de données, ous pouez ajouter des certificats issus d autres AC (qualifiées d inconnues) et des certificats que ous créez et que ous signez (qualifiés d auto-signés). Pour plus d informations, oir «L Agent de réacheminement», à la page 44. CustomizedCAs.p12 Le fichier CustomizedCAs.p12 est un fichier de classe PKCS#12 qui contient les certificats racine émis par des autorités de certification inconnues et les certificats d auto-signature qui ne figurent pas dans la liste WellKnownTrusted. Si ous utilisez un certificat d auto-signature ou un certificat émis par une autorité de certification inconnue, ous deez créer ou mettre à jour le fichier CustomizedCAs.p12. Host On-Demand n installe pas de fichier CustomizedCAs.p12 par défaut. Le fichier CustomizedCAs.p12 est une nouelle ersion du fichier CustomizedCAs.class, que ous aez éentuellement créé aec une précédente édition de Host On-Demand. Le fichier CustomizedCAs.class, qui prend en charge les clients de Host On-Demand Version 7 et des ersions antérieures, se situe dans le répertoire de diffusion par défaut. Si ous exécutez Windows ou AIX, lorsque ous faites une mise à nieau ers la ersion 10, le programme d installation de Host On-Demand détecte automatiquement le fichier CustomizedCAs.class, crée le noueau fichier CustomizedCAs.p12 et le place dans le répertoire de diffusion. Ces deux fichiers demeurent dans le répertoire de diffusion et restent accessibles aux clients d autres ersions. Si ous aez créé un répertoire de diffusion distinct du répertoire par défaut, le programme d installation de Host On-Demand ne détectera pas le fichier CustomizedCAs.class et ous derez effectuer la migration manuellement ia une ligne de commande. 34 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

49 Pour plus d informations, oir «Migration du fichier CustomizedCAs.class ers la ersion CustomizedCAs.p12», à la page 80Upgrading from earlier ersions of Host On-Demand. Si ous créez le fichier CustomizedCAs.p12 pour la première fois à l aide de l utilitaire de gestion des certificats Host On-Demand (IKEYMAN), la ersion antérieure du fichier CustomizedCAs.class est également requise dans le répertoire de diffusion afin que les anciens clients puissent toujours communiquer aec le noueau sereur. Si, par ailleurs, ous mettez à jour ultérieurement le fichier CustomizedCAs.p12, ous deez eiller à ce que les modifications apportées soient prises en compte dans le fichier CustomizedCAs.class. Si, dans le cas des plateformes Windows, ces fichiers se trouent dans le répertoire de diffusion par défaut c:\program Files\IBM\HostOnDemand\HOD, chaque fois que ous ourez IKEYMAN pour modifier le fichier CustomizedCAs.p12, puis refermez IKEYMAN, le fichier CustomizedCAs.class est automatiquement mis à jour, parallèlement au fichier CustomizedCAs.p12. Si ces fichiers sont situés hors du répertoire de diffusion par défaut, ous deez exécuter manuellement l outil de migration-rétromigration à partir du répertoire de diffusion, ia la commande indiquée ci-dessous. La commande apparaît sur trois lignes mais ous ne deez la saisir que sur une ligne...\hod_jre\jre\bin\jaa -cp..\lib\sm.zip; com.ibm.enetwork.hod.conert.cvt2sslight CustomizedCAs.p12 hod CustomizedCAs.class Sous AIX, pour que le fichier CustomizedCAs.class tienne compte des modifications effectuées dans le fichier CustomizedCAs.p12, ous deez exécuter l outil de migration-rétromigration manuellement dans le répertoire de diffusion à l aide de la commande suiante. La commande apparaît sur trois lignes mais ous ne deez la saisir que sur une ligne.../hod_jre/jre/bin/jaa -cp../lib/sm.zip com.ibm.enetwork.hod.conert.cvt2sslight CustomizedCAs.p12 hod CustomizedCAs.class CustomizedCAs.class CustomizedCAs.class est un fichier de classe Jaa qui contient les certificats émis par des autorités de certification inconnues et les certificats d auto-signature qui ne figurent pas dans la liste WellKnownTrusted. Si ous utilisez un certificat d auto-signature ou un certificat émis par une autorité de certification inconnue, ous deez mettre à jour le fichier CustomizedCAs.class. Toutefois, ous ne pouez plus, désormais, créer ni mettre à jour le fichier CustomizedCAs.class ia l utilitaire de gestion de certificats sur les plateformes Windows et AIX. Dans la ersion 9 et les ersions suiantes de Host On-Demand, ous ne pouez créer qu une nouelle ersion de ce fichier CustomizedCAs.p12. Tous les clients continuent néanmoins de prendre en charge l ancien format. Pour plus d informations, reportez-ous à la description du fichier CustomizedCAs.p12 ci-dessus. WellKnownTrustedCAs.class/WellKnownTrustedCAs.p12 Les fichiers WellKnownTrustedCAs.class et WellKnownTrustedCAs.p12 sont fournis par Host On-Demand. Ils contiennent les certificats publics de tous les AC agréés par Host On-Demand. En aucun cas, ous ne deez modifier ces fichiers. WellKnownTrustedCAs.class/WellKnownTrustedCAs.p12 et CustomizedCAs.p12 et/ou CustomizedCAs.class doient être présents dans le répertoire de diffusion Chapitre 5. Planification de la sécurité 35

50 Host On-Demand. Le client Host On-Demand utilise ces deux fichiers afin de reconnaître le certificat du sereur lors de l établissement de liaison TLS ou SSL. Autorisation TLS ou SSL de base pour les clients Host On-Demand Lorsque ous sélectionnez le protocole TLS ou SSL pour le client Host On-Demand, une session TLS ou SSL de base est établie. Lors du processus de négociation TLS ou SSL, le sereur présente son certificat au client. Grâce à l autorisation TLS ou SSL de base, le certificat peut être signé par une autorité à laquelle le client fait confiance. Le client érifie le fichier WellKnownTrustedCAs.class/WellKnownTrustedCAs.p12 en premier, puis le fichier CustomizedCAs.p12 ou CustomizedCAs.class. Il rejette la session s il ne troue pas le signataire dans ces fichiers. Mais s il le troue, la session est établie. Il s agit de l authentification du sereur de base. Host On-Demand ous permet de configurer une forme d authentification du sereur plus éoluée dans cette configuration client. Reportez-ous à la section ci-dessous pour plus d informations. Authentification du sereur Le chiffrement des données entre le client et le sereur ne garantit pas que le client communique aec le bon sereur. Pour éiter tout risque, ous pouez actier l authentification du sereur afin que le client, après s être assuré que le certificat du sereur est agréé (ou digne de confiance), érifie que le nom Internet mentionné dans le certificat correspond au nom Internet du sereur. Si c est le cas, la négociation TLS ou SSL continue. Sinon, la connexion est immédiatement interrompue. Pour plus de détails, oir serer authentication de l aide en ligne. Authentification du client L authentification du client est similaire à l authentification du sereur, à ceci près que le sereur Telnet demande un certificat au client pour érifier qu il répond bien au profil présenté. Ce processus n est pas pris en charge sur tous les sereurs (notamment par l Agent de réacheminement Host On-Demand). Pour configurer l authentification du client, ous deez : obtenir des certificats pour les clients enoyer les certificats aux clients configurer les clients en ue d utiliser l authentification client Pour plus de détails, oir configuring clients to use client authentication de l aide en ligne. Connexion express Il existe deux types de connexion Express : Connexion Web Express : permet aux utilisateurs de se connecter aux systèmes et applications hôte sans aoir à fournir d ID utilisateur ni de mot de passe. Cette fonction, qui opère en complémentarité de otre application de sécurité du réseau, consigne les accréditifs réseau des utilisateurs et les met en correspondance aec ceux de l hôte, en éliminant le recours à plusieurs ouertures de session. Suiant l hôte concerné, le processus d ouerture automatique de session peut reposer sur une macro ou sur une connexion. Pour plus d informations, oir Web Express Logon Reference. Connexion express aec certificat : basée sur une macro, elle permet aux utilisateurs de se connecter aux systèmes et applications hôte sans aoir à fournir d ID utilisateur ni de mot de passe. Son principe est le même que celui de la connexion Web Express, mais ous deez configurer la session pour TLS ou SSL ainsi que l authentification du client, et ous assurer que le sereur de communications prend en charge et est 36 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

51 configuré pour ce type de connexion. Pour plus d informations, oir Express logon de l aide en ligne. Tableau 9. Conseil En démarrant aec Host On-Demand V9, Web Express Logon offre un type d automatisation de connexion qui utilise les certificats du client. Ce modèle est nommé Web Express Logon basé sur les certificats et est considérablement différent de Certificate Express Logon. Aec Certificate Express Logon, les certificats client permettent d authentifier les utilisateurs auprès d un sereur TN3270 de connexion express qui est configuré pour automatiser le processus de connexion. En reanche, aec Web Express Logon basé sur les certificats, les certificats client permettent d authentifier les utilisateurs auprès d un sereur Web ou une application de sécurité réseau, et le processus de connexion est automatisé par un module d extension et une macro. Pour plus d informations, oir Web Express Logon Reference. Sécurité Telnet basée sur TLS Cette option permet d effectuer les négociations relaties à la sécurité entre le client et le sereur Telnet au nieau de la connexion Telnet établie. Vous pouez configurer la sécurité négociée par Telnet pour les sessions écran et imprimante 3270 Host On-Demand. Le sereur Telnet doit prendre en charge la sécurité Telnet basée sur TLS (comme décrit dans le rapport sur Internet rédigé par le groupe de traail IETF TLS-based Telnet Security, disponible à l adresse afin que les clients Host On-Demand puissent utiliser cette fonction. Le sereur Communications Serer pour les systèmes z/os prend en charge ia Telnet basée sur TLS. Dans la documentation correspondante, la sécurité négociée par Telnet est désignée par SSL négociable. Pour plus d informations sur la sécurité négociée par Telnet, oir Telnet-negotiated security oeriew de l aide en ligne. Pour plus de détails sur la configuration de la sécurité TLS ou SSL sur le sereur Telnet, reportez-ous à la documentation qui accompagne ce dernier. Pour des informations sur la configuration des clients pour la connexion à un sereur Telnet sécurisé, oir Security de l aide en ligne. Sécurité TLS pour FTP Host On-Demand offre un transfert de fichiers sécurisé de type TLS et SSL pour les sessions FTP. La session FTP ne prend pas en charge les négociations TLS ou SSL implicites/inconditionnelles sur le port 990/989. Par conséquent, le port 990 ne doit pas être utilisé pour les sessions FTP sécurisées. Elle ne prend en charge que les négociations TLS ou SSL explicites/conditionnelles (commande AUTH) sur n importe quel autre port. Les propriétés de sécurité de la session FTP sont indépendantes des propriétés de sécurité de la session d émulation. Pour une session FTP intégrée, ous deez configurer les informations de sécurité FTP à l aide du nouel onglet Sécurité qui figure au nieau des propriétés de session FTP. Si ous configurez une session d émulation à sécuriser et que le type de transfert de fichiers défini est FTP, la session FTP n est pas sécurisée automatiquement. Dans ce cas, le message suiant apparaît lorsque ous cliquez sur le bouton OK : If a secure file transfer session is desired, configure the security information in File Transfer Defaults. (Si ous souhaitez utiliser une session de transfert, configurez les informations de sécurité des aleurs par défaut du transfert de fichier) Chapitre 5. Planification de la sécurité 37

52 La fonction FTP sécurisée basée TLS est prise en charge par z/os V1R2 ou ersion ultérieure. Exemples d utilisation de la sécurité de nieau session Reportez-ous à la liste suiante de cas pratiques dans lesquels la sécurité de nieau session peut être utilisée : Vous souhaitez que os clients puissent commander os produits sur Internet. Dans ce cas, ous souhaitez chiffrer les informations qu ils ous fournissent, par exemple leur numéro de carte de crédit, afin qu elles ne puissent pas être diulguées. De même, ous oulez que les informations que ous fournissez à os clients soient protégées. Vous souhaitez donner à os fournisseurs et partenaires d échange un accès à os ordinateurs hôtes. Vous souhaitez que personne d autre ne puisse accéder à ces données. Vous souhaitez que os employés puissent accéder aux données stockées sur os systèmes hôte à partir de sites distants ou lorsqu ils sont en déplacement. Vous souhaitez donner à des médecins l accès aux enregistrements relatifs à des patients situés en n importe quel lieu, en ous assurant qu aucune personne non autorisée ne puisse accéder à ces enregistrements. Sécurité du sereur Web Vous pouez configurer otre sereur Web pour qu il utilise TLS ou SSL (HTTPS) afin que le flot de données entre le sereur Web et le naigateur soit chiffré. Pour plus de détails sur la configuration du sereur Web pour TLS ou SSL, consultez la documentation qui accompagne ce dernier. Toutefois, une fois que le client est chargé dans un naigateur, il communique directement aec l hôte. Vous pouez configurer Host On-Demand pour qu il fournisse un nieau de sécurité TLS ou SSL aux sessions hôte. Pour plus d informations, oir Configuring TLS and SSL de l aide en ligne. Sécurité de la configuration Si ous utilisez le modèle HTML, les renseignements de configuration de la session sont chiffrés aec HTTPS. Pour tous les autres modèles, ous deez configurer Host On-Demand afin qu il utilise le serlet de configuration ia HTTPS (après aoir configuré le sereur d applications Web) pour chiffrer la configuration de la session au lieu de communiquer directement aec le sereur de configuration. Pour de plus amples informations sur l installation du serlet de configuration, oir «Installation du serlet de configuration», à la page 72 du présent manuel. Pour plus d informations sur la configuration des clients concernant l utilisation du serlet de configuration, oir configuring the configuration serlet de l aide en ligne. Secure Shell (SSH) Secure Shell (SSH) - Présentation Le protocole de Shell sécurisé (SSH) est un ensemble de protocoles permettant la mise en oeure de sessions sécurisées dans un enironnement non sécurisé (tel qu un réseau TCP/IP standard). Pour exploiter le protocole SSH, ous deez installer un logiciel de sereur SSH sur l hôte. Les fonctions de sécurité incluses sont les suiantes : Connexion sécurisée à distance Authentification renforcée du sereur et du client 38 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

53 Plusieurs méthodes d authentification des utilisateurs Sessions de terminal chiffrées Transferts de fichiers sécurisés SSH : nieau et fonctionnalités pris en charge par Host On-Demand Host On-Demand prend en charge le protocole SSH en tant qu option pour les types de sessions suiants : Sessions écran VT Sessions de transfert de fichiers (SFTP) La mise en oeure de SSH dans Host On-Demand constitue un sous-ensemble de SSH Version 2. Host On-Demand prend également en charge un sous-ensemble de SSH ersion 1.5 sur les sessions écran VT, mais il ne prend pas en charge SSH ersion 1.3. Ces informations sont récapitulées dans le tableau suiant : Tableau 10. Récapitulatif de la prise en charge SSH Version de SSH SSH ersion 2.0 SSH ersion 1.5 SSH ersion 1.3 Prise en charge par Host On-Demand Oui (sous-ensemble) Oui (sous-ensemble sur les sessions écran VT uniquement) Non Les paragraphes suiants détaillent, pour chaque protocole dans SSH, les fonctionnalités que Host On-Demand prend en charge et celles qu il ne prend pas en charge. Protocole de transport SSH Version 2 Dans le cas du protocole de transport SSH Version 2, Host On-Demand prend en charge les algorithmes suiants. Les mêmes algorithmes sont pris en charge pour l enoi de fichiers (du client ers le sereur) que pour la réception de fichiers (du sereur ers le client). Tableau 11. Algorithmes pris en charge Catégorie Compression : Encryption 1 : Algorithme pris en charge Aucune 3des-cbc aes128 cbc Intégrité des données : hmac-sha1 Echange de clés : diffie-hellman-group1 sha1 Clé publique : ssh-dss (same as DSA), ssh-rsa 1 Host On-Demand donne toujours la priorité à 3des-cbc sur aes128-cbc. Si ous souhaitez utiliser aes128-cbc, 3des-cbc doit être désactié sur le sereur. Protocole d authentification SSH Version 2 Dans le cas du protocole d authentification SSH Version 2, Host On-Demand prend en charge les méthodes d authentification suiantes : Clé publique Claier interactif Chapitre 5. Planification de la sécurité 39

54 Mot de passe Protocole de connexion SSH Version 2 Host On-Demand ne prend pas en charge les fonctionnalités suiantes du protocole de connexion SSH Version 2 : Retransmission X11 Transmission de ariables d enironnement Exécution de commandes à distance Message de ariation des dimensions des fenêtres Signaux Retransmission de port TCP/IP Prise en charge de SSH Version Dans le cas du protocole de transport SSH Version 1.5, Host On-Demand prend en charge les fonctionnalités suiantes : Code de déchiffrement conforme à la norme DES triple Authentification du mot de passe Le protocole de SSH Version 1.5 est utilisé dans les sessions écran VT lorsque le sereur SSH prend en charge uniquement le protocole de la ersion 1.5. Si le sereur prend en charge le protocole des ersions 1.5 et 2, c est le protocole de la ersion 2 qui sera utilisé. Configuration requise sur le client Host On-Demand pour la prise en charge du protocole SSH La prise en charge du protocole SSH par Host On-Demand requiert la configuration suiante sur le poste de traail client : Naigateur compatible Jaa 2 Extension JCE (Jaa Cryptography Extension) Authentification de SSH Cette section décrit la prise en charge par Host On-Demand des authentifications de clé publique, de claier interactif et de mot de passe sur le poste client lorsque le protocole de SSH Version 2 est utilisé. Lorsque le protocole utilisé est celui de la ersion 1.5, l authentification du mot de passe est la seule méthode d authentification disponible. Configuration simultanée de tous les types d authentification Host On-Demand permet de configurer l authentification à clé publique, à claier interactif et mot de passe sur le client en même temps. En phase d exécution, les éénements suiants ont lieu : Si l authentification à clé publique est configurée, Host On-Demand tente en premier lieu d appliquer ce type d authentification à l hôte. Si l authentification de la clé publique n est pas configurée ou si elle est configurée et échoue, alors Host On-Demand passe à l authentification interactie du claier. Pour l authentification à claier interactif, Host On-Demand affiche des fenêtres en incrustation en fonction des données reçues de l hôte. Ces fenêtres ous permettent d entrer des réponses à l aide du claier. Si l authentification à claier interactif est configurée mais qu aucun ID utilisateur n est spécifié lors de la configuration de la session, alors Host On-Demand affiche une fenêtre en incrustation pour l ID utilisateur ainsi que le mot de passe utilisateur (si nécessaire). 40 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

55 Si l authentification à claier interactif n est pas configurée sur l hôte, alors Host On-Demand passe à l authentification par mot de passe. En cas d échec de l authentification à claier, Host On-Demand affiche un message d erreur. Dans le cas de l authentification aec mot de passe, Host On-Demand recherche un mot de passe dans la configuration de la session. Si cette recherche est infructueuse, Host On-Demand inite l utilisateur à spécifier un mot de passe. Une fois ce dernier reçu, Host On-Demand l utilise pour tenter une authentification à l hôte. En cas d échec de l authentification aec mot de passe, Host On-Demand affiche un message d erreur. Authentification à clé publique Configuration de l authentification à clé publique sur le sereur : La configuration du sereur pour l authentification à clé publique diffère selon les fournisseurs ou la source du support SSH. Reportez-ous à la documentation de otre logiciel de sereur SSH pour plus d informations sur la procédure de configuration de la méthode d authentification à clé publique. Génération d un fichier de clé publique sur le client et transfert de ce fichier sur le sereur : L authentification à clé publique pour le protocole SSH exige que la clé publique du client soit connue du sereur. Le présent chapitre contient une description de la méthode permettant de générer cette clé publique et de la rendre disponible au sereur Host On-Demand. Une explication détaillée de chaque étape fait suite à cette description : 1. Exécutez l utilitaire d extension JCE (Jaa Cryptographic Extension) pour créer un magasin de clés contenant la clé publique du client. 2. Placez le fichier dans le sous-répertoire approprié du poste de traail client. 3. Définissez les paramètres de configuration SSH de la session Host On-Demand. 4. Exécutez l utilitaire d exportation de clé publique de Host On-Demand afin d exporter la clé publique dans un fichier texte en clair. 5. Transférez sur l hôte le fichier texte en clair. La première étape consiste à générer ia l utilitaire d extension JCE un magasin contenant la paire de clés (publique et priée) du client. Pour créer le magasin de clés, appelez l utilitaire ia la commande suiante : keytool -genkey Sous Windows, par exemple, ous pouez entrer : c:\program files\ibm\jaa14\jre\bin\keytool.exe -genkey L utilitaire de gestion de clés ous inite à entrer les informations suiantes : Un mot de passe pour le magasin de clés Des informations généralement requises pour les paires de clés publique-priée, telles que : Nom et prénom de l utilisateur Nom du serice Société Ville ou localité Etat ou proince Code du pays à deux lettres Chapitre 5. Planification de la sécurité 41

56 Un mot de passe pour la paire de clés publique-priée, qui peut être identique à celui du magasin de clés Lorsque l utilitaire de gestion de clés est appelé uniquement ia l option -genkey comme dans le cas ci-dessus, il génère les entités indiquées ci-dessous. Il s agit des aleurs par défaut générées par l utilitaire de gestion de clés, qui sont également les aleurs par défaut requises par la configuration de Host On-Demand. Un magasin de clés portant le nom.keystore. Par défaut, l utilitaire de gestion de clés crée ce fichier dans le répertoire désigné par la propriété Jaa système user.home. Sur une plateforme Windows, par exemple, le fichier serait généré dans le répertoire suiant : c:\documents and Settings\nom_utilisateur où nom_utilisateur représente l utilisateur. Dans le magasin de clés, une paire de clés DSA 1024 bits (clé publique, ainsi que la clé priée associée) désignée par l alias de clé mykey. Host On-Demand prend uniquement en charge les clés DSA 1024 bits. Pour générer un magasin de clés désigné par un nom de fichier, un alias de clé, un mot de passe de magasin et un mot de passe d alias autres que les aleurs par défaut, ous deez appeler l utilitaire de gestion de clés ia la commande suiante. Il est à noter que la commande apparaît sur deux lignes dans le présent document, mais qu il conient de ne la taper que sur une seule. keytool -genkey -keystore MyKeystoreFile -alias MyAlias -storepass MyKeystorePassword -keypass MyKeyPassword Exécutez l utilitaire de gestion de clés sans spécifier d option, afin de isualiser toutes les options disponibles. La deuxième étape consiste à placer le fichier du magasin de clés dans le sous-répertoire approprié du poste de traail client. Comme mentionné ci-dessus, le nom de fichier par défaut est.keystore et le sous-répertoire par défaut est le chemin d accès indiqué dans la propriété Jaa système user.home. Dans tous les cas, ous deez utiliser les mêmes nom de fichier et chemin d accès que ceux que ous aez spécifiés pour la configuration de la session. La troisième étape ise à définir les paramètres de configuration SSH de la session Host On-Demand. Comme indiqué ci-dessus, deux types de sessions Host On-Demand prennent en charge le protocole SSH : Ecran VT Transfert de fichiers (SFTP) Vous deez indiquer les informations suiantes (ou accepter les aleurs par défaut) : Chemin d accès et nom de fichier du magasin de données de clés. La aleur par défaut est le fichier.keystore contenu dans le répertoire désigné par la propriété Jaa système user.home. Mot de passe du magasin de données de clés. Si aucun mot de passe n est défini dans la configuration, le client Host On-Demande affiche une fenêtre en incrustation au démarrage de la session, demandant à l utilisateur d indiquer un mot de passe. Alias de clé. La aleur par défaut est mykey. 42 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

57 Mot de passe de l alias de clé. Si aucun mot de passe n est spécifié, Host On-Demand tente, au démarrage de la session, de lire les informations de clé publique à l aide d un mot de passe nul (c est-à-dire, sans mot de passe). En cas d échec de la tentatie de lecture des informations de clé publique à l aide d un mot de passe nul, le client Host On-Demand tente de lire ces informations à l aide du même mot de passe que celui du magasin de clés (oir ci-dessus). En cas d échec de la tentatie de lecture des informations de clé publique à l aide du même mot de passe du magasin de clés, le client Host On-Demand inite l utilisateur à spécifier un ID utilisateur et un mot de passe. Pour plus d informations, oir SSH Configuration de l aide en ligne. La quatrième étape consiste à exécuter l utilitaire d exportation de clé publique de Host On-Demand pour exporter la clé publique dans un fichier texte en clair. Cet utilitaire n est pas autonome, mais intégré à la configuration de la session. Pour l exécuter, ourez la fenêtre de configuration SSH de la session, qui est la même fenêtre que celle où ous aez spécifié le chemin d accès et le nom de fichier du magasin de clés ; cliquez sur Exportation de clé publique. Suiez les instructions ci-dessous pour exporter la clé publique dans un fichier texte en clair. La cinquième étape est celle du transfert sur l hôte le fichier texte en clair. Il conient, lors du transfert ers l hôte du fichier texte en clair, de faire appel à une méthode sécurisée telle que les suiantes : Transfert de fichiers SSH (SFTP) Disquette Configuration de l authentification à clé publique sur le client : Pour configurer l authentification à clé publique sur le client, un magasin de clés contenant les informations relaties aux clés publique et priée du client doient être placées, selon les cas : Sur le client Sur une unité accessible par le client, telle qu une unité réseau. Authentification à claier interactif Configuration de l authentification à claier interactif sur le sereur : La configuration du sereur pour l authentification à claier interactif diffère en fonction du fournisseur ou de la source du support SSH. Pour plus de détails sur le mode de configuration du sereur SSH pour la méthode d authentification à claier interactif, reportez-ous à la documentation du logiciel du sereur SSH. Configuration de l authentification à claier interactif sur le client : Vous n aez pas besoin de configurer le client pour l authentification à claier interactif. Le client Host On-Demand recherche si ou non l authentification à claier interactif est configurée sur le sereur. En cas de configuration sur le sereur, Host On-Demand inite l utilisateur à effectuer la saisie sur le claier. Authentification par mot de passe Configuration de l authentification par mot de passe sur le sereur : La configuration du sereur pour l authentification par mot de passe diffère selon les fournisseurs ou la source du support SSH. Reportez-ous à la documentation de otre logiciel de sereur SSH pour plus d informations sur la procédure de configuration de la méthode d authentification aec mot de passe. Chapitre 5. Planification de la sécurité 43

58 Configuration de l authentification par mot de passe sur le client : Aucune configuration de l authentification par mot de passe n est nécessaire sur le client. Le client Host On-Demand recherche le mot de passe dans les informations de configuration de la session. Si cette recherche est infructueuse, Host On-Demand inite l utilisateur à spécifier un mot de passe. Quel protocole (SSH, TLS ou SSL) utiliser? L Agent de réacheminement Les protocoles SSH et TLS/SSL permettent tous deux d ourir des sessions sécurisées. Pour déterminer le protocole qui ous est le mieux adapté, il faut tenir compte des caractéristiques du système pris en charge : Host On-Demand Version 9 et les ersions ultérieures prennent en charge SSH dans les sessions VT et sftp uniquement ; les sessions 3270 et 5250 ne sont pas prises en charge. Le protocole SSH est plus facile à configurer, car il ne nécessite la présence d aucun certificat sur le client ni sur l hôte. SSH nécessite la présence d un sereur SSH sur l hôte. L Agent de réacheminement est un serice qui s exécute sur le sereur Host On-Demand et qui permet à un client Host On-Demand de communiquer aec un sereur Telnet en se connectant à un port de réacheminement sur le sereur Host On-Demand. Normalement, un client Host On-Demand : Se connecte directement au sereur Host On-Demand pour télécharger le code client et accéder aux fichiers HTML publics. Il se connecte également directement à un sereur Telnet qui s exécute sur ou est connecté à un hôte 3270, 5250, VT ou CICS. En reanche, lorsque l Agent de réacheminement est utilisé, ce dernier agit en tant qu intermédiaire entre le client et le sereur Telnet. Au lieu de se connecter directement au sereur Telnet, le client se connecte à un port de réacheminement sur le sereur Host On-Demand. L Agent de réacheminement enoie alors les données reçues du client au sereur Telnet. Lorsque le sereur Telnet répond, l Agent de réacheminement enoie les données reçues du sereur Telnet au client. Ce processus se répète pendant toute la durée de la session. Pourquoi utiliser l Agent de réacheminement? Si otre sereur Telnet ne prend pas en charge les protocoles TLS ou SSL et si ous exécutez le sereur Host On-Demand sur l un des systèmes d exploitation sur lequel l Agent de réacheminement prend en charge les sessions sécurisées, (oir «Systèmes d exploitation pris en charge par l Agent de réacheminement», à la page 46), ous pouez alors configurer l Agent de réacheminement Host On-Demand pour fournir le support TLS ou SSL. Tableau 12. Conseil De nombreux sereurs Telnet prennent en charge TLS ou la fonction SSL (IBM Communications Serers sur zseries, IBM System i5, AIX ou NT). Si c est le cas de otre sereur Telnet, il est iement conseillé de l utiliser. Si ce n est pas le cas de otre sereur, l Agent de réacheminement du sereur de communications pour AIX offre une alternatie plus éolutie à l Agent de réacheminement Host On-Demand. 44 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

59 Cet agent fonctionne comme un sereur Proxy Telnet transparent qui procède à une réaffectation des ports pour connecter le sereur Host On-Demand à d autres sereurs Telnet. Chaque sereur défini peut configurer un ensemble de numéros de ports locaux. Au lieu d établir une connexion directe aec le sereur Telnet cible, le client l établit aec le sereur Host On-Demand ia son numéro de port. L Agent de réacheminement mappe le numéro de port local sur le numéro de port hôte du système cible et établit la connexion. Tableau 13. Recommandation La solution recommandée pour un Proxy Telnet consiste à utiliser un équilibreur de charge, qui est une fonction de WebSphere Application Serer s Edge Components, ou un produit similaire qui offre une fonction de conersion d adresse comme solution globale de pare-feu, à la place de l Agent de réacheminement de Host On-Demand. Fonctionnement de l Agent de réacheminement La figure 5 montre comment l Agent de réacheminement enoie les données client au sereur Telnet et enoie au client les données de réponse du sereur Telnet. Figure 5. Fonctionnement de l Agent de réacheminement L Agent de réacheminement peut être configuré de l une des quatre façons suiantes : Passe-système L Agent de réacheminement communique aec le sereur Telnet et le client sans changer le contenu des données. Côté client Le client et l Agent de réacheminement communiquent dans une session sécurisée à l aide de TLS ou SSL (le contenu est chiffré/déchiffré). L Agent de réacheminement et le sereur Telnet communiquent dans une session non sécurisée. Côté hôte Le client et l Agent de réacheminement communiquent dans une session non sécurisée. L Agent de réacheminement et le sereur Telnet communiquent dans une session sécurisée à l aide de TLS ou SSL (le contenu est chiffré/déchiffré). Sereur et local Le client et l Agent de réacheminement communiquent dans une session sécurisée à l aide de TLS ou SSL (le contenu est chiffré/déchiffré). L Agent de réacheminement et le sereur Telnet communiquent dans une session sécurisée à l aide de TLS ou SSL (le contenu est chiffré/déchiffré). Chapitre 5. Planification de la sécurité 45

60 Aant d utiliser les modes côté client, côté sereur ou Sereur ou local, ous deez créer HODSererKeyDb.kdb pour l Agent de réacheminement. Vous pouez utiliser le mode Passe-système lorsque le chiffrement par l Agent de réacheminement s impose, soit parce que le flot de données ne doit pas être chiffré ou soit parce que le flot de données est déjà chiffré entre le client et le sereur Telnet. Vous deez utiliser le mode Passe-système si le client Host On-Demand se connecte ia l Agent de réacheminement à un hôte qui requiert une authentification de client ou à Express Logon. Pour plus de détails, oir Adding a host to the Redirector dans l aide en ligne. Capacité de chargement de l Agent de réacheminement Pour connaître les recommandations relaties à la capacité de charge de l Agent de réacheminement, consultez le fichier Readme. Systèmes d exploitation pris en charge par l Agent de réacheminement L Agent de réacheminement prend en charge : Tous les systèmes d exploitation qui sont pris en charge par le sereur Host On-Demand et qui prennent également en charge Internet Protocol Version 4 (IP4). Certains systèmes d exploitation qui sont pris en charge par le sereur Host On-Demand et qui prennent également en charge Internet Protocol Version 6 (IP6). Tous les modes de réacheminement ne sont pas pris en charge sur chaque système d exploitation. Les deux prochaines sous-sections décrient le support de réacheminement de façon plus détaillée. Pour plus de détails, sur IP4 et IP6, oir «Prise en charge du protocole Internet ersion 6», à la page 6. Systèmes d exploitation qui prennent en charge IP4 Pour les systèmes d exploitation qui prennent en charge IP4, l Agent de réacheminement prend en charge ce qui suit : Le mode Passe-système sur tous les systèmes d exploitation pris en charge par le sereur Host On-Demand. D autres modes (Côté client, côté hôte, sereur et local) sur certains systèmes d exploitation pris en charge par le sereur Host On-Demand. Le tableau 14 reprend ces informations : Tableau 14. Systèmes d exploitation et modes de réacheminement pour lesquels l Agent de réacheminement prend en charge IP4 Système d exploitation : Passesystème : Côté client : Côté hôte : Sereur et local : Windows Oui Oui Oui Oui AIX Oui Oui Oui Oui Linux Oui Oui Oui Oui Tous les autres systèmes d exploitation Oui Non Non Non 46 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

61 Support de l Agent de réacheminement pour IP6 Le tableau 15 indique les systèmes d exploitation et les modes de réacheminement pour lesquels l Agent de réacheminement supporte Internet Protocol Version 6 (IP6) : Tableau 15. Systèmes d exploitation et modes de réacheminement pour lesquels l Agent de réacheminement supporte supports IP6 Système d exploitation : Windows : Windows XP Professional (32 bits) SP1 Windows Serer 2003 Linux : Red Hat Linux 9.0 Personal Red Hat Linux 9.0 Professional AIX : Passesystème : Côté client : Côté hôte : Sereur et local : Non Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Utilisation de Host On-Demand aec un pare-feu Si ous configurez Host On-Demand pour l utiliser ia un pare-feu, il est souhaitable que l administrateur du pare-feu n oure que les ports nécessaires au fonctionnement des clients. Les ports Telnet permettent le trafic des sessions chiffrées TLS ou SSL. Figure 6. Sécurité de nieau session ia un pare-feu ou un sereur Proxy Si ous utilisez le modèle basé sur le sereur de configuration ou le modèle combiné, le serlet de configuration Host On-Demand permet aux clients Host On-Demand de communiquer aec le sereur de configuration ia HTTP ou HTTPS. Chapitre 5. Planification de la sécurité 47

62 Figure 7. Sécurité de configuration aec ou sans le serlet de configuration par l intermédiaire du pare-feu ou du sereur Proxy Les clients Host On-Demand qui se connectent à un système hôte par l intermédiaire de ports ouerts dans le pare-feu peuent se reporter à la section «Configuration des ports du pare-feu» pour obtenir plus de détails. Les clients Host On-Demand qui se connectent à un système hôte par l intermédiaire d un sereur Socks ou Proxy HTTP peuent se reporter à la section «Connexion à un système hôte ia un sereur Proxy», à la page 50 pour obtenir plus de détails. Configuration des ports du pare-feu Si ous utilisez le modèle basé sur le sereur de configuration ou le modèle combiné, les clients Host On-Demand ont deoir communiquer aec le sereur de configuration. Pour que cette communication s établisse ia un pare-feu, ous deez ourir le port du gestionnaire de serices de Host On-Demand ou utiliser le serlet de configuration Host On-Demand. Par défaut, le gestionnaire de serices est à l écoute sur le port Vous pouez affecter le numéro de port disponible que ous souhaitez à cette aleur par défaut. Pour plus de détails, oir Changing the Serice Manager port de l aide en ligne. Le serlet de configuration de Host On-Demand permet aux clients Host On-Demand de communiquer aec le sereur de configuration ia HTTP ou HTTPS. Par conséquent, il n est pas utile d ourir le port du gestionnaire de serices dans le pare-feu (oir figure 4, à la page 23). Voir «Installation du serlet de configuration», à la page 72 du présent manuel et à la rubrique Configuring the configuration serlet de l aide en ligne pour plus de détails sur l utilisation du serlet de configuration. Si ous utilisez le modèle de type HTML, aucune condition requise ne limite l accès des clients Host On-Demand au sereur de configuration, et il n est pas utile d ourir le port du gestionnaire de serices dans le pare-feu. Les clients tenteront toujours de contacter le sereur de configuration pour le comptage des licences, mais s arrêteront si le port du gestionnaire de serices n est pas ouert. Si ous ne souhaitez pas que les clients demandent un comptage des licences, ous pouez ajouter un paramètre Disable auquel ous affectez la aleur LUM dans la ue en arborescence Paramètres supplémentaires de la fenêtre Options aancées de l assistant de déploiement. 48 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

63 Outre ce port du gestionnaire de serices, assurez-ous que l administrateur du pare-feu oure tous les ports utilisés par les fonctions nécessaires aux clients. Par exemple, si une session TLS ou SSL est établie aec l Agent de réacheminement sur le port 5000, il faut que ce dernier soit ouert pour le trafic Telnet. Le tableau suiant répertorie les ports que Host On-Demand peut utiliser. Tableau 16. Fonctions Host On-Demand et ports qu elle utilisent Fonction Host On-Demand Ports utilisés Emulation écran (3270 et VT) et émulation d imprimante 3270 Emulation écran et d impression 5250 Transfert de fichiers 3270 Transfert de fichiers fichier de sauegarde Transfert de fichiers base de données Transfert de fichiers fichier STREAM FTP CICS 2006 Database On-Demand Administration et utilisation des licences Clients Host On-Demand 23 (Telnet), 80 (HTTP) ou 443 (TLS ou SSL) et 8999 (sereur de configuration) 3 23 (Telnet) ou (TLS ou SSL) ou 80 (HTTP) ou 443 (TLS ou SSL) et 8999 (sereur de configuration) 3 23 (Telnet), 80 (HTTP) ou 443 (TLS ou SSL) et 8999 (sereur de configuration) 3 80 (HTTP), 8999 (config serer) 3, 21 (FTP) 4, >1024 (FTP) 4, 446 (drda) 4, 449 (as-srmap) 4, 8470 (as-central) 124, 8473 (as-file) 14, 8475 (as-rmtcmd) 14 et 8476 (as-signon) (HTTP), 8999 (sereur de configuration) 3, 446 (drda) 4, 449 (as-srmap) 4, 8470 (as-central) 124, 8473 (as-file) 14, 8475 (as-rmtcmd) 14 et 8476 (as-signon) (HTTP), 8999 (sereur de configuration) 124, 449 (as-srmap) 4, 8470 (as-central) 124, 8473 (as-file) 14 et 8476 (as-signon) (FTP), 80 (HTTP), 8999 (config serer) 124 et >1024 (FTP) 5 80 (HTTP), 8999 (sereur de configuration) 3, 449 (as-srmap) 4, 8470 (as-central) 124, 8471 (as-database) 14 et 8476 (as-signon) (sereur de configuration) pour que la licence par défaut utilise le comptage à l aide du sereur de configuration 23 (Telnet), 80 (HTTP) et 8999 (sereur de configuration) 3 Clients d administration 80 (HTTP) et 8999 (sereur de configuration) 3 Protocole Secure Shell (SSH) 22 Tableau 17. Remarques Remarques : 1 Vous pouez utiliser la commande WRKSRVTBLE pour changer les numéros de port. Les numéros présentés dans ce tableau sont les aleurs par défaut. 2 Le port pour as-central est utilisé uniquement lorsqu une table de conersion de page de codes doit être créée dynamiquement (EBCDIC de/ers Unicode). Cela dépend de la la machine irtuelle Jaa et de l enironnement local du client. 3 Vous pouez changer le port du sereur de configuration. Par défaut, il s agit du port Ces ports n ont pas besoin d être ouerts sur le pare-feu lorsque ous utilisez la prise en charge du sereur proxy d IBM System i5. Vous deez alors ourir le port par défaut du sereur Proxy, Vous pouez changer ce port. Chapitre 5. Planification de la sécurité 49

64 Tableau 17. Remarques (suite) 5 En mode passif (PASV), le client FTP initie des connexions au sereur. De ce fait, il corrige les incidents liés au filtrage, par les pare-feu, des connexions au point d accès entrant du sereur ers le client. Lorsque ous ourez une connexion FTP, le client oure localement deux ports non priilégiés aléatoires (N>1024 et N+1). Le premier port permet de contacter le sereur sur le port 21, mais au lieu d émettre une commande PORT et permettre au sereur de se reconnecter à son point d accès, le client émet une commande PASV. En conséquence, le sereur oure alors un port non priilégié aléatoire (P>1024) et renoie la commande PORT P au client. Le client initie alors la connexion à partir du port N+1 ers le port P sur le sereur pour transférer les données. Du point de ue du pare-feu côté sereur, ous deez ourir les ports de communication suiant pour prendre en charge la solution FTP en mode passif : Le port 21 du sereur FTP (le client initie la connexion) Le port 21 du sereur FTP aux ports distants >1024 (le sereur répond au port de contrôle du client) Les ports du sereur FTP >1024 de n importe quel point (le client initie la connexion de données au port aléatoire spécifié par le sereur) Les ports du sereur FTP >1024 aux ports distants >1024 (le sereur enoie des ACK (et des données) au port de données du client) Si ous ne souhaitez pas ourir le port 8999 sur le pare-feu, ous pouez toujours autoriser les utilisateurs à accéder à Host On-Demand. Il existe deux possibilités : Utilisez l assistant de déploiement pour créer des fichiers HTML contenant toutes les données de configuration. Ainsi, ous n aez pas besoin d accéder au sereur de configuration. Lors de la création des fichiers HTML, sélectionnez «Modèle HTML» dans la page Modèle de configuration de l assistant de déploiement. Si ous souhaitez utiliser le sereur de configuration, ous pouez configurer les clients pour qu ils utilisent le serlet de configuration. Voir Configuring the configuration serlet de l aide en ligne de Host On-Demand. Cette option n est disponible que si otre sereur Web prend en charge les serlets. Si ous utilisez le sereur de configuration et que ce dernier est séparé de otre naigateur Web par un pare-feu, ous derez étendre le port du sereur de configuration sur le pare-feu ou exécuter le serlet de configuration Host On-Demand. Le serlet de configuration permet au naigateur de communiquer aec le sereur de configuration sur des protocoles Web standard tels que HTTP ou HTTPS (oir figure 4, à la page 23). Connexion à un système hôte ia un sereur Proxy Les clients Host On-Demand peuent utiliser un sereur Proxy pour accéder en toute transparence aux systèmes hôte à partir d un pare-feu. Deux types de sereurs Proxy sont pris en charge : Sereurs Proxy Socks, présentés dans la section «Connexion ia un sereur Proxy Socks», à la page 51. Les ersions 4 et 5 du protocole Socks sont prises en charge. Sereurs Proxy HTTP, présentés dans la section «Connexion ia un sereur Proxy HTTP», à la page 51. Aant de ous connecter à un système hôte par l intermédiaire d un sereur Proxy, ous deez rechercher le protocole pris en charge par le sereur Proxy. Choisissez si ous oulez indiquer les paramètres du sereur Proxy par l intermédiaire du naigateur Web ou identifier de manière explicite un sereur Proxy pour la 50 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

65 session. Si ous optez pour la deuxième solution, ous deez préciser le protocole qu utilise le sereur Proxy, le nom du sereur, son numéro de port et d autres renseignements. D une manière générale, si un sereur Proxy Socks est disponible, configurez les sessions Host On-Demand de façon à l utiliser. Configurez les sessions de façon à utiliser un sereur Proxy HTTP s il s agit du seul type de sereur Proxy pris en charge sur otre site. Connexion ia un sereur Proxy Socks De nombreuses entreprises ont recours aux sereurs Proxy Socks afin de protéger les ressources informatiques par un pare-feu. Socks est un protocole adapté aux sereurs Proxy réseau de type TCP/IP. Il permet aux applications situées d un côté d un sereur Proxy Socks d accéder intégralement aux hôtes situés de l autre côté du sereur Proxy Socks sans s y connecter directement. En général, les sereurs Proxy sont utilisés aec des pare-feu. Aec le protocole Socks, un client qui demande une connexion au système hôte ia un pare-feu se connecte à un sereur Proxy Socks. Ce dernier fait office d intermédiaire entre le client et le système hôte. Il autorise les demandes de communication, se connecte à l hôte au nom du client et assure la transmission des données entre les deux systèmes. Host On-Demand prend en charge les ersions 4 et 5 du protocole Socks. Le protocole Socks ersion 4 permet de spécifier le format et les conentions du message afin de permettre aux utilisateurs d applications de type TCP de communiquer au moyen d un pare-feu. Il offre un contrôle d accès reposant sur des informations d en-tête TCP, dont les adresses IP et les numéros de port source et cible. Le protocole Socks ersion 5 (également connu sous l acronyme AFT, pour Authenticated Firewall Traersal) est une norme Internet ouerte pour les sereurs Proxy réseau. Il ajoute une authentification, une meilleure prise en charge de la résolution des noms de domaine, la prise en charge des adresses IP6 et d autres fonctions à la ersion 4. Ces fonctions sont très utiles pour les clients extérieurs au pare-feu. Un ID utilisateur de Socks et un mot de passe d accès au sereur Proxy peuent éentuellement être enoyés lors de la connexion entre le client Host On-Demand et le sereur Proxy. L ID utilisateur et le mot de passe ne sont pas chiffrés. Pour plus d informations relaties à la ersion 5, consultez le manuel Socks Protocol Version 5 (RFC 1928), disponible à l adresse La Machine irtuelle Jaa (JVM) utilisée dans la plupart des naigateurs Web prend en charge le protocole Socks ersion 4. Une session peut accéder à un sereur Proxy Socks ersion 4 ou ersion 5 en outrepassant les paramètres du sereur Proxy dans le naigateur Web. Vous pouez également faire en sorte que la session négocie une connexion Socks ersion 4 si le sereur Proxy ne prend pas en charge la ersion 5. Pour plus d informations sur le paramétrage du sereur Proxy Socks, oir Proxy Serer de l aide en ligne. Connexion ia un sereur Proxy HTTP Les sereurs Proxy HTTP traitent des requêtes HTTP ia des pare-feu. Ils font office d intermédiaires entre les réseaux priés locaux et Internet. Le sereur Proxy HTTP est à la fois connecté au réseau local et à Internet. Les utilisateurs locaux configurent leurs naigateurs afin de transmettre les requêtes HTTP ia le sereur Proxy HTTP en précisant son adresse IP et son numéro de port TCP. Le sereur Proxy HTTP accepte ces requêtes HTTP et les réachemine ers les sereurs Web en cours spécifiés par les URL entrées dans le naigateur. Chapitre 5. Planification de la sécurité 51

66 Sécurité liée à l ID utilisateur Pour les clients Host On-Demand, les sereurs Proxy HTTP font office d agents de réacheminement pour les connexions à un système hôte. Ils établissent une connexion au système hôte et assurent la transmission des données entre le système hôte et le client. Même si le sereur Proxy HTTP coupe habituellement une connexion après aoir répondu à une requête HTTP, Host On-Demand maintient la connexion pour assurer le trafic de l hôte en utilisant la méthode HTTP Connect (si elle est actiée pour le sereur Proxy). Si ous souhaitez qu une session utilise un sereur Proxy HTTP, ous deez sélectionner le Proxy HTTP en tant que type de Proxy et indiquer le nom du sereur Proxy et son numéro de port. Pour plus d informations sur le paramétrage du sereur Proxy HTTP, oir Proxy Serer de l aide en ligne. Connexion Web Express Si une application de sécurité de réseau est installée et que ous appliquez le modèle basé sur le sereur de configuration, ous pouez sélectionner la connexion Web Express dans l assistant de déploiement pour permettre aux utilisateurs d accéder aux hôtes et aux applications basées sur les hôtes, sans aoir à fournir d ID utilisateur ni de mot de passe supplémentaires. L indication de l URL complète d accès au sereur du mappeur d autorisations d accès indique à Host On-Demand où rechercher le serlet du mappeur d autorisations d accès, qui traite les requêtes HTTPS émises par l utilisateur, effectue une recherche et renoie les autorisations d accès de l utilisateur. Ces autorisations d accès sont ensuite reprises pour ourir une connexion sécurisée et automatique à Host On-Demand. Authentification natie Si ous utilisez un modèle basé sur le sereur de configuration, ous pouez configurer os utilisateurs Host On-Demand en ue de permettre leur authentification natie. Cette option permet aux utilisateurs de se connecter à Host On-Demand à l aide du même mot de passe que celui du système d exploitation (Windows NT, AIX ou z/os) sur lequel Host On-Demand est actif. Lorsqu un utilisateur se connecte à Host On-Demand, son mot de passe est alidé par comparaison à celui du système d exploitation, et non par rapport à un mot de passe Host On-Demand distinct. L administrateur dispose ainsi d un point de contrôle unique pour l administration du mot de passe, et l utilisateur n a qu un seul mot de passe à retenir. Voir Natie Authentication de l aide en ligne pour plus d informations sur l actiation de cette option. Connexion au domaine Windows Si os utilisateurs sont connectés à un domaine Windows, cette option (proposée aec le modèle de configuration dans l assistant de déploiement) les connecte automatiquement à Host On-Demand sous leur nom d utilisateur Windows. La fenêtre de connexion Host On-Demand ne s oure pas et le nom d utilisateur Windows est adopté en tant qu ID utilisateur Host On-Demand. Si un ID utilisateur Host On-Demand n existe pas encore (ia la correspondance aec le nom d utilisateur Windows), ous pouez également choisir un ID utilisateur créé automatiquement dans le groupe Host On-Demand spécifié. Pour plus de détails sur le choix du mode d accès pour les utilisateurs au sereur de configuration Host On-Demand, oir Type de connexion. 52 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

67 Enironnements FIPS Si ous êtes dans un enironnement qui impose ou requiert que os composants de sécurité utilisent des composants/modules certifiés FIPS (Federal Information Processing Standards), tenez compte de ce qui suit. Pour sécuriser les connexions Telnet et FTP, Host On-Demand utilise par défaut les modules FIPS. Si otre enironnement requiert que ous ous connectiez à un hôte IBM System i5 pour le transfert de fichiers ou de données, ous deez répondre aux exigences suiantes : Vous deez utiliser un interpréteur JRE Jaa 2 qui est certifié FIPS, par exemple, IBM Serice Release 5. Vous deez configurer le paramètre HTML UseJSSEforiSeries dans la fenêtre Options aancées de l assistant de déploiement et lui définir la aleur Vrai. Vous deez inclure le certificat de l hôte IBM System i5 au stockage sécurisé du client JSSE (Jaa Secure Socket Extension) pour l enironnement d exécution Jaa de Jaa 2. Pour plus de détails sur la configuration, reportez-ous à otre fournisseur JRE Jaa 2. Si ous aez une connexion sécurisée sur un hôte IBM System i5 et que ous accédez aux fonctions de transfert de fichiers, ous serez inité à saisir le chemin d accès et le mot de passe du stockage sécurisé de JSSE. Si ous effectuez un transfert de données ers un hôte IBM System i5, d autres champs s affichent également pour la saisie du chemin d accès et du mot de passe du stockage sécurisé de JSSE. Une autre façon d entrer le chemin d accès et le mot de passe consiste à utiliser une applet Run qui est fournie aec Host On-Demand. Pour cela, appliquez la procédure suiante : 1. Dans le menu d une session d affichage, sélectionnez Actions > Exécution d une applet. 2. Entrez com.ibm.enetwork.hod.util.jsse.jssesetup dans la zone du nom de classe. 3. Cliquez sur OK. Vous ne deez configurer le stockage sécurisé JSSE qu une seule fois. Il s agit d un paramètre global qui s applique à toutes les sessions. Une fois que ous aez entré les aleurs, elles sont conserées jusqu au prochain redémarrage du naigateur. Dans les ersions antérieures de Host On-Demand, l authentification du mode FIPS pouait être actiée ia un paramètre HTML. Dans cette ersion de Host On-Demand, une option de menu est fournie pour actier ou désactier le mode FIPS pour chaque session. Par défaut, le mode FIPS est actié pour toutes les sessions. Chapitre 5. Planification de la sécurité 53

68 54 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

69 Chapitre 6. Planification du support de langue nationale Host On-Demand est disponible dans 23 langues. Les fenêtres de session, les panneaux de configuration, les fichiers d aide et la documentation ont été traduits. En outre, il intègre les fonctions d écran, de claier et de traitement pour l arabe, l hébreu, le thaï et l hindi. Pour plus de détails, reportez-ous à l aide en ligne. Toutes les ersions traduites sont lirées sur les DVD (et sur les bandes pour les systèmes zseries). Lorsque ous installez Host On-Demand sous i5/os, OS/400, Windows, AIX, Linux, Solaris et HP-UX à l aide du programme d installation graphique, ous pouez choisir les langues à installer. Sur les plateformes z/os et Noell, toutes les langues disponibles sont installées. Le support de langue nationale arie selon le système d exploitation utilisé. Ainsi, la police et le claier correspondant à la langue dans laquelle ous souhaitez installer HOD doient eux-même être installés sur le système d exploitation. Par exemple, si ous souhaitez utiliser le Coréen comme langue de session hôte alors que la police coréenne et le support de claier ne sont pas installés, les caractères ne s affichent pas correctement. DBCS ne peut pas être utilisé comme nom de fichier HTML. Langues prises en charge Les langues dans lesquelles Host On-Demand a été traduit sont toutes répertoriées ci-dessous, aec les suffixes correspondants. Ces derniers permettent de charger les ersions traduites des clients. Par exemple, les pages HTML fournies par IBM ont des extensions de langue permettant d identifier des installations de langue différente et des fichiers HTML prédéfinis de langue différente, comme HOD_en.html pour l anglais. Langue Chinois simplifié Chinois traditionnel Tchèque Danois Néerlandais Anglais Finnois Français Allemand Grec Hongrois Italien Japonais Coréen Suffixe zh zh_tw cs da nl en fi fr de el hu it ja ko Copyright IBM Corp. 1997,

70 Norégien Polonais Portugais (Brésil) Portugais Russe Sloène Espagnol Suédois Turc no pl pt pt_pt ru sl es s tr Pages de codes hôte prises en charge Host On-Demand prend en charge plusieurs pages de codes. Vous pouez choisir des pages de codes différentes selon les sessions. Pages de codes 3270 et 5250 Les pages de codes indiquées ci-dessous sont prises en charge par les sessions d émulation 3270 et Vous pouez les sélectionner dans la fenêtre Configuration de session. Pays ou région Page de codes Important Pays arabophones 420 Autriche 273 Autriche (euro) 1141 Bélarus 1025 Bélarus (euro) 1154 Belgique 037 Belgique (euro) 1140 Belgique (ancien code) 274 Bosnie-Herzégoine 870 Bosnie-Herzégoine (euro) 1153 Brésil 037 Brésil (euro) 1140 Brésil (ancien code) 275 Bulgarie 1025 Bulgarie (euro) 1154 Canada 037 Canada (euro) 1140 RPC (chinois simplifié 1388 étendu) Croatie 870 Croatie (euro) 1153 République tchèque 870 République tchèque (euro) IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

71 Danemark 277 Danemark (euro) 1142 Estonie 1122 Estonie (euro) 1157 Finlande 278 Finlande (euro) 1143 France 297 France (euro) 1147 Macédoine (ex-république 1025 yougoslae) Macédoine (ex-république 1154 yougoslae) (euro) Allemagne 273 Allemagne (euro) 1141 Grèce 875 Israël (noueau code) 424 Israël (ancien code) 803 Inde (hindi) 1137 sessions écran 5250 uniquement Hongrie 870 Hongrie (euro) 1153 Islande 871 Islande (euro) 1149 Italie 280 Italie (euro) 1144 Japon (katakana) 930 Japon (katakana étendu) 930 Japon (katakana Unicode uniquement étendu) Japon (latin étendu) 939 Japon (latin Unicode étendu) 1399 Kazakhstan (euro) 1166 Corée (euro) uniquement Corée (étendu) 933 Amérique latine 284 Amérique latine (euro) 1145 Lettonie 1112 Lettonie (euro) 1156 Lituanie 1112 Lithuanie (euro) 1156 Multilingue 500 Multilingue ISO (euro) 924 Multilingue (euro) 1148 Chapitre 6. Planification du support de langue nationale 57

72 Pays-Bas 037 Pays-Bas (euro) 1140 Norège 277 Norège (euro) 1142 Edition ouerte 1047 Pologne 870 Pologne (euro) 1153 Portugal 037 Portugal (euro) 1140 Roumanie 870 Roumanie (euro) 1153 Russie 1025 Russie (euro) 1154 Serbie-Monténégro 1025 (cyrillique) Serbie-Monténégro 1154 (cyrillique, euro) Sloaquie 870 Sloaquie (euro) 1153 Sloénie 870 Sloénie (euro) 1153 Espagne 284 Espagne (euro) 1145 Suède 278 Suède (euro) 1143 Taïwan (chinois traditionnel 937 étendu) Taïwan (chinois traditionnel 1371 étendu, euro) Thaï 838 Thaïlande (euro) 1160 Turquie 1026 Turquie (euro) 1155 Ukraine 1123 Ukraine (euro) 1158 Royaume-Uni 285 Royaume-Uni (euro) 1146 Etats-Unis 037 Etats-Unis (euro) IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

73 Remarques : L impression hôte 3270 aec une table de définition d imprimantes (PDT) ne prend en charge que les pages de codes Latin-1, DBCS, bidirectionnelles et Thaï. Les autres pages de codes sont prises en charge en mode d impression PDF ou sur les plateformes Windows sans PDT. Pour inclure daantage de caractères (définis dans la norme GB18030 du Gouernement de la République populaire de Chine), l Extension Unicode A et caractères non-han supplémentaires (mongol, ouïgour, tibétain et yi) ont été ajoutés à la page de codes 1388 en chinois simplifié pour Host On-Demand ersion 6. La combinaison de pages de codes 1390 et 1399 permet la prise en charge des caractères JIS2004. Pages de codes VT Langue Page de codes Arabe ASMO 708 et ASMO 449 Anglais (Royaume-Uni) 1101 Grec DEC Hébreu DEC Jeu de caractères de remplacement uniersel 1100 DEC Technique DEC Néerlandais 1102 Finnois 1103 Français 1104 Français (Canada) 1020 Allemand 1011 Hébreu NRCS Grec ISO supplémentaire (ISO Latin 7) 813 Hébreu ISO supplémentaire ISO Latin Italien 1012 Norégien/Danois 1105 PC Danois/Norégien 865 International PC 437 Multilingue PC 850 Portugais PC 860 GBK RPC 936 Espagnol PC 220 Espagnol 1023 Suédois 1106 Suisse 1021 Etats-Unis 1100 Chapitre 6. Planification du support de langue nationale 59

74 Pages de codes de la passerelle CICS Page de codes Jeu de caractères 000 Détection automatique (par défaut) 437 Latin ISO Grec (8859_7) 819 ISO Latin 1 (8859_1) 850 Latin Latin Cyrillique 856 Hébreu 857 Latin Arabe 866 Cyrillique 869 Grec 874 Thaï 912 ISO Latin 2 (8859_2) 915 ISO Cyrillique (8859_5) 920 ISO Latin 5 (8859_9) Prise en charge des caractères japonais JIS2004 en Unicode Pour actier la prise en charge des caractères japonais JIS2004, sélectionnez les pages de codes hôte existantes 1390 Japanese (Katakana Unicode Extended) et 1399 Japanese (Latin Unicode Extended). Les fonctions prises en charge sont les suiantes : Modification de l espace de présentation Affectation des touches Transfert de fichiers Impression d écran Session d impression GDI Adobe PDF Host Access Class Library (HACL) Les fonctions suiantes ne sont pas incluses en raison de certains formats Unicode actuellement non pris en charge dans Host On-Demand : Macro Utilisation d une table de définition d imprimante (PDT) dans une session d impression 60 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

75 Mappage des caractères définis par l utilisateur Pour les langues utilisant un jeu de caractères codé sur deux octets (DBCS), ous pouez utiliser le mappage UDC dans otre session (imprimante hôte 3270, 5250, 3270) plutôt que le mappage par défaut. Vous pouez créer une table de conersion UDC à l aide de l éditeur de mappage de caractères définis par l utilisateur pour stocker le mappage personnalisé de otre session. Pour plus de détails sur l utilisation de l éditeur de mappage UDC pour modifier le mappage des caractères, oir Using the user-defined character (UDC) mapping editor de l aide en ligne. Support Unicode pour i5/os et OS/400 Voir «Support Unicode pour i5/os et OS/400», à la page 150. Chapitre 6. Planification du support de langue nationale 61

76 62 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

77 Partie 2. Installation, mise à nieau et désinstallation de Host On-Demand Copyright IBM Corp. 1997,

78 64 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

79 Chapitre 7. Installation du sereur Host On-Demand et des logiciels associés Ce chapitre traite de l installation des trois composants de Host On-Demand suiants : Le sereur Host On-Demand, nécessaire à l utilisation de Host On-Demand. Pour plus d informations, oir «Installation du sereur Host On-Demand». Le serlet de configuration Host On-Demand, nécessaire uniquement si ous préoyez d utiliser Host On-Demand aec un pare-feu. Pour plus d informations, oir «Installation du serlet de configuration», à la page 72. L assistant de déploiement, outil particulièrement utile qui s exécute sous Windows et génère des clients Host On-Demand personnalisés. L installation de l assistant de déploiement n est pas obligatoire, mais elle est iement recommandée. Pour plus d informations, oir «Installation de l assistant de déploiement», à la page 73. Si ous effectuez une mise à nieau ers Host On-Demand ersion 11 à partir d une ersion précédente, oir Chapitre 8, «Mise à nieau de Host On-Demand à partir de ersions précédentes», à la page 75 pour des scénarios et des instructions de migration sur la manière de mettre à nieau otre système. Installation du sereur Host On-Demand Aant d installer le sereur Host On-Demand, assurez-ous que ous disposez des droits requis pour accéder aux répertoires d installation et en exécuter les commandes. Par exemple : Sous Windows, ous deez ous connecter en tant qu administrateur ou utilisateur membre du groupe Administrateurs. Sous i5/os et OS/400, ous deez ourir une session aec le profil utilisateur QSECOFR (ou aec un autre profil qui ait les mêmes droits d accès de sécurité). Sur tout système de type Unix, ous deez ous connecter aec les droits root. Lorsque ous installez le sereur Host On-Demand, ce dernier ous signale qu il ne détecte pas otre système d exploitation. Dans ce cas, ous aez la possibilité de soit continuer l installation des fichiers produit, soit de l annuler. Si ous décidez de poursuire l installation, les fichiers produit sont installés mais aucune configuration automatique n est effectuée. Cela signifie que le sereur Web n est pas configuré correctement et qu aucun raccourci ni serice n est créé pour les machines Windows. Pour plus de détails sur la manière de configurer otre sereur Web manuellement, reportez-ous à la documentation de otre sereur. Pour obtenir la liste des systèmes d exploitation pris en charge, oir Chapitre 2, «Configuration requise», à la page 13. Les clients Host On-Demand étant pris en charge en tant que pages Web, ous deez installer le composant sereur dans le même enironnement qu un sereur Web. Pour plus de détails sur l installation et l accessibilité, oir Accessibility de l aide en ligne. Copyright IBM Corp. 1997,

80 Installation sous z/os Si ous effectuez une mise à nieau à partir d une ersion antérieure de Host On-Demand, oir Chapitre 8, «Mise à nieau de Host On-Demand à partir de ersions précédentes», à la page 75 pour connaître les instructions de sauegarde des pages HTML et autres fichiers de configuration personnalisés. Pour obtenir les instructions d installation de Host On-Demand sous z/os, reportez-ous au répertoire du programme Host On-Demand fourni aec le support du produit. Pour obtenir des instructions sur l installation de Host On-Demand sous Linux pour zseries, oir «Installation sur Windows, AIX, Linux, Solaris et HP-UX», à la page 68. Installation sous i5/os et OS/400 Il existe trois options pour l installation du sereur Host On-Demand sur les systèmes i5/os et OS/400 : «Utilisation de l interface graphique pour l installation à distance» «Utilisation de la console ou du mode silencieux pour l installation en local», à la page 68 «Installation en mode console ou silencieux à distance à partir d une machine Windows», à la page 68 Utilisation de l interface graphique pour l installation à distance Pour effectuer une installation sous i5/os et OS/400 en mode graphique, ous deez installer le produit à partir d un ordinateur éloigné qui exécute Windows. La procédure suiante ous guide pendant l installation : 1. Insérez le DVD Host On-Demand dans le lecteur de otre système Windows. Si otre ordinateur dispose de la fonction de lecture automatique de DVD, la fenêtre d accueil de Host On-Demand apparaît. Pour commencer l installation, sélectionnez l option qui permet d installer Host On-Demand sur un système IBM System i5 distant. Si otre ordinateur ne dispose pas de la fonction de lecture automatique de DVD, ourez une fenêtre de ligne de commande Windows. Dans cette ligne de commande, modifiez le répertoire HODINST et entrez le programme de lancement de Windows aec un autre paramètre spécifiant le système d exploitation i5/os ou OS/400 : hodinstallwin.exe -os400 Vous pouez, en ariante, utiliser trois paramètres supplémentaires pour désigner précisément le sereur sur lequel ous effectuez l installation, puis ous connecter à ce sereur. Par exemple : hodinstallwin.exe -os400 myserer myuserid mypassword Myserer est l adresse TCP/IP ou le nom d hôte de otre sereur IBM System i5. Myuserid et mypassword désignent un ID de connexion alide sur ce sereur. 2. Si ous n aez pas spécifié le sereur IBM System i5 ni otre ID de connexion dans la ligne de commande, une fenêtre apparaît pour ous demander d entrer ces informations. Une fois l opération effectuée, l assistant démarre. Il utilise automatiquement la langue du lieu où ous ous trouez, telle que définie par la machine irtuelle Jaa (JVM). 3. Consultez l accord de licence du logiciel. Pour poursuire l installation, ous deez accepter cet accord. 66 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

81 4. Si une ersion précédente de Host On-Demand est déjà installée, une fenêtre apparaît pour ous informer que l installation effectue une migration entre l ancienne ersion et celle en cours. Cliquez sur Suiant pour continuer ou sur Annuler pour annuler l installation. Si ous décidez de poursuire l installation, tous les fichiers HTML personnalisés et d autres fichiers de configuration personnalisés sont sauegardés. Lorsque ous effectuez une migration ers Host On-Demand ersion 11 à partir d une ersion précédente, le répertoire d installation n est pas modifié. C est applicable à toutes les plateformes. 5. La fenêtre de sélection des langues supplémentaires s affiche pour ous permettre de sélectionner la prise en charge de langues en plus de la ersion anglaise, qui est installée automatiquement. 6. Une liste des sereurs Web détectés sur le système IBM System i5 s affiche. Sélectionnez le sereur Web que ous souhaitez configurer pour Host On-Demand. Si ous sélectionnez Aucun, ous derez configurer otre sereur Web manuellement pour pouoir utiliser Host On-Demand. 7. Spécifiez le port du gestionnaire de serices destiné à permettre aux clients Host On-Demand de communiquer aec ce gestionnaire. Cette communication est nécessaire pour exploiter les options de déploiement suiantes : Utilisation du sereur de configuration pour assurer la maintenance des informations de configuration de session (comme dans les modèles basés sur le sereur de configuration et les modèles de déploiement combinés, tels que décrits dans le Chapitre 3, «Planification du déploiement», à la page 21) Comptage d utilisation des licences (oir License Usage de l aide en ligne) IBM recommande la désignation du port 8999 pour ces besoins. Consultez la documentation de otre sereur pour saoir si ce port est utilisé. Si tel est le cas, ous pouez changer de port au cours de l installation, ou ultérieurement. Pour plus d informations sur la modification du gestionnaire de serices, oir Changing the Serice Manager s configuration port de l aide en ligne. 8. Si le programme d installation détecte IBM WebSphere Application Serer sur otre système, la fenêtre suiante ous demande de configurer le serlet de configuration Host On-Demand dans WebSphere Application Serer. Si ous exécutez Host On-Demand ia un pare-feu, cette mesure ous dispense d ourir un port supplémentaire pour les communications entre le client et le gestionnaire de serices de Host On-Demand. Voir «Installation du serlet de configuration», à la page 72 pour plus d informations. Si ous répondez Oui, une fenêtre indique les ersions des sereurs d applications détectés, en ous initant à les sélectionner. Le programme d installation déploie automatiquement le serlet de configuration sur le sereur d applications que ous désignez, puis configure os clients de sorte qu ils accèdent au gestionnaire de serices par le biais du serlet. Si ous répondez Non, le programme d installation configure les clients en ue d accéder directement au gestionnaire de serices sur le port 8999 (ou un autre port que ous aurez spécifié). 9. Une fenêtre contenant le récapitulatif de os options s affiche. Vérifiez son contenu et cliquez sur Suiant pour procéder à l installation. 10. Lorsque le message signalant la fin de l installation s affiche, cliquez sur Fin pour quitter l assistant. Chapitre 7. Installation du sereur Host On-Demand et des logiciels associés 67

82 Utilisation de la console ou du mode silencieux pour l installation en local L installation de Host On-Demand en mode console ous dispense d utiliser l assistant graphique. L utilitaire enoie des messages et des inites de texte directement sur la console (ou dans la fenêtre de ligne de commande). Vous pouez effectuer des sélections en appuyant sur la touche Entrée ou en tapant un nombre. Le mode silencieux est particulièrement utile lors du déploiement d images multiples du sereur Host On-Demand. Le mode silencieux ne requiert aucune interaction aec les systèmes impliqués dans l installation. Il ous suffit de distribuer un fichier de réponses au format texte, contenant les données d entrée de l installation. Les procédures suiantes s appliquent à la fois aux installations en mode console et en mode silencieux sur otre sereur IBM System i5 : 1. Insérez le DVD d installation de Host On-Demand dans l unité de DVD-ROM de otre sereur IBM System i5. 2. Connectez-ous aec le profil utilisateur QSECOFR, ou aec un profil disposant de droits de sécurité équialents. 3. Entrez STRQSH sur la ligne de commande pour démarrer l interpréteur Qshell. 4. Entrez cd /QOPT. 5. Utilisez la commande ls pour connaître le nom du répertoire du nom de olume. 6. Utilisez la commande cd pour modifier le répertoire du nom de olume. 7. Entrez la commande cd instmgr pour remplacer les répertoires par le répertoire instmgr du DVD d installation. 8. Exécutez le script Shell suiant, selon le mode d installation choisi : Mode console : inst400.sh Mode silencieux : inst400.sh -silent -options /mydirectory/responsefile Pour connaître les autres options d installation, oir Annexe D, «Options de ligne de commande des programmes de lancement natifs», à la page 187. Installation en mode console ou silencieux à distance à partir d une machine Windows Pour exécuter une installation en mode console à distance à partir d une machine Windows, entrez la commande suiante : hodinstallwin.exe -os400 -console. Pour exécuter une installation en mode silencieux à distance à partir d une machine Windows, entrez la commande suiante : hodinstallwin.exe -os400 -silent. Installation sur Windows, AIX, Linux, Solaris et HP-UX Il existe trois options d installation du sereur Host On-Demand sur les systèmes Windows, AIX, Linux, Solaris et HP-UX : «Utilisation de l interface graphique», à la page 69 «Utilisation du mode console», à la page 71 «Utilisation du mode silencieux», à la page IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

83 Même si ous préoyez une installation en mode console ou silencieux, il conient de consulter les procédures utilisant l interface graphique. En effet, ces procédures précisent les ariables d enironnement deant être indiquées dans chaque mode d installation. Utilisation de l interface graphique La procédure suiante ous indique comment procéder à l installation sur les plateformes Windows, AIX, Linux, Solaris et HP-UX au moyen de l interface graphique : A l attention des utilisateurs Unix : Si ous enisagez d installer Host On-Demand en copiant l image du DVD sur otre machine cible, par exemple, si celle-ci n est pas équipée d une unité de DVD-ROM, ous derez recréer les droits d accès manuellement. Pour cela, émettez la commande suiante à la racine de l image du DVD : chmod -R +x *. Cette commande s applique aux plateformes Linux, HP-UX, AIX et Sun. 1. Si otre plateforme prend en charge la lecture automatique de DVD, insérez le DVD et attendez la fenêtre de démarrage. Dans le cas contraire, ous deez démarrer l installation en utilisant le programme de lancement natif de la plateforme propre à otre enironnement. Exécutez l un des fichiers suiants (situés dans le répertoire hodinst du DVD) : hodinstallwin.exe pour Windows hodinstallwin.console.exe pour Windows. Lance la console Windows aec des codes retour. hodinstall_aix.bin pour AIX hodinstall_linux390.bin pour Linux pour zseries hodinstall_linuxppc.bin pour les partitions Linux sur pseries et IBM System i5 hodinstall_linux.bin pour toutes les autres ersions de Linux hodinstall_solaris.bin pour Solaris hodinstall_hpux11x.bin pour HP-UX A l attention des utilisateurs Unix : Utilisez la commande setupunix.sh qui se troue à la racine de l image du CD pour installer Host On-Demand sur des systèmes Unix (AIX, Linux, Solaris et HP-UX). Lorsque ous spécifiez le programme de lancement natif de otre plateforme, ous pouez ajouter des paramètres de ligne de commande au processus d installation. Pour plus d informations, oir Annexe D, «Options de ligne de commande des programmes de lancement natifs», à la page La fenêtre de bienenue s affiche dans la langue de otre système ou de otre enironnement local. 3. Consultez l accord de licence, que ous deez accepter pour pouoir poursuire l installation. 4. Si une ersion précédente de Host On-Demand est déjà installée, une fenêtre apparaît pour ous informer que l installation effectue une migration entre l ancienne ersion et celle en cours. Cliquez sur Suiant pour continuer ou sur Annuler pour annuler l installation. Si ous décidez de poursuire l installation, tous les fichiers HTML personnalisés et d autres fichiers de configuration personnalisés sont sauegardés. Chapitre 7. Installation du sereur Host On-Demand et des logiciels associés 69

84 Lorsque ous effectuez une migration ers Host On-Demand ersion 11 à partir d une ersion précédente, le répertoire d installation n est pas modifié. C est applicable à toutes les plateformes. 5. La fenêtre de sélection d autres langues s affiche pour ous permettre de choisir un support pour plusieurs langues en plus de l anglais qui est automatiquement installé. 6. La fenêtre suiante ous demande de spécifier les sereurs Web appropriés et de définir le répertoire de diffusion. a. Une liste des sereurs Web détectés s affiche. Sélectionnez le sereur Web que ous souhaitez configurer pour Host On-Demand. Si ous sélectionnez Aucun, ous derez configurer otre sereur Web manuellement pour pouoir utiliser Host On-Demand. b. Le répertoire de diffusion contient les fichiers qui doient demeurer disponibles pour les clients. L assistant d installation ous inite à désigner otre propre répertoire de diffusion en affichant par défaut le répertoire HOD en tant que sous-répertoire du chemin d accès au sereur Host On-Demand. L assistant ous inite également à définir un alias de ce répertoire. 1. Si ous installez Host On-Demand sur une machine qui exécute le sereur Web Apache et que ce sereur a été créé et installé à partir de fichiers source téléchargés, le programme d installation InstallShield de Host On-Demand peut ne pas détecter la présence ou l emplacement du sereur Web. Cela se produit généralement aec les machines Unix ou de type Unix comme Linux et Solaris. Dans ce cas, ous deez configurer le sereur Web aec les alias Host On-Demand manuellement en ajoutant la ligne suiante au fichier httpd.conf : Alias /hod/ /opt/hostondemand/hod/ Notez que cette ligne peut être modifiée si ous installez Host On-Demand à un emplacement différent ou si otre alias Host On-Demand n est pas celui défini par défaut hod. 2. Pour obtenir des informations sur la configuration de Lotus Domino, reportez aux informations contenues dans le fichier readme de Host On-Demand. 7. Spécifiez le port du gestionnaire de serices destiné à permettre aux clients Host On-Demand de communiquer aec ce gestionnaire. Cette communication est nécessaire pour exploiter les options de déploiement suiantes : Utilisation du sereur de configuration pour assurer la maintenance des informations de configuration de session (comme dans les modèles basés sur le sereur de configuration et les modèles de déploiement combinés, tels que décrits dans le Chapitre 3, «Planification du déploiement», à la page 21) Comptage d utilisation des licences (oir License Usage de l aide en ligne) IBM recommande la désignation du port 8999 pour ces besoins. Consultez la documentation de otre sereur pour saoir si ce port est utilisé. Si tel est le cas, ous pouez changer de port au cours de l installation, ou ultérieurement. Pour plus d informations sur la modification du gestionnaire de serices, oir Changing the Serice Manager s configuration port de l aide en ligne. 8. Si le programme d installation détecte IBM WebSphere Application Serer sur otre système, la fenêtre suiante ous demande de configurer le serlet de configuration Host On-Demand dans l un d eux. Si ous exécutez Host On-Demand ia un pare-feu, cette mesure ous dispense d ourir un port 70 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

85 supplémentaire pour les communications entre le client et le gestionnaire de serices de Host On-Demand. Voir «Installation du serlet de configuration», à la page 72 pour plus d informations. Si ous répondez Oui, une fenêtre indique les ersions des sereurs d applications détectés, en ous initant à les sélectionner. Le programme d installation déploie automatiquement le serlet de configuration sur le sereur d applications que ous désignez, puis configure os clients de sorte qu ils accèdent au gestionnaire de serices par le biais du serlet. Si ous répondez Non, le programme d installation configure les clients en ue d accéder directement au gestionnaire de serices sur le port 8999 (ou un autre port que ous aurez spécifié). Si ous cliquez sur Oui, que ous sélectionnez WebSphere Application Serer 5 et que plusieurs sereurs sont configurés dans WebSphere Application Serer, l assistant d installation ous inite à sélectionner le sereur sur lequel ous souhaitez déployer le serlet de configuration. 9. Une fenêtre contenant le récapitulatif de os options s affiche. Cliquez sur Suiant pour procéder à l installation. 10. Lorsque l installation est terminée, l assistant ous permet d afficher le Centre d aide et d information Host On-Demand. 11. Lorsque ous cliquez sur Fin dans la fenêtre suiante, l assistant ous demande, le cas échéant, de redémarrer otre ordinateur. Utilisation du mode console L installation de Host On-Demand en mode console ous dispense d utiliser l assistant graphique. L utilitaire enoie des messages et des inites de texte directement sur la console (ou dans la fenêtre de ligne de commande). Vous pouez effectuer des sélections en appuyant sur la touche Entrée ou en tapant un nombre. Pour utiliser le mode console, sélectionnez le programme de lancement natif de otre plateforme en spécifiant l option -console sur la ligne de commande. Par exemple, sous Windows : hodinstallwin.exe -console Pour connaître les autres options d installation, oir Annexe D, «Options de ligne de commande des programmes de lancement natifs», à la page 187. Utilisation du mode silencieux Le mode silencieux est particulièrement utile lors du déploiement d images multiples du sereur Host On-Demand. Le mode silencieux ne requiert aucune interaction aec les systèmes impliqués dans l installation. Il ous suffit de distribuer un fichier de réponses au format texte, contenant les données d entrée de l installation. Un exemple de fichier de réponses se troue sur le DVD de Host On-Demand à l emplacement suiant hodinst\hodsampleresponse.txt. Après aoir modifié le fichier en fonction de otre enironnement, entrez les options suiantes sur la ligne de commande (aec le programme de lancement natif de otre plateforme) pour exécuter l installation en mode silencieux. Par exemple, sous Windows : hodinstallwin.exe -silent -options c:\mydirectory\responsefile Chapitre 7. Installation du sereur Host On-Demand et des logiciels associés 71

86 où c:\mydirectory\responsefile désigne le chemin d accès au fichier de réponses. Remarque : Le répertoire et le nom du fichier doient exister. Pour créer otre propre fichier de réponses, entrez les options suiantes : -options-record filename filename correspondant au nom du fichier de réponses. Pour connaître les autres options d installation, oir Annexe D, «Options de ligne de commande des programmes de lancement natifs», à la page 187. Installation du serlet de configuration Lors de l installation de Host On-Demand, ous pouez choisir d installer et de configurer le serlet de configuration sous i5/os, OS/400, Windows, AIX, Linux, Solaris et HP-UX pour IBM WebSphere Application Serer. Tous les moteurs de serlet et les sereurs Web se configurent différemment. Pour des informations sur le serlet de configuration (en fonction du système d exploitation), reportez-ous à la documentation du moteur de serlet et du sereur Web. L installation du serlet de configuration n est nécessaire que si les deux conditions suiantes sont érifiées pour le déploiement de Host On-Demand : Lorsque ous enisagez de configurer Host On-Demand de sorte que les communications entre le client et le gestionnaire de serices soient nécessaires (comme dans les modèles de déploiement basés sur le sereur de configuration et le modèle combiné, si ous actiez la fonction de comptage des licences utilisées ou que ous actiez l Agent de réacheminement). Lorsqu un pare-feu protège le ou les sereurs sur lesquels ous souhaitez maintenir les informations de configuration des sessions et que ous ne souhaitez pas ourir de port sur le pare-feu, afin d éiter que des clients externes n accèdent au gestionnaire de serices. Par défaut, les clients de Host On-Demand utilisent le port 8999 pour accéder aux informations de configuration à partir du gestionnaire de serices. Si l un de os clients se situe derrière un pare-feu, le port 8999 doit être ouert par l administrateur du pare-feu au nieau interne et externe. Toutefois, ous pouez éiter d ourir ce port en personnalisant os clients de sorte qu ils utilisent le serlet de configuration pour accéder aux informations de configuration. Déploiement du serlet sur WebSphere Application Serer Durant l installation de Host On-Demand sur Windows, AIX, Linux, Solaris et HP-UX, l utilitaire d installation recherche les instances de WebSphere Application Serer. S il en détecte une, l utilitaire d installation peut automatiquement installer et configurer le serlet de configuration sur WebSphere Application Serer ersions 5.1, 6.0, 6.1 et 7.0. Pour les plateformes qui fournissent une programme d installation telles que System z et d autres, ous derez installer manuellement le serlet de configuration. Référez-ous à la documentation de WebSphere Application Serer pour connaître la procédure d installation des applications d entreprise. Vous pouez également accéder à l adresse suiante : 72 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

87 webserers/ et naiguer ers la page de support WebSphere Application Serer, où ous trouerez un lien à la documentation de otre ersion. Le fichier du serlet de configuration de Host On-Demand, cfgserlet.ear, est situé dans le répertoire lib de l installation Host On-Demand. Pour WebSphere Application Serer 5 : après aoir sauegardé les paramètres de déploiement dans la console administratie, ous deez démarrer le serlet de configuration de Host On-Demand dans la fenêtre Applications d entreprise de WebSphere Application Serer. Ourez ensuite la fenêtre Enironnement et sélectionnez l option de mise à nieau du plug-in de sereur Web. Une fois que ous aez installé le serlet de configuration, ous deez configurer les clients pour qu ils utilisent ce serlet au lieu d accéder directement au gestionnaire de serices. Vous pouez utiliser l assistant de déploiement pour créer des pages HTML personnalisées pour les clients. Cet assistant définit les paramètres de l applet dans le fichier HTML créé, en fonction des données que ous lui fournissez, de sorte qu il n est pas nécessaire que ous connaissiez la syntaxe et les aleurs de paramètres admises. IBM recommande d utiliser l assistant de déploiement pour attribuer au paramètre ConfigSererURL du fichier HTML client le nom HODConfig/HODConfig/hod. Pour plus de détails, oir Configuring the configuration serlet de l aide en ligne. Installation de l assistant de déploiement L assistant de déploiement est automatiquement installé comme composant de l installation du sereur Host On-Demand sous Windows. Il est également disponible séparément pour les clients qui ne souhaitent pas installer l intégralité du sereur Windows Host On-Demand. Les plateformes Windows suiantes sont prises en charge : Windows 2000 Professionnel, Serer et Adanced Serer Windows XP Professionnel (32 et 64 bits) Windows Serer 2003 Windows Vista Windows Serer 2008 Remarque : A partir de la ersion 11 de Host On-Demand, l assistant de déploiement est disponible également sur toutes les ersions Linux prises en charge par Host On-Demand ersion 11. Cependant, l assistant de déploiement pour Linux n est pas disponible en tant que module d installation distinct. Cet assistant de déploiement séparé peut être installé de l une des deux manières suiantes : A l aide des options d installation de l assistant de déploiement sur une machine Windows, aec le DVD d installation de Host On-Demand. En le téléchargeant à partir du sereur Host On-Demand. Les sections ci-dessous présentent le processus d installation respectif des deux méthodes. La taille de l image de l assistant de déploiement est d eniron 68 Mo. Si ous préoyez de télécharger cette image d installation, par l intermédiaire d un modem plus particulièrement, préparez-ous à un téléchargement olumineux. Chapitre 7. Installation du sereur Host On-Demand et des logiciels associés 73

88 Installation de l assistant de déploiement à partir du DVD de Host On-Demand Pour installer et lancer l assistant de déploiement, procédez comme suit : 1. Insérez le DVD de Host On-Demand. Si l exécution automatique est actiée, DVD Installer démarre automatiquement. Dans le cas contraire, démarrez DVD Installer en exécutant le fichier setupwin.exe du DVD Host On-Demand. 2. Dans la fenêtre DVD Installer, sélectionnez Install Deployment Wizard (Installation de l assistant de déploiement). 3. Un assistant ous guide au traers des étapes d installation restantes. 4. Une fois l installation terminée, ous pouez lancer l assistant de déploiement à partir du menu Démarrer > Programmes. Téléchargement de l image d installation de l assistant de déploiement à partir d un sereur Host On-Demand L image de l assistant de déploiement est lirée aec toutes les plateformes du sereur Host On-Demand et peut être téléchargée à partir du sereur, puis installée sur toute machine Windows. Pour télécharger l assistant de déploiement à partir d un sereur Host On-Demand, procédez comme suit : 1. A partir d une machine Windows, lancez otre naigateur et pointez sur le fichier HODMain_xx.html du sereur Host On-Demand, où xx est un suffixe de langue à deux lettres. 2. Cliquez sur l onglet Administrateurs. 3. Cliquez sur le lien Assistant de déploiement. Afin de télécharger l image d installation de l assistant de déploiement sur otre machine Windows. 4. Lancez l installation de l assistant de déploiement à partir de otre machine Windows. 5. Une fois l installation terminée, ous pouez lancer l assistant de déploiement à partir du menu Démarrer > Programmes. 74 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

89 Chapitre 8. Mise à nieau de Host On-Demand à partir de ersions précédentes Le présent chapitre fournit des informations détaillées sur la mise à nieau de otre système à partir de ersions antérieures de Host On-Demand. Il décrit les étapes nécessaires à la mise à nieau des composants suiants de Host On-Demand : «Mise à nieau du sereur Host On-Demand» «Mise à nieau du client Host On-Demand», à la page 81 «Mise à nieau des fichiers HTML personnalisés», à la page 82 Mise à nieau du sereur Host On-Demand Lors de la mise à nieau du sereur Host On-Demand, les procédures de base indiquées ci-dessous permettent de réduire les risques liés aux migrations et d offrir aux utilisateurs la possibilité d effectuer ces procédures en toute transparence : 1. Effectuez une sauegarde générale des fichiers personnalisés de Host On-Demand (c est-à-dire ceux qui composent otre répertoire prié, ainsi que ceux qui ont été modifiés ou créés dans le répertoire de diffusion) 2. Effectuez la mise à nieau 3. Redéployez os fichiers personnalisés Une fois que la procédure complète de migration est acheée, les utilisateurs effectuent des sélections à partir de sessions en utilisant les mêmes définitions que précédemment. Toutes les personnalisations (telles que les macros ou les réaffectations de touches du claier) continuent de fonctionner comme précédemment. Les sections suiantes ous guident à traers ces étapes de base, qui peuent arier en fonction du système d exploitation et de la ersion mise à nieau de Host On-Demand. Sauegarde de fichiers et de répertoires Mise à nieau sous Windows ou AIX : si, parmi os fichiers personnalisés, ous disposez de fichiers CustomizedCAs.class générés par IKEYMAN (l utilitaire de gestion de certificats intégré à Host On-Demand), n oubliez pas qu une mise à nieau ers Host On-Demand 11 implique une conersion automatique de ces fichiers au format CustomizedCAs.p12. Pour plus d informations, oir «Migration du fichier CustomizedCAs.class ers la ersion CustomizedCAs.p12», à la page 80. Scénarios de migration IBM recommande différents scénarios de migration (notamment différentes méthodes de sauegarde de fichiers), en fonction de otre système d exploitation et de la ersion de Host On-Demand à partir desquels ous effectuez la mise à nieau ers Host On-Demand 11. Copyright IBM Corp. 1997,

90 Tableau 18. Scénarios de migration Système d exploitation Version précédente de Host On-Demand Scénario de migration Windows AIX Linux HP-UX 8 Host On-Demand migre automatiquement ers la nouelle ersion sans désinstaller au préalable la ersion précédente. Seuls les fichiers qui ont été modifiés sont mis à jour. Les fichiers personnalisés restent inchangés. Solaris Vous deez désinstaller manuellement Host On-Demand V8.0.0 aant d installer la nouelle ersion. Si ous tentez d installer la nouelle ersion sans désinstaller l ancienne, Host On-Demand ous informera que l installation ne peut se poursuire tant que l ancienne ersion n est pas désinstallée. Pour plus de détails, oir Chapitre 9, «Désinstallation du sereur Host On-Demand», à la page 85. Solaris 8.0.x (régénération de la fabrication) Host On-Demand migre automatiquement ers la nouelle ersion sans désinstaller au préalable la ersion précédente. Seuls les fichiers qui ont été modifiés sont mis à jour. Les fichiers personnalisés restent inchangés. Windows AIX 5 à 7 Host On-Demand désinstalle automatiquement la ersion précédente du système et la remplace par Host On-Demand 11, sans toucher à os fichiers personnalisés. Voir «Installation sur Windows, AIX, Linux, Solaris et HP-UX», à la page 68. Windows ou AIX Version antérieure à la ersion 5 Voir «Migration sur des systèmes de plateformes de sereur aec programme de désinstallation», à la page IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

91 Tableau 18. Scénarios de migration (suite) Système d exploitation Version précédente de Host On-Demand Scénario de migration i5/os et OS/ Host On-Demand désinstalle automatiquement la ersion précédente du système et la remplace par Host On-Demand 11, sans toucher à os fichiers personnalisés. Voir «Installation sous i5/os et OS/400», à la page 66. Tout autre système d exploitation dépouru de programme de désinstallation natif tel que z/os Non applicable Voir «Migration sur des plateformes de sereur sans programme de désinstallation», à la page 80. Chapitre 8. Mise à nieau de Host On-Demand à partir de ersions précédentes 77

92 Définition d un répertoire de diffusion utilisateur distinct A partir des ersions 7 et supérieures de Host On-Demand, ous pouez placer les fichiers HTML personnalisés (fichiers générés à l aide de l assistant de déploiement), ainsi que les fichiers config.properties et CustomizedCAs.class ou CustomizedCAs.p12 dans un répertoire différent du répertoire de diffusion de Host On-Demand. La création d un répertoire de diffusion utilisateur distinct facilite les mises à nieau de Host On-Demand, car l installation d une nouelle ersion de Host On-Demand n affecte pas le noueau répertoire. En outre, le répertoire de diffusion Host On-Demand reste en lecture seule et fournit un emplacement inscriptible pour déployer les pages de l assistant de déploiement. De plus, la création d un répertoire de diffusion utilisateur distinct permet d isoler les fichiers générés par l utilisateur de ceux fournis par Host On-Demand. Il est à noter que d autres fichiers modifiés par l utilisateur (les applets du client ou les programmes HACL, par exemple) doient encore être exécutés à partir du répertoire de diffusion de Host On-Demand. 1. Pour définir un répertoire de diffusion utilisateur distinct, procédez comme suit : Pour le client téléchargé ou le client en cache, spécifiez la base de code. Celle-ci est désignée par le répertoire de diffusion du sereur Host On-Demand, et non par otre noueau répertoire de diffusion distinct : a. A l aide de l assistant de déploiement, cliquez sur le bouton Options aancées de la page Options supplémentaires. b. Ourez la fenêtre Base de code. c. Entrez la base de code. Vous pouez également entrer une URL qualifiée complète incluant le nom d hôte ( alias_rép_diff_hod/, par exemple) ou un chemin relatif (/alias_rép_diff_hod/, par exemple). Continuez par l étape 2. Sur un client Web Start, indiquez la base de documents. Le client Web Start étant une application, il ne dispose d aucune méthode intégrée pour déterminer le lieu de chargement du fichier HTML. La base de documents ous permet de spécifier l emplacement du fichier HTML. Pour plus d informations sur la base de documents, oir Web Start Settings de l aide en ligne. Continuez par l étape Sélectionnez Sortie Zip pour sauegarder les fichiers générés à partir de l assistant de déploiement dans un fichier Zip. 3. Cliquez sur Création de fichier(s) 4. Créez un répertoire de diffusion utilisateur distinct /rép_diff_util/. 5. Utilisez le protocole FTP pour placer le fichier ZIP de sortie dans le répertoire de diffusion utilisateur /user_publish_dir/. 6. A l aide de l outil DWunzip, installez les fichiers générés par l assistant de déploiement dans le répertoire /rép_diff_util/. Vous deez éditer le fichier de commandes de DWunzip sur otre sereur pour indiquer la aleur MY_PUBLISHED_DIRECTORY correcte. Voir Using Dwunzip pour plus d informations. Les fichiers HTML de l assistant de déploiement sont installés dans le répertoire /rép_diff_util/. Des fichiers supplémentaires comme cfg0.cf ou params.txt se trouent dans le répertoire /rép_diff_util/hoddata/otre_html. 78 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

93 7. Ajoutez une règle de commandes (appelée alias sur certaines plateformes) dans otre fichier de configuration du sereur Web pour pointer ers le noueau répertoire de diffusion utilisateur. Dans le cas, par exemple, d IBM HTTP Serer ou d Apache HTTP Serer, ajoutez les instructions suiantes au fichier /etc/httpd.conf : Pass /alias_utilisateur/ * /rép_diff_util/ * 8. Si des modifications sont requises dans le fichier de configuration config.properties de Host On-Demand (pour modifier le port par défaut ou actier le serlet de configuration de Host On-Demand, par exemple), procédez comme suit : a. Mettez à jour le fichier config.properties. Si otre plateforme de sereur ne prend pas en charge le jeu de caractères ASCII, mettez ce fichier à jour sur une machine qui prend en charge ce jeu de caractères. b. Si le fichier config.properties a été mis à jour sur une plateforme différente de otre sereur, transmettez le fichier par FTP à otre plateforme de sereur au format binaire. c. Placez le fichier dans le répertoire de diffusion utilisateur /rép_diff_util/. d. Ajoutez une règle de commandes (appelée alias sur certaines plateformes) au fichier de configuration du sereur Web : Dans le cas, par exemple, d IBM HTTP Serer ou d Apache HTTP Serer, ajoutez les instructions suiantes au fichier /etc/httpd.conf : /alias_rép_diff_hod/config.properties /rép_diff_util/config.properties Sur les plateformes zseries, ajoutez l extension ascii /rép_diff_util/ config.properties.ascii. 9. Si ous utilisez SSL et souhaitez modifier le fichier CustomizedCAs.p12, procédez comme suit : a. Placez le fichier mis à jour dans le répertoire de diffusion utilisateur /rép_diff_util/customizedcas.p12. b. Ajoutez une règle de commandes (appelée alias sur certaines plateformes) au fichier de configuration du sereur Web : Dans le cas, par exemple, d IBM HTTP Serer ou d Apache HTTP Serer, ajoutez les instructions suiantes au fichier /etc/httpd.conf : /alias_rép_diff_hod/customizedcas.p12 /rép_diff_util/customizedcas.p Redémarrez le sereur Web. 11. A partir d un naigateur Web, entrez l adresse URL : otre_sereur_hod/alias_util/otre_html.html. Migration sur des systèmes de plateformes de sereur aec programme de désinstallation Sur les plateformes de sereur équipées d un programme de désinstallation (telles que Windows ou AIX), le programme de désinstallation participe au processus de mise à nieau. Il ne désinstalle pas les fichiers que le programme d installation n a pas préalablement installés (fichiers CustomizedCAs.class, CustomizedCAs.p12 ou les fichiers HTML personnalisés, par exemple). De même, aucune modification n est apportée au répertoire prié lors du processus de désinstallation de l édition précédente. Les fichiers personnalisés que ous aez ajoutés pour la ersion précédente de Host On-Demand restent inchangés lorsque ous installez la Chapitre 8. Mise à nieau de Host On-Demand à partir de ersions précédentes 79

94 nouelle ersion de Host On-Demand. Exécutez le programme de désinstallation pour supprimer l ancienne ersion, puis installez la nouelle ersion de Host On-Demand. Pour connaître les instructions d installation, oir «Installation sur Windows, AIX, Linux, Solaris et HP-UX», à la page 68. Migration sur des plateformes de sereur sans programme de désinstallation Exécutez la procédure suiante pour migrer sur des plateformes de sereur sans aucun programme de désinstallation : 1. Copiez le répertoire prié, tous les fichiers ajoutés au répertoire public (comme CustomizedCAs.class, CustomizedCAs.p12 ou les fichiers HTML personnalisés) et le répertoire HODData à un emplacement temporaire. 2. Supprimez le répertoire d installation Host On-Demand. 3. Installez la nouelle ersion de Host On-Demand. 4. Replacez les fichiers et les répertoires que ous aez copiés au cours des étapes précédentes à leur emplacement d origine. Déplacement de l installation de sereur Host On-Demand ers un noueau sereur Si ous installez Host On-Demand dans un enironnement de test aant de le déployer ers otre enironnement de production, suiez la procédure ci-après pour migrer Host On-Demand d un sereur à un autre (ou d un système HFS à un autre système HFS dans un enironnement z/os). Tout d abord, installez Host On-Demand sur le noueau sereur. Ensuite, copiez le répertoire prié, ainsi que tous les fichiers ajoutés au répertoire de diffusion, (fichiers HTML personnalisés et CustomizedCAs.class ou CustomizedCAs.p12, par exemple) et le répertoire HODData depuis l enironnement d essai ers le nouel enironnement de sereur. Si ous souhaitez effectuer une migration ers un enironnement z/os mais que ous n êtes pas dans un enironnement z/os, ous derez suire une procédure supplémentaire pour ce type de migration. Vous pouez copier le répertoire prié et les fichiers CustomizedCAs.class et CustomizedCAs.p12 directement sur le noueau sereur. Toutefois, ous deez installer correctement les fichiers HTML personnalisés et le répertoire HODData à l aide de l utilitaire DWUnzip. Migration du fichier CustomizedCAs.class ers la ersion CustomizedCAs.p12 A partir de la ersion 8 de Host On-Demand, ous ne pouez plus créer, ni mettre à jour, le fichier CustomizedCAs.class sur les plateformes Windows et AIX. L utilitaire de gestion de certificats (IKEYMAN) ous permet uniquement de créer ou mettre à jour une ersion plus récente du fichier CustomizedCAs.p12. Lorsque ous effectuez la mise à nieau ers Host On-Demand ersion 8, le programmation d installation de Host On-Demand détecte immédiatement le fichier CustomizedCAs.class, crée le fichier CustomizedCAs.p12 puis place celui-ci dans le répertoire de diffusion. Les fichiers CustomizedCAs.class et CustomizedCAs.p12 demeurent dans le répertoire de diffusion et restent accessibles aux clients d autres ersions. 80 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

95 Si ous aez créé un répertoire de diffusion distinct du répertoire par défaut, ous derez effectuer la migration manuellement ia une ligne de commande. A partir du répertoire de diffusion, exécutez la commande suiante pour lancer l outil permettant d effectuer la migration du fichier CustomizedCAs.class ers le fichier CustomizedCAs.p12 :..\hod_jre\jre\bin\jaa -cp..\lib\sslitev2.zip;..\lib\sm.zip com.ibm.enetwork.hod.conert.cvt2pkcs12 \chemin_répertoire_utilisateur\customizedcas.class hod Dans ce document, la commande s affiche sur trois lignes mais ous ne deez la taper que sur une ligne. Une fois la migration ers le fichier CustomizedCAs.p12 effectuée, des mises à jour ultérieures peuent s aérer nécessaires. Afin qu elles soient reflétées dans le fichier CustomizedCAs.class pour les besoins des clients des ersions plus anciennes, ous deez exécuter l utilitaire de rétro-migration. Sur les plateformes Windows, l utilitaire s exécute automatiquement chaque fois que ous ourez, puis refermez l outil IKEYMAN. Sur AIX, ous deez exécuter manuellement l utilitaire depuis le répertoire de diffusion, à l aide des commandes suiantes :../hod_jre/jre/bin/jaa -cp../lib/sslitev2.zip;../lib/sm.zip com.ibm.enetwork.hod.conert.cvt2sslight CustomizedCAs.p12 hod CustomizedCAs.class Notez que dans ce document la commande s affiche sur trois lignes mais ous ne deez la taper que sur une ligne. Contrairement au fichier CustomizedCAs.class, l ouerture du fichier CustomizedCAs.p12 requiert la définition d un mot de passe ia l utilitaire de gestion de certificats (IKEYMAN). Si ous créez le fichier CustomizedCAs.p12, utilisez le mot de passe par défaut hod. Si le programme d installation de Host On-Demand crée le fichiercustomizedcas.p12 après détection du fichier CustomizedCAs.class dans otre répertoire de diffusion, il configure automatiquement le fichier CustomizedCAs.p12 en lui affectant le mot de passe hod. Mise à nieau du client Host On-Demand Les utilisateurs du client téléchargé chargent le noueau code client de Host On-Demand la première fois qu ils pointent leur naigateur sur le fichier HTML du client téléchargé après le passage à la nouelle ersion du logiciel. Ils pourront ainsi exécuter immédiatement les nouelles fonctionnalités de Host On-Demand. Le code du client en cache et du client Web Start détecte l existence d une nouelle ersion disponible sur le sereur. En fonction de la définition des commandes de mise à nieau du client en cache, il est possible que la migration ers la nouelle ersion soit retardée. Les utilisateurs ne peuent alors pas profiter des aantages apportés par les nouelles fonctions tant que leur code client n est pas mis à nieau, mais continuent d exploiter l ancien code client en cache. Il arrie que la mise à nieau du client ait lieu sans que os paramètres pour la mise à nieau du client en cache ne soient pris en compte. Host On-Demand fournit des paramètres HTML que ous pouez utiliser dans ce cas-là. Voir Upgrade Options dans la rubrique Cached Client Settings de l aide en ligne. Chapitre 8. Mise à nieau de Host On-Demand à partir de ersions précédentes 81

96 Mise à nieau des fichiers HTML personnalisés Lorsque ous effectuez la mise à nieau ers une ersion récente de Host On-Demand, il n est pas nécessaire d éditer les fichiers de l assistant de déploiement existants. Ces fichiers continueront de fonctionner comme auparaant. Toutefois, pour bénéficier des nouelles fonctionnalités offertes par l assistant de déploiement de Host On-Demand, ous deez éditer les fichiers HTML personnalisés existants, à l aide du nouel assistant de déploiement. Pour éditer un fichier HTML existant, procédez comme suit : 1. Démarrez l assistant de déploiement. 2. Dans le fenêtre de bienenue, sélectionnez l option Editer un fichier HTML existant, puis sélectionnez le fichier HTML à modifier. 3. Parcourez les étapes de l assistant de déploiement en sélectionnant les options souhaitées. 4. Dans la dernière fenêtre de l assistant de déploiement, enregistrez le fichier HTML personnalisé en lui attribuant le même nom. Si, par exemple, ous aez édité le fichier mycustom3.html, ré-enregistrez-le sous le nom mycustom3.html. 5. Déployez le fichier HTML personnalisé mis à jour sur otre sereur Host On-Demand, en remplaçant le fichier précédent. Si os utilisateurs sont dotés de naigateurs compatibles Jaa 2 et que os fichiers HTML personnalisés ont été créés ou édités dernièrement aec Host On-Demand 6.0, il est iement recommandé de régénérer les fichiers HTML à l aide du nouel assistant de déploiement afin de bénéficier du support amélioré pour les enironnements Jaa 2. Si ous utilisez le client en cache ou le client Web Start et que ous souhaitez effectuer une mise à nieau des commandes, n ajoutez aucun composant supplémentaire aux options de préchargement lorsque ous éditez le fichier HTML après la mise à nieau. Voir Cached Client Settings de l aide en ligne. Mise à nieau des fichiers HTML pour la prise en charge du client Jaa 2 La mise à nieau est le procédé de conersion des fichiers HTML générés par une ersion antérieure de Host On-Demand en un format qui s exécute parfaitement sur le client Host On-Demand 11. Elle permet de tirer pleinement profit des nouelles fonctionnalités fournies par le client Host On-Demand 11. Les instructions mentionnées dans les sections suiantes s appliquent uniquement aux clients d émulation. En outre, les instructions de cette section s appliquent à la fois au client d émulation en cache et au client d émulation téléchargé, sauf mention particulière. Migration de fichiers HTML de Host On-Demand 7 ou de ersions ultérieures Il n est pas nécessaire de migrer des fichiers HTML de Host On-Demand 7 ou de ersions ultérieures ers Host On-Demand 11. La ersion 7 ou les ersions ultérieures de Host On-Demand reposent sur le même concept de nieau du client Jaa que Host On-Demand ersion 11. Par 82 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

97 conséquent, si le fichier HTML a été créé à l aide de l assistant de déploiement de la ersion 7 ou des ersions ultérieures, le client en cache de Host On-Demand 11 exécute le fichier HTML de la même façon. Pour plus d informations sur le nieau Jaa du client, oir «Nieau de Jaa dans Host On-Demand», à la page 30. Migration des fichiers HTML à partir de Host On-Demand ersion 6 Host On-Demand 6 n est pas concerné par le nieau Jaa du client et n offre qu une prise en charge restreinte de Jaa 2. Vous deez donc impératiement effectuer la migration de certains types de fichiers HTML créés aec Host On-Demand 6. Migration de fichiers HTML Jaa 1 à partir de Host On-Demand ersion 6 Si ous souhaitez exécuter les fichiers HTML créés aec l assistant de déploiement de Host On-Demand 6 dans des naigateurs Jaa, alors ous derez les faire migrer. Pour faire migrer ces fichiers, modifiez-les à l aide de l assistant de déploiement de Host On-Demand 11. Migration de fichiers HTML Jaa 2 à partir de Host On-Demand ersion 6 Si ous aez créé des fichiers HTML ia l assistant de déploiement de Host On-Demand 6 et que les utilisateurs les exécutent dans des naigateurs compatibles Jaa 2, ces fichiers permettent à os utilisateurs d exécuter des naigateurs compatibles Jaa 2. IBM recommande d effectuer la migration de ces fichiers HTML, afin de pouoir bénéficier des fonctionnalités éoluées de la ersion Jaa 2 du logiciel. Pour faire migrer ces fichiers, modifiez-les à l aide de l assistant de déploiement de Host On-Demand 11. Chapitre 8. Mise à nieau de Host On-Demand à partir de ersions précédentes 83

98 84 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

99 Chapitre 9. Désinstallation du sereur Host On-Demand Pour supprimer Host On-Demand 11, appliquez la procédure relatie à otre système d exploitation. z/os Pour désinstaller Host On-Demand sous z/os, reportez-ous aux manuels SMP/E pour supprimer le programme de l enironnement SMP/e. i5/os ou OS/ Ourez une session sous i5/os ou OS/400 aec le profil utilisateur QSECOFR ou un profil aec les mêmes droits d accès sécurisés. 2. Entrez STRQSH ia la ligne de commande pour démarrer l interpréteur Qshell. 3. Entrez cd /QIBM/ProdData/hostondemand/install. 4. Exécutez le script Shell suiant, suiant le mode d installation souhaité : Mode console uninst400.sh Mode silencieux uninst400.sh -silent Pour connaître les autres options d installation, oir Annexe D, «Options de ligne de commande des programmes de lancement natifs», à la page 187. Windows, AIX, Linux, Solaris et HP-UX Exécutez l utilitaire de désinstallation de otre système d exploitation, en indiquant le chemin d accès otre_répertoire_installation/uninst/, où otre_répertoire_installation désigne le répertoire dans lequel ous aez installé Host On-Demand : hoduninstall.exe pour Windows Vous pouez également recourir à l utilitaire d ajout et de suppression de programmes de Windows pour désinstaller Host On-Demand. hoduninstall_aix.bin pour AIX hoduninstall_linux390.bin pour Linux/390 hoduninstall_linuxppc.bin for les partitions Linux sur les sereurs pseries et IBM System i5 hoduninstall_linux.bin pour toutes les autres ersions de Linux hoduninstall_solaris.bin pour Solaris hoduninstall_hpux11x.bin pour HP-UX Vous pouez exécuter l utilitaire en mode console en spécifiant l option -console sur la ligne de commande. Sinon, suiez la procédure indiquée par l interface graphique de l assistant de désinstallation. Copyright IBM Corp. 1997,

100 86 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

101 Partie 3. Configuration de Host On-Demand Copyright IBM Corp. 1997,

102 88 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

103 Chapitre 10. Configuration des clients d émulation de Host On-Demand Après aoir installé Host On-Demand, ous deez créer des fichiers HTML et configurer des sessions Host On-Demand pour les utilisateurs. Host On-Demand fournit un échantillon de fichier HTML contenant des sessions d émulation prêtes-à-l emploi 3270, 5250, VT et FTP pré-configurées ainsi qu un client téléchargé et des composants d auto-détection Jaa. Ces sessions utilisent le modèle de configuration HTML ; elles sont fournies afin d actier et d exécuter Host On-Demand et d accéder aux systèmes hôte rapidement. Pour utiliser ces sessions d émulation, appliquez la procédure suiante : 1. Vérifiez que le fichier hodclients.zip créé par l assistant de déploiement se troue dans le répertoire dans lequel ous souhaitez décompresser les fichiers (dans le répertoire de diffusion de Host On-Demand ou dans un répertoire de diffusion spécifique). Dans le cas contraire, copiez le fichier.zip dans ce répertoire. 2. Recherchez le fichier hodclients.zip dans le répertoire otre_répertoire_de_diffusion \samples\html, où otre_répertoire_de_diffusion désigne le nom du répertoire de diffusion Host On-Demand. 3. Utilisez l outil DWunzip pour décompresser le contenu du fichier hodclients.zip dans le répertoire de diffusion. Pour plus de détails sur l utilisation de cet outil, oir Utilisation de DWunzip. 4. Utilisez otre naigateur pour pointer sur le fichier hodclients.html qui se troue sur le sereur Web, par exemple, 5. Cliquez à l aide du bouton droit de la souris sur l icône de session appropriée, puis sélectionnez Propriétés pour ourir les propriétés de session. Indiquez l adresse de destination, le port et les autres propriétés de connexion correspondant à otre système hôte. Cliquez sur OK. 6. Cliquez deux fois sur l icône de session pour démarrer la session. Vous pouez utiliser l assistant de déploiement pour personnaliser le fichier HTML. Pour plus d informations, oir «Utilisation de l assistant de déploiement», à la page 91. Création de fichiers HTML pour Host On-Demand L utilisation de l assistant de déploiement constitue la meilleure façon de créer et de définir des fichiers HTML pour Host On-Demand. Il permet de créer aisément des fichiers HTML personnalisés contenant toutes les fonctions de Host On-Demand adaptées à otre enironnement. La liste ci-dessous répertorie certaines des nombreuses fonctions qu il est possible de configurer à l aide de l assistant de déploiement : Modèles de configuration. Les modèles de configuration définissent l approche de haut nieau que ous souhaitez suire en ce qui concerne l endroit où ous aez défini os sessions et où se trouent les préférences utilisateur. Pour plus d informations relaties aux modèles de configuration, oir Chapitre 3, «Planification du déploiement», à la page 21. Préchargements. Host On-Demand s exécute comme une applet ou une application et doit télécharger le code sur la machine de l utilisateur. Par défaut, le client Host On-Demand télécharge tous les composants, mais ous pouez réduire la taille du téléchargement en supprimant les composants inutiles. Copyright IBM Corp. 1997,

104 Client en cache, client Web Start ou client téléchargé. Les clients en cache conserent le code fourni lors du premier accès des utilisateurs aux pages HTML, et le stockent sur les machines des utilisateurs. Le client Web Start place en mémoire cache le code client en tant que client en cache mais permet également d exécuter Host On-Demand sans naigateur. Les clients téléchargés procèdent eux-mêmes au téléchargement des fichiers d applet nécessaires, chaque fois que l utilisateur accède aux fichiers HTML. Présentation de la page Web (modèles HTML personnalisés). Vous pouez aisément définir un modèle que l assistant de déploiement a utiliser afin de générer os fichiers HTML. Cette fonction facilite l ajout de os propres arrière-plans, bannières, etc. Options des clients en cache/web Start. Lorsque ous lancez le client en cache ou le client Web Start, le code doit être mis à nieau dès la mise à disposition de nouelles ersions du client. Un certain nombres d options de l assistant de déploiement permettent de saoir à quel moment la mise à nieau a été réalisée. Emplacement de l installation de Host On-Demand (base de code). D une manière générale, les fichiers de l assistant de déploiement se trouent dans le répertoire de diffusion du sereur Host On-Demand. Cependant, il peut parfois s aérer utile de placer ces fichiers à un emplacement indépendant du sereur Host On-Demand, de sorte que ceux-ci puissent profiter de différents contrôles de sécurité ou faciliter la mise à nieau du sereur Host On-Demand, par exemple. WebSphere Portal. WebSphere Portal offre une architecture permettant l insertion d extensions de contenu connues sous le nom de portlets dans un site Web. Les portlets sont des applications permettant d organiser le contenu issu de différentes sources et de l afficher sous forme de fichier HTML unique dans une fenêtre de naigateur. Les fichiers HTML utilisés pour lancer des sessions Host On-Demand peuent être déployés sous forme de portlets, afin que les utilisateurs puissent accéder à Host On-Demand par l intermédiaire d une interface de portail. Connexion au domaine Windows. Si os utilisateurs sont connectés à un domaine Windows, cette option les connecte automatiquement à Host On-Demand sous leur nom d utilisateur Windows. Cette option est disponible uniquement lorsque ous utilisez le modèle de type sereur de configuration de l assistant de déploiement. API du gestionnaire de sessions. Le gestionnaire de sessions de Host On-Demand offre des API JaaScript permettant de gérer des sessions hôte et des interactions textuelles aec les sessions hôte. Ces API permettent la prise en charge des sessions hôte imbriquées dans une page Web à l aide de JaaScript et peuent être actiées à l aide de l assistant de déploiement. Pour utiliser le client Web Start, ous deez faire appel à l assistant de déploiement. Aucun fichier prédéfini n est fourni pour ce type de client. Configuration de sessions Host On-Demand Outre la définition de fichiers HTML, ous derez définir des sessions pour les utilisateurs. Si ous utilisez le modèle de type HTML, ous configurez os sessions dans l assistant de déploiement et créez en même temps les fichiers HTML. Sinon, si ous faites appel au modèle de type sereur de configuration ou au modèle combiné, ou à l un des clients prédéfinis, ous deez créer des groupes, des utilisateurs et des sessions dans le sereur de configuration à l aide de l un des clients d administration. 90 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

105 Un large éentail d options est à otre disposition lorsque ous configurez des sessions, que ous utilisiez l assistant de déploiement ou l un des clients d administration : Propriétés de session. Toutes les propriétés de session peuent être configurées, y compris les informations de connexion, de sécurité, etc. Chacune des zones peut être errouillée pour éiter que les utilisateurs ne les mettent à jour. Options d exécution. Lorsque ous configurez une session, ous pouez lancer la session et configurer des options telles que la taille et l emplacement, les couleurs, la personnalisation de la barre d outils et les macros. Vous pouez configurer les options d exécution dans l assistant de déploiement et dans le Client d administration complet. Désactiation des fonctions utilisateur. Vous pouez désactier presque toutes les fonctions dont dispose normalement l utilisateur aec la session Host On-Demand (la définition de signets, la création ou l exécution de macros, par exemple). Utilisation de l assistant de déploiement L assistant de déploiement s exécute sur une plateforme Windows. Pour le démarrer, procédez de l une des manières suiantes : Si ous aez installé automatiquement l assistant de déploiement en tant que composant du sereur Windows Host On-Demand, accédez à Démarrer > Programmes > IBM Rational Host On-Demand > Administration > Assistant Déploiement. Si ous aez installé l assistant de déploiement à partir du DVD Host On-Demand ou téléchargé et installé l assistant de déploiement à partir de l image d installation fournie aec le sereur Host On-Demand (oir «Téléchargement de l image d installation de l assistant de déploiement à partir d un sereur Host On-Demand», à la page 74), accédez à Démarrer > Programmes > Assistant de déploiement IBM Rational Host On-Demand > Assistant de déploiement. La fenêtre Assistant de déploiement s affiche. L assistant de déploiement ous guide au cours des étapes de configuration et fournit une aide détaillée pour les options. Lorsque la sélection des options est terminée, l assistant de déploiement crée les fichiers HTML et d assistance. Ces fichiers doient être placés dans le sereur Host On-Demand, dans un répertoire connu de otre sereur Web ; d une manière générale, ce répertoire se troue dans le répertoire de diffusion du sereur Host On-Demand. Distribution des sorties de l assistant de déploiement au sereur Host On-Demand Si le sereur Host On-Demand est installé sur une plateforme Windows ou IBM System i5, ous pouez écrire les fichiers de configuration et HTML de l assistant de déploiement directement dans le répertoire de diffusion du sereur Host On-Demand. Sur l écran final de l assistant de déploiement, ous pouez choisir l emplacement où ous souhaitez écrire les fichiers générés. Vous pouez sélectionner l unité locale ou réseau à laquelle peut accéder la machine équipée de l assistant de déploiement. Dans ce cas, ous allez diriger la sortie de l assistant de déploiement ers un répertoire de diffusion du sereur Host On-Demand et indiquer le format de sortie HTML. En supposant que ous ayez déjà défini os sessions, la page HTML est alors accessible par les utilisateurs. Chapitre 10. Configuration des clients d émulation de Host On-Demand 91

106 Autrement, si l assistant de déploiement ne peut pas écrire directement au sereur Host On-Demand, ous deez faire en sorte qu il génère un fichier Zip pour le format de sortie. Il a alors créer un fichier Zip unique contenant tous les fichiers HTML ainsi que les fichiers d assistance. Déplacez le fichier Zip ers le sereur Host On-Demand et utilisez DWunzip pour le décompresser dans le répertoire de diffusion souhaité. En supposant que ous ayez déjà défini os sessions, la page HTML est alors accessible par les utilisateurs. 92 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

107 Chapitre 11. Utilisation des clients dédiés aux noueaux utilisateurs et à l administration de Host On-Demand Host On-Demand offre plusieurs clients prédéfinis pour la gestion de Host On-Demand et la création de comptes utilisateurs. Aant d accéder à un client d émulation ou à un client Database On-Demand qui utilise le modèle de déploiement de type sereur de configuration ou mixte, ous deez ajouter des utilisateurs et leur configurer des sessions aec l un des clients d administration ou d administration complets. Chargement des clients d administration et des clients noueaux utilisateurs Pour charger un client d administration ou un client nouel utilisateur, procédez de l une des manières suiantes : Indiquez l adresse URL complète du fichier HTML dans otre naigateur : où nom_sereur est le nom d hôte ou l adresse IP du sereur Host On-Demand, alias_hod l alias (ou le chemin d accès) du répertoire de diffusion, et nom_client le nom du fichier HTML du client d administration ou du client nouel utilisateur. Par exemple, ous pouez télécharger la ersion en cache du client d administration à partir du sereur Web en indiquant une URL du type : Pour ous connecter pour la première fois en tant qu administrateur après l installation initiale : 1. Entrez l ID utilisateur par défaut : admin. 2. Entrez le mot de passe par défaut : password. 3. Cliquez sur Connexion. Chargez le fichier HODMain_xx.html (où xx est un suffixe de langue à deux lettres) dans otre naigateur pour afficher les liens ers tous les clients d administration ou tous les clients noueaux utilisateurs disponibles, ainsi que ers d autres clients prédéfinis. HODMain_xx.html se troue dans le répertoire de diffusion. Clients d administration Les clients d administration permettent d effectuer les tâches suiantes pour les données stockées dans otre sereur de configuration : gestion des utilisateurs, des groupes et des sessions ; configuration et gestion de l agent de réacheminement et lancement de la fonction de trace sur cette fonction ; configuration de Database On-Demand ; actiation de la fonction de sécurité ; affichage des journaux contenant les enregistrements de trace et les messages ; désactiation des fonctions pour que les utilisateurs ne puissent pas les utiliser. Les clients d administration s exécutent sur toutes les plateformes client Host On-Demand, sauf MacIntosh. Si ous créez des fichiers HTML dans l assistant de Copyright IBM Corp. 1997,

108 déploiement à l aide du modèle de type sereur de configuration ou du modèle mixte, ous deez configurer des sessions sur le sereur de configuration à l aide du client d administration. Voir Basic Configuration Steps de l aide en ligne pour obtenir plus de détails sur la configuration du sereur de configuration Host On-Demand. Host On-Demand offre les clients d administration prédéfinis et les clients d administration complets suiants : Client d administration (HODAdmin.html) Charge la ersion téléchargée du client d administration. Client d administration en cache (HODAdminCached.html) Charge la ersion en cache du client d administration. Ce client présente l aantage de pouoir être mis en cache dans le naigateur en même temps que le client en cache. Pour associer le client d administration en cache à un signet, ous deez créer manuellement ce dernier. Ce signet doit pointer sur le fichier HODAdminCached.html, de sorte que Host On-Demand puisse comparer la ersion en cache et la ersion du sereur. Host On-Demand peut alors déterminer si une ersion plus récente du client d administration en cache est disponible sur le sereur et ous en informer. Client d administration en cache aec fonction d identification des incidents (HODAdminCachedDebug.html) 1 Charge le client d administration dans un enironnement en cache aec la fonction d identification des incidents (connexion aux session et fonction de trace). Client d administration complet (HODAdminFull.html) 2 Charge la ersion téléchargée du client d administration complet. Le client d administration complet offre la possibilité supplémentaire à l administrateur de démarrer des sessions pour configurer des propriétés d exécution. Toutefois, la taille du téléchargement du client d administration complet est supérieure à celle du client d administration. Client d administration complet en cache (HODAdminCachedFull.html) 2 Charge la ersion en cache du client d administration complet. A l instar de la ersion en cache du client d administration classique, ce client peut être mis en cache dans le naigateur en même temps que le client en cache. Client d administration complet aec fonction d identification des incidents (HODAdminCachedDebugFull.html) 1, 2 Charge la ersion en cache du client d administration complet aec la fonction d identification des incidents (consignation des informations relaties à la session et fonction de trace). Remarques : 1. Utilisez la fonction d identification des incidents uniquement lorsque ous contactez le Support pour résoudre un incident aec otre installation Host On-Demand. 2. Le client d administration complet est le client d administration aec la fonction Démarrage de session. 3. Si ous utilisez un naigateur compatible Jaa 2, ous deez supprimer le client d administration en cache par le biais du panneau de configuration Jaa (Jaa Control Panel). Pour obtenir les instructions nécessaires, oir Using the Jaa 2 plug-in de l aide en ligne. 94 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

109 Utilitaire d annuaire L utilitaire d annuaire est une application Jaa de ligne de commande que l administrateur peut utiliser pour gérer les informations de configuration de l utilisateur, du groupe ou de la session. Ces informations sont stockées dans le magasin de données Host On-Demand par défaut ou dans un répertoire LDAP. Cet utilitaire est utile uniquement dans un enironnement utilisant le modèle de type sereur de configuration. L utilitaire d annuaire permet d ajouter, de supprimer ou de mettre à jour un grand nombre d utilisateurs, de groupes ou de sessions dans un enironnement de traitement par lots et éite d utiliser le client d administration. Il lit un fichier ASCII XML contenant les actions suiantes à exécuter pour les utilisateurs, les groupes ou les sessions définies dans le sereur de configuration : Clients noueaux utilisateurs Ajout, mise à jour et suppression de groupes Ajout, mise à jour et suppression d utilisateurs à partir de groupes Ajout, mise à jour ou suppression de sessions à partir d utilisateurs ou de groupes Obtention de la liste des utilisateurs et des groupes dans les fichiers de sortie proenant de recherches uniques Obtention de la liste des utilisateurs et des groupes dans des fichiers de sortie pouant être réutilisées comme des entrées Les recherches effectuées ia les actions aec list sont soit basées sur l utilisateur (renoi d informations spécifiques à l utilisateur), soit basées sur des groupes (informations spécifiques à des groupes). Toutefois, les enironnements LDAP prennent en charge uniquement les recherches basées sur les utilisateurs. Pour obtenir de plus amples informations, oir Using the Directory Utility de l aide en ligne. Si l administrateur a sélectionné l option Permettre aux utilisateurs de créer des comptes dans la fenêtre Utilisateurs/Groupes, les utilisateurs peuent utiliser les clients noueaux utilisateurs prédéfinis pour créer des comptes. Voir New User client de l aide en ligne pour obtenir de plus amples informations relaties à ce client. Les clients noueaux utilisateurs suiants sont fournis aec Host On-Demand : Client nouel utilisateur (NewUser.html) Charge la ersion téléchargée du client nouel utilisateur. Client nouel utilisateur en cache (NewUserCached.html) Charge le client nouel utilisateur dans un enironnement en cache. Client nouel utilisateur aec fonction d identification des incidents (NewUserCachedDebug.html) 1 Charge le client nouel utilisateur dans un enironnement en cache aec la fonction d identification des incidents (connexion à la session et à la fonction de trace). Remarque : Utilisez la fonction d identification des incidents uniquement lorsque ous contactez le Support pour résoudre un incident aec otre installation Host On-Demand. Chapitre 11. Utilisation des clients dédiés aux noueaux utilisateurs et à l administration de Host On-Demand 95

110 96 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

111 Chapitre 12. Utilisation des clients d émulation de Host On-Demand Le présent chapitre décrit les difficultés auxquelles ous êtes susceptible d être confronté lors de la configuration et de l utilisation des clients d émulation de terminal Host On-Demand. La section «Chargement des clients d émulation» explique comment accéder aux clients d émulation Host On-Demand. La section «Sélection du client approprié», à la page 98 explique comment déterminer le client répondant le mieux à os besoins. La section «Clients en cache», à la page 99 est consacrée au mode d utilisation des clients en cache (installation et suppression, déploiement sur Internet, prise en charge sous Windows 2000, Windows XP et Mac OS X, identification des incidents). La section «Client Web Start», à la page 108 explique comment utiliser le client Web Start (installation et suppression, configuration du naigateur Web, utilisation de Web Start par les utilisateurs Windows soumis à des restrictions d accès, mise à nieau). La section «Clients téléchargés», à la page 112 explique comment utiliser les clients téléchargés (installation et chargement après le téléchargement d un client en cache ou d un client Web Start). La section «Clients d émulation prédéfinis», à la page 112 décrit les clients d émulation prédéfinis fournis aec Host On-Demand. La section «Réduction de la taille de téléchargement du client», à la page 113 présente les stratégies disponibles pour réduire la taille de téléchargement des clients. La section «Déploiement d archies et classes Jaa fournies par l utilisateur», à la page 114 décrit la procédure de déploiement des archies et fichiers de classe Jaa 2 sur os clients. Chargement des clients d émulation Host On-Demand fournit un échantillon de fichier HTML contenant des sessions d émulation prêtes-à-l emploi 3270, 5250, VT et FTP pré-configurées ainsi qu un client téléchargé et des composants d auto-détection Jaa. Ces sessions utilisent le modèle de configuration HTML ; elles sont fournies afin d actier et d exécuter Host On-Demand et d accéder aux systèmes hôte rapidement. Pour plus d informations, oir Chapitre 10, «Configuration des clients d émulation de Host On-Demand», à la page 89. Pour charger un client d émulation Host On-Demand, l utilisateur doit démarrer un naigateur Web et entrer, dans la zone Adresse, l URL d un fichier HTML de Host On-Demand. Le fichier HTML de Host On-Demand doit être, selon les cas : Un fichier HTML créé ia l assistant de déploiement. L un des fichiers HTML génériques prédéfinis, fournis aec Host On-Demand IBM recommande d adopter la première option. Pour plus d informations sur l assistant de déploiement, oir Deployment Wizard de l aide en ligne. Pour plus d informations sur les fichiers HTML génériques prédéfinis, oir «Clients d émulation prédéfinis», à la page 112. Copyright IBM Corp. 1997,

112 Si otre client d émulation est déployé à l aide du modèle de type sereur de configuration ou du modèle combiné, ous deez ajouter des utilisateurs et configurer des sessions aec le client d administration aant d utiliser le client d émulation. Sélection du client approprié Pour lancer le fichier HTML généré par l assistant de déploiement, indiquez l adresse URL complète du fichier HTML dans otre naigateur : où nom_sereur est le nom d hôte ou l adresse IP du sereur Host On-Demand, alias_hod l alias (ou le chemin d accès) du répertoire de diffusion, et nom_client le nom du fichier HTML du client. Par exemple, si ous aez créé un fichier HTML dans l assistant de déploiement appelé 3270sessions.html, ous pouez le charger en indiquant une URL comme : Pour lancer un fichier HTML prédéfini fourni aec Host On-Demand, pointez otre naigateur sur le fichier HODMain_xx.html, où xx est un suffixe de langue à deux lettres, pour afficher les liens ers tous les clients prédéfinis disponibles. HODMain_xx.html se troue dans le répertoire de diffusion. Lorsque ous accédez à un client, un aertissement relatif à la sécurité s affiche pour ous informer que Host On-Demand a été créé par International Business Machines. Les utilisateurs doient disposer de priilèges de sécurité pour cette session ou pour toute session ultérieure en cliquant sur les boutons appropriés afin que Host On-Demand fonctionne correctement. Remarque : Des logiciels de blocage d incrustation peuent empêcher les fenêtres de sécurité Jaa et d autres fenêtres de réponse de s afficher. Les types de clients Host On-Demand que ous utilisez dépendent de otre enironnement informatique et de os préférences personnelles. Les clients en cache et clients Web Start sont stockés en local et peuent être chargés plus rapidement que les clients téléchargés (à moins qu une ersion mise à jour du client soit en cours de téléchargement à partir du sereur Web). Vous pouez également les utiliser ia un réseau et des connexions à accès commuté. Les clients en cache et clients Web Start ont besoin de plus d espace local que les clients téléchargés, mais sur la plupart des postes, cela n est pas un problème. Le client Web Start permet aux utilisateurs d exécuter des sessions Host On-Demand sans nécessiter de naigateur. Les sessions Host On-Demand sont démarrées ia le gestionnaire d applications de Jaa Web Start. Si un utilisateur ferme le bureau Host On-Demand alors que des sessions sont en cours d exécution, il est inité à confirmer la fermeture de toutes les sessions. D une manière générale, les clients téléchargés sont utilisés dans des enironnements en réseau car les connexions réseau haut débit permettent de réduire le délai de téléchargement à partir du sereur Web. Il n est pas conseillé de les utiliser ia des connexions à accès commuté faible débit car ils doient être téléchargés à chaque utilisation, ce qui rallonge le délai des connexions à accès 98 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

113 Clients en cache commuté. Le faible encombrement du disque des clients téléchargés est particulièrement adapté aux postes client dont l espace disque local est insuffisant, comme les postes NetStation. L utilisation de clients en cache, Web Start et téléchargés est possible au sein du même enironnement Host On-Demand. Pour connaître les instructions de retrait des clients en cache, oir «Désinstallation du client en cache», à la page 103. Si ous préoyez d utiliser le client Web Start, ous deez générer le fichier HTML à l aide de l assistant de déploiement. Que ous décidiez d utiliser des clients téléchargés ou des clients en cache, IBM recommande de créer os propres clients à l aide de l assistant de déploiement au lieu d utiliser l un des clients prédéfinis. Voir «Réduction de la taille de téléchargement du client», à la page 113 pour plus d informations. Un client en cache Host On-Demand correspond à n importe quel client Host On-Demand dont les composants ont été placés en mémoire cache, c est-à-dire stockés localement pour permettre d y accéder rapidement, sur le disque dur du poste de traail d un utilisateur. Lorsqu un utilisateur exécute pour la première fois un client en cache, le code d initialisation de Host On-Demand télécharge les composants du client Host On-Demand et les enregistre sur le disque dur du poste de traail de l utilisateur. Cette procédure s appelle l installation du client en cache. Lorsque l utilisateur exécute ensuite le client en cache, le code d initialisation de Host On-Demand télécharge une petite applet de démarrage depuis le sereur. Cette applet démarre à son tour le client Host On-Demand à partir des composants en cache placés sur le disque dur. En lançant le client en cache, l utilisateur éite d attendre le téléchargement des composants du client Host On-Demand, puisque ceux-ci sont déjà immédiatement disponibles sur le disque dur du poste de traail. En outre, le client en cache demeure identique même si le système d exploitation est réinitialisé plusieurs fois et que le naigateur est rechargé. Même si le client en cache était au départ recommandé pour les utilisateurs qui disposent d un système de connexion lent, tel qu un accès téléphonique, sur lequel le téléchargement d une applet de grande taille prendrait beaucoup de temps, de nombreux utilisateurs accordent leur préférence au client en cache, y compris lorsqu ils disposent de lignes à haut débit. Comme tous les clients Host On-Demand, le démarrage du client en cache s effectue (la première fois comme les suiantes) en indiquant l URL d un fichier HTML Host On-Demand dans la zone d adresse d un naigateur Web pris en charge. IBM ous recommande de créer otre propre fichier HTML à l aide de l assistant de déploiement. Vous pouez cependant utiliser l un des fichiers HTML génériques prédéfinis du client en cache, fournis aec Host On-Demand. L applet qui procède au démarrage du client en cache détermine également si la ersion de l un des composants du client Host On-Demand situés sur le sereur Host On-Demand est plus récente que celle des composants téléchargés correspondants. Si tel est le cas, l applet met à nieau le client en cache en le téléchargeant depuis le sereur le composant le plus récent et en le plaçant en mémoire cache aant le lancement du client. Chapitre 12. Utilisation des clients d émulation de Host On-Demand 99

114 L utilisateur peut installer plusieurs types de clients en cache sur un même poste de traail. Par exemple, un client d émulation en cache, un client Database On-Demand en cache et un client d administration en cache peuent être installés sur la même machine. En outre, aec la ersion Jaa 2 de Host On-Demand, l utilisateur peut installer deux ersions du même client en cache : l une aec la fonction de détermination des incidents, l autre sans. Installation des clients en cache Vous pouez installer un client en cache depuis le sereur Host On-Demand, ou depuis une unité de réseau local ou de DVD-ROM. Informations installées pour le client en cache Deux types d informations sont enregistrées sur le poste de traail de l utilisateur lors de l installation d un client en cache Jaa 2 : Composants Host On-Demand Ces composants sont fournis sous forme de fichiers d archie Jaa (JAR). Informations de contrôle Ces informations incluent des données telles que l URL du sereur Host On-Demand et la ersion de chaque composant téléchargé. Client en cache Jaa 2 : Plusieurs ersions du client en cache Jaa 2 peuent exister sur le poste de traail de l utilisateur, car le code d initialisation du client en cache Jaa 2 enregistre les composants du client en cache dans un répertoire différent sur le disque dur du poste de traail, pour chaque sereur à partir duquel l utilisateur a téléchargé un client en cache. Dans le cas du client en cache Jaa 2, tous les composants du client téléchargés à partir d un même sereur sont stockés dans le même répertoire du disque dur de l utilisateur. Si par exemple l utilisateur installe un client d émulation Jaa 2 et un client Jaa 2 Database On-Demand à partir du même sereur, les fichiers de composants correspondant aux deux types de clients sont stockés dans le même répertoire. Sur certains types de clients en cache Jaa 2, les composants du client sont stockés dans le cache permanent ( sticky cache ) du plug-in Jaa 2. Ces composants correspondent aux mêmes types de clients en cache que ceux de la liste indiquée à l emplacement suiant : «Limites du support», à la page 26. Installation du client en cache à partir du sereur Host On-Demand Pour installer le client en cache à partir d un sereur Host On-Demand, procédez comme suit : 1. Indiquez l URL complète du fichier HTML dans otre naigateur, comme décrit dans la section «Chargement des clients d émulation», à la page Si ous souhaitez utiliser un client prédéfini, cliquez sur le lien du client en cache après aoir chargé où nom_sereur est le nom d hôte ou l adresse IP du sereur Host On-Demand et alias_hod l alias (ou le chemin d accès) du répertoire de diffusion. 3. L installation du client en cache commence immédiatement. La progression de l installation s affiche dans une fenêtre. L indicateur de progression du haut indique l état du téléchargement des fichiers indiiduels, tandis que celle du dessous illustre la progression générale de l installation. 100 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

115 Le fenêtre de progression de l installation ne s affiche pas pour certains clients en cache de type Jaa 2. Ces composants correspondent aux mêmes clients en cache Jaa 2 que ceux de la liste indiquée à l emplacement suiant : «Limites du support», à la page Une fois l installation terminée, le code d installation lance immédiatement le client en cache Jaa 2. L utilisateur n a pas besoin de relancer le naigateur. Installation du client en cache à partir d un réseau local ou d un DVD Il est désormais possible à plusieurs ou à tous les utilisateurs de procéder au téléchargement initial du client en cache à partir d une unité de réseau local ou de DVD-ROM. Pour installer le client en cache, l utilisateur n a besoin d aoir accès qu une seule fois à l unité de réseau local ou de DVD-ROM. Après l installation, l utilisateur se connecte normalement au sereur Host On-Demand. Les aantages de cette méthode sont que les composants du client en cache sont installés sur le poste de traail de l utilisateur plus rapidement que s ils aaient dû être téléchargés du sereur Web. De plus, l utilisateur ne place pas de charge supplémentaire sur le sereur Web grâce au téléchargement d un ensemble complet de composants client en cache. Cette méthode est prise en charge sur la plupart des plateformes client. Toutefois, il existe plusieurs clients en cache Jaa 2 qui ne supportent pas cette fonctionnalité. Les clients en cache Jaa 2 qui ne supportent pas cette fonctionnalité sont indiqués ici : «Limites du support», à la page 26. Restrictions : Il n est pas permis de spécifier un répertoire de publication utilisateur distinct par le biais du fichier HTML (si ous aez défini une base de code dans l assistant de déploiement, le fichier HTML ne peut pas être utilisé pour installer le client en cache à partir d une unité de réseau local ou de DVD-ROM). Pour plus d informations sur la création d un répertoire de publication séparé, reportez-ous à l aide en ligne. Procédure de création d une image sur DVD ou réseau local par l administrateur : 1. Utilisez la fenêtre Nom de fichier et Format de sortie de l assistant de déploiement pour créer des fichiers *.html personnalisés (par exemple, MyHOD.html). Si ous deez distribuer les fichiers de l assistant de déploiement ers un autre sereur, ous pouez sélectionner l option de sortie.zip pour utiliser l outil DWunzip. Pour plus d informations, oir Using DWunzip de l aide en ligne. 2. Sur le client en cache Jaa 2, ous pouez éiter à l utilisateur de saisir le nom d hôte du sereur Host On-Demand durant l installation ; pour cela, spécifiez le paramètre HTML complémentaire WebSererHostname dans l assistant de déploiement. Pour plus d informations, oir HTML parameters de l aide en ligne. 3. Après aoir chargé les noueaux fichiers de l assistant de déploiement sur otre sereur, testez-les pour ous assurer qu ils fonctionnent comme préu. 4. Copiez ou chargez par FTP les fichiers suiants à partir du répertoire de diffusion de otre installation de sereur Host On-Demand sur une unité réseau ou un DVD-ROM (assurez-ous que ous placez la même ersion de Host On-Demand sur l unité de DVD-ROM ou de réseau local que celle qui est présente sur le sereur Host On-Demand) : MyHOD.html Chapitre 12. Utilisation des clients d émulation de Host On-Demand 101

116 MyHOD.jnlp (s il existe) z_myhod.html (s il existe) hoddetect*.html hodlogo.gif hodbkgnd.gif Installer.html Installer2.html *.jar *.properties *.js 5. Copiez les fichiers et répertoires suiants, en eillant à préserer la structure des répertoires : msgs\cached_*.properties HODData\MyHOD\*.* Si ous copiez ces fichiers à partir d une installation z/os sur une image de DVD, notez que ous derez supprimer l extension de fichier.ascii de tous les fichiers HTML, PROPERTIES, JS, JNLP et CSS au préalable. Par exemple, un fichier nommé *.properties.ascii derait être copié sur le DVD sous la forme suiante : *properties. Si ous installez le client en cache à partir d un DVD, celui-ci doit être distribué aec les mêmes instructions que les Contrats de licence et la Réglementation sur l importation et l exportation car il contient la technologie de chiffrage. Procédure à suire par l utilisateur : Une fois que l administrateur a défini l unité de réseau local ou de DVD-ROM, l utilisateur doit exécuter la procédure suiante pour installer le client en cache. 1. Préparez la machine client pour l installation en procédant comme suit : Accédez à l unité de réseau local ou de DVD-ROM. Recherchez le nom et l emplacement du fichier HTML, tel que f:\mypath\myhod.html, que l administrateur a défini sur l unité de réseau local ou de DVD-ROM (le nom et le contenu du fichier HTML est identique pour tous les utilisateurs. Ce fichier n est donc pas réseré à un utilisateur unique). Pour le client en cache Jaa 2 uniquement, recherchez le nom d hôte du sereur Host On-Demand auquel l utilisateur se connectera après l installation du client en cache. Si, par exemple, l utilisateur se connecte au fichier le nom d hôte est myhodserer. Sur le client en cache Jaa 2, l administrateur système peut se dispenser de cette étape en ajoutant le paramètre HTML WebSererHostname au fichier HTML. Voir HTML parameters de l aide en ligne. 2. Exécutez le fichier HTML : Entrez le chemin d accès et le nom du fichier HTML dans la zone de saisie d adresse du naigateur, par exemple sous la forme : f:/mypath/myhod.html 3. Pour le client en cache Jaa 2 uniquement, indiquez, lorsque ous y êtes inité par le code d installation, le nom d hôte du sereur Host On-Demand auquel l utilisateur se connectera après l installation du client en cache. Si, par 102 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

117 exemple, l utilisateur lance le fichier le nom d hôte est myhodserer. Sur le client en cache Jaa 2, l administrateur système peut se dispenser de cette étape en ajoutant le paramètre HTML WebSererHostname au fichier HTML. Voir HTML parameters de l aide en ligne. 4. Attendez la fin de l installation du client en cache Host On-Demand à partir de l unité de réseau local ou de DVD-ROM. 5. Lorsque ous y êtes inité, redémarrez le naigateur et pointez-le ers le fichier HTML qui identifie le sereur Host On-Demand, tel que : Le nom du fichier HTML résidant sur le sereur Host On-Demand est le même que celui du fichier HTML présent sur l unité de réseau local ou de DVD-ROM. Une fois cette procédure terminée, le client en cache Host On-Demand démarre de la manière habituelle. Désinstallation du client en cache Le sections suiantes présentent une méthode de suppression unierselle. Aant de commencer Supprimer le client en cache signifie que ous effacez les informations enregistrées sur le disque dur de l utilisateur au moment de l installation du client en cache Jaa 2. Un utilisateur exécutant la ersion Jaa 2 du client en cache dispose d une ersion séparée du client en cache pour chaque sereur Host On-Demand sur lequel un client en cache a été téléchargé. Pour plus d informations, oir «Informations installées pour le client en cache», à la page 100. La suppression du client en cache Jaa 2 enlèe uniquement la ersion Jaa 2 du client en cache téléchargée depuis le sereur isité par l utilisateur au moment de la suppression. A titre d exemple, si l utilisateur isite le sereur pour supprimer le client en cache Jaa 2 de son poste de traail, seul le client en cache Jaa 2 téléchargé depuis le sereur myhodserera est supprimé. Enfin, dans le cas des clients Jaa 2, la suppression du client en cache retire tous les types de clients en cache (émulation, Database On-Demand et administration) associés à cette installation. La suppression du client en cache Jaa 2 sur le poste de traail alors qu une connexion au sereur myhodserera est en cours entraîne la suppression des clients d émulation, Database On-Demand et d administration en cache précédemment téléchargés depuis le sereur myhodserera. Toutefois, seul les composants du client en cache qui ont été téléchargés depuis ce sereur particulier sont supprimés. Les composants de client en cache issus d autres sereurs, s ils existent, ne sont pas supprimés, sauf si l utilisateur se connecte à ce sereur pour y effectuer une suppression. Chapitre 12. Utilisation des clients d émulation de Host On-Demand 103

118 Suppression des clients en cache Jaa 2 La méthode de suppression unierselle lance immédiatement le client en cache Jaa 2. Procédez comme suit : 1. Démarrer otre naigateur. Démarrez un naigateur compatible Jaa 2 pour supprimer un client en cache de la même ersion. 2. Connectez-ous au fichier HODMain.html sur le sereur Host On-Demand. Connectez-ous par exemple à l URL suiante : Si ous supprimez un client en cache Jaa 2, ous deez ous connecter au même sereur que celui à partir duquel ous aez installé le client en cache Jaa 2. Pour plus d informations, oir «Aant de commencer», à la page Cliquez sur l entrée suiante sous l option Utilitaires : Suppression du client en cache Il existe une autre manière plus directe d exécuter la méthode de suppression à usage général. Procédez comme suit : 1. Démarrer otre naigateur. 2. Connectez-ous au fichier HODRemoe.html sur le sereur Host On-Demand. Connectez-ous par exemple à l URL suiante : Cette procédure supprime le client en cache. Si ous supprimez un client en cache Jaa 2, ous deez ous connecter au même sereur que celui à partir duquel ous aez installé le client en cache Jaa 2. Pour plus d informations, oir «Aant de commencer», à la page 103. Quelle que soit la méthode de suppression à usage général appliquée, ous serez inité à ider le cache du plug-in Jaa 2 si ous aez supprimé les clients en cache Jaa 2 suiants : Clients d administration en cache Clients en cache sur plateforme Apple Mac OS X Clients d émulation en cache aec API JaaScript Session Manager actiée (Mozilla Jaa 2 uniquement) Une fenêtre s affiche pour ous demander de ider le cache du plug-in Jaa 2. Pour plus d informations, oir Using the Jaa 2 plug-in de l aide en ligne. Suppression d un client en cache partagé par plusieurs utilisateurs Si plusieurs utilisateurs partagent un même client en cache et que l un de ces utilisateurs supprime ce dernier, la suppression affecte tous les utilisateurs. Pour plus d informations sur le partage d un client en cache unique, oir «Prise en charge du client en cache sur Windows 2000, Windows 2003 et Windows XP», à la page IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

119 Problèmes liés à la prise en charge du client en cache lors de l accès à plusieurs sereurs Host On-Demand Les sections suiantes décrient en détails les problèmes pouant surenir lorsque les utilisateurs d un client en cache accèdent à des sereurs Host On-Demand multiples. Client en cache Jaa 2 Un client en cache Jaa 2 installe une copie distincte du code du client pour chaque instance de sereur Host On-Demand isitée par l utilisateur. L accès aux sereurs selon différents nieaux de serice ne pose donc aucune difficulté particulière. Aec certaines ersions du plug-in, les utilisateurs peuent accroître la taille de leur cache Jaa 2 s ils eulent accéder à plusieurs sereurs Host On-Demand. Les incidents suiants peuent surenir sur les clients en cache Jaa 2. Problèmes liés à l application de préférences stockées localement : Si ous utilisez des préférences stockées en local, les fichiers HTML personnalisés que ous créez doient posséder des noms uniques pour otre société, car les noms de fichier HTML font la différence entre les préférences stockées en local de différents sites. L utilisation de noms génériques peut entraîner des conflits de préférences pour les utilisateurs. Pour plus d informations, isitez le site Web de support Host On-Demand : ous rencontrez des difficultés lors de la gestion du déploiement de clients en cache sur Internet, isitez le site hostondemand/support.html pour plus d informations. Si Prise en charge du client en cache sur Windows 2000, Windows 2003 et Windows XP Sur une machine Windows multi-utilisateurs équipée des systèmes d exploitation Windows 2000, Windows 2003 ou Windows XP, les utilisateurs peuent télécharger leur propre ersion du client en cache : Tout naigateur pris en charge et équipé du plug-in Jaa 2 Si l API JaaScript est actiée, il n est pas possible, pour des raisons techniques, de partager le client en cache entre des naigateurs Jaa 2 Mozilla. Vous pouez, en ariante, ajouter la configuration suiante en sélectionnant les paramètres HTML de la fenêtre Options aancées de l assistant de déploiement : ShareCachedClient : permet aux utilisateurs de partager une seule instance du client en cache SharedCachedDirectory : ous permet de spécifier l emplacement du répertoire d installation du client en cache Lorsque le client en cache est partagé mais que ous n indiquez aucun répertoire, le client en cache est installé dans le répertoire par défaut \Documents and Settings\All Users\IBMHOD. Si ous indiquez un répertoire, par exemple SharedCachedDirectory=c:\ibm, le client en cache Host On-Demand ajoute IBMHOD\HODCC à cette chaîne. Le client en cache est alors installé à ce nouel emplacement, par exemple c:\ibm\ibmhod\hodcc. Un administrateur ou un utilisateur aec pouoir doit créer ce répertoire d installation manuellement ou procéder à la première installation du client en cache partagé. Dans tous les cas, l administrateur ou l utilisateur aec pouoir doit modifier les paramètres de Chapitre 12. Utilisation des clients d émulation de Host On-Demand 105

120 sécurité de ce répertoire, de sorte que les utilisateurs disposant d un accès restreint aient un accès en lecture, en modification et en écriture. L administrateur peut également modifier les paramètres de sécurité puis télécharger le client en cache dans le répertoire, ou télécharger le client en cache partagé dans le répertoire, puis modifier les paramètres de sécurité. Si les paramètres de sécurité ne sont pas mis à jour et qu un utilisateur disposant d un accès restreint tente d installer le client en cache partagé, ce dernier reçoit un message d erreur lui signalant qu il est probable qu un incident soit surenu sur le système de fichiers et qu il ne pourra pas utiliser ni mettre à jour le client en cache. Lorsque l administrateur ou l utilisateur aec pouoir a modifié les paramètres de sécurité, un utilisateur disposant d un accès restreint peut ourir une session Windows et peut soit installer le client en cache partagé soit utiliser (ou mettre à jour) une ersion préalablement installée du client en cache partagé. D autres utilisateurs disposant d un accès restreint peuent ourir une session Windows et utiliser le client en cache sans être obligés de le télécharger à noueau depuis le sereur Host On-Demand. Le cas échéant, ils peuent également mettre à nieau le client en cache partagé. Si ous ne souhaitez pas que des utilisateurs disposant d un accès restreint puissent partager le client en cache, une instance distincte du client en cache est téléchargée dans le répertoire utilisateur pour chacun de ces clients. Si une ersion précédente du client en cache a été téléchargée par un administrateur ou un client aec pouoir, et que ous souhaitez autoriser les utilisateurs disposant d un accès restreint à y accéder, l administrateur ou l utilisateur aec pouoir doit utiliser le fichier HODRemoe.html pour retirer la précédente ersion du client en cache, puis modifier les paramètres de sécurité du répertoire du client en cache partagé pour accorder un accès en lecture, modification et écriture aux utilisateurs disposant d un accès restreint, comme cela est décrit ci-dessus. Pour connaître les informations sur la suppression du client en cache, oir «Suppression d un client en cache partagé par plusieurs utilisateurs», à la page 104. Prise en charge du client en cache sur Mac OS X (clients Jaa 2 uniquement) Les clients en cache présentent les restrictions suiantes sur la plateforme Mac OSX: Le transfert des mises à jour de Host On-Demand est géré par sereur. Le préchargement de clients en cache à partir d une unité de réseau local ou de DVD-ROM ne permet de prendre en charge aucune fonction. En effet, lorsque le naigateur est redirigé ers le éritable site Web, le plug-in considère qu il s agit d un sereur Web distinct et que le client est de noueau mis en cache. Host On-Demand s exécute comme une applet et doit télécharger le code sur la machine de l utilisateur. Le client Host On-Demand télécharge tous les composants, mais est susceptible de réduire la taille du téléchargement en déplaçant les composants inutiles. Sur Mac OS X, ous ne pouez installer aucun composant supplémentaire après le téléchargement initial. Les fichiers Jaa Host On-Demand utilisés pour exécuter le client en cache Host On-Demand sur un naigateur Web compatible Jaa 2 sont stockés dans le cache du JRE (Jaa Runtime Enironment). Pour supprimer le client mis en 106 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

121 cache Mac OS X, ous deez ider le cache JRE ia le panneau de configuration de Jaa (Jaa Control Panel). Pour obtenir les instructions nécessaires, oir Using the Jaa 2 plug-in de l aide en ligne. Lorsque ous lancez le client en cache, le code doit être mis à nieau dès la mise à disposition de nouelles ersions du client. Un certain nombres d options de l assistant de déploiement permettent de saoir à quel moment la mise à nieau a été réalisée. Ces options ne sont pas disponibles sur la plateforme Mac OS X. Les améliorations apportées au client en cache Jaa 2 ne concernent pas le client en cache Jaa 2 pour Mac OS X. Pour plus d informations, oir «Limites du support», à la page 26. Identification des incidents des clients en cache Si ous ne parenez pas à charger le client en cache, consultez les suggestions suiantes pour identifier les incidents : Microsoft Internet Explorer 5.5 Une fois que ous aez mis à nieau otre naigateur Microsoft Internet Explorer de la ersion 4 à la ersion 5.5, ous pouez receoir des exceptions de sécurité sur la console Jaa. Lorsque ous installez le client en cache, plusieurs fichiers sont stockés dans la structure de répertoires du naigateur. Lorsque ous mettez à nieau Internet Explorer de la ersion 4 à la ersion 5, le naigateur n identifie plus les fichiers CAB qui contiennent le code en cache de Host On-Demand. Etant donné que le naigateur ne troue pas les fichiers CAB, il tente d utiliser les fichiers de classes directement depuis le sereur et prooque des exceptions de sécurité. Pour remédier à cet incident, il conient de mettre à nieau le naigateur, supprimer Host On-Demand à l aide du fichier HODRemoe.html, puis réinstaller le produit à l aide du fichier HODCached.html. Mozilla et Firefox Aec Mozilla et Firefox, si rien ne se produit lorsque ous essayez d installer le client en cache, ou en cas d échec de la tentatie d installation du client en cache, érifiez les paramètres du naigateur. Assurez-ous que la configuration de Mozilla et Firefox ne préoit pas la suppression des fenêtres en incrustation qui apparaissent en haut ou en bas de la fenêtre du naigateur. Ce paramètre empêche en effet l installation normale du client en cache Host On-Demand. L emplacement de ce paramètre dépend de la ersion de Mozilla : Dans Mozilla 1.2, ce paramètre figure sous l option Edit > Preferences > Adanced > Scripts & Plugins. Dans Mozilla 1.3, ce paramètre figure sous l option Edit > Preferences > Priacy & Security > Popup Windows. Après l installation du client en cache, ous pouez restaurer ce paramètre en ue de supprimer les fenêtres en incrustation. Toutefois, si ous deez réinstaller entièrement le client en cache ou le mettre à jour ers une ersion plus récente en tâche d aant-plan, ous deez de noueau configurer Mozilla ou Firefox de sorte que les fenêtres en incrustation ne soient pas supprimées. Le paramètre de suppression des fenêtres en incrustation n empêche pas le téléchargement de composants supplémentaires non compris dans le téléchargement initial (liste de préchargement). Chapitre 12. Utilisation des clients d émulation de Host On-Demand 107

122 Client Web Start Le client Web Start permet aux utilisateurs de démarrer Host On-Demand sans nécessiter de naigateur. Dans le cas du client Web Start, ous deez générer un fichier HTML à l aide de l assistant de déploiement. Le fichier HTML généré par l assistant de déploiement pointe ers un fichier de protocole JNLP (Jaa Network Launch Protocol). Ce fichier JNLP définit une application Jaa, qui comprend les paramètres transmis à l application et les archies contenant les fichiers.class utilisés par celle-ci. Le fichier JNLP et les archies associées sont stockés sur un sereur Web. Lorsqu un utilisateur pointe ers le fichier JNLP, le naigateur lance l application Web Start sur le poste client. Il télécharge les archies associées, érifie que le nieau minimal requis du JRE est présent (si ce paramètre est spécifié), enregistre les archies sur la machine de l utilisateur, installe les icônes de l application et enfin, lance cette dernière. Les sessions Host On-Demand peuent être démarrées ia le gestionnaire d applications de Jaa Web Start. Grâce au gestionnaire d applications de Jaa Web Start, les sessions Host On-Demand ne reposent plus sur un naigateur. La fermeture du naigateur ne met donc plus fin aux sessions Host On-Demand. Si un utilisateur tente de fermer le bureau Host On-Demand alors que des sessions sont en cours d exécution, il est inité à confirmer la fermeture de toutes les sessions. Dans pareil cas, les sessions sont refermées en toute sécurité, afin d éiter tout incident dû à la fermeture brutale du naigateur alors que des sessions sont acties. Après le lancement initial de l application, ous pouez, selon os préférences, pointer de noueau le naigateur Web sur le fichier JNLP ou cliquer sur les icônes créées sur le poste client. Après redémarrage de Web Start, le sereur Web est analysé en ue de détecter les mises à jour d archies qui donnent lieu, le cas échéant, au téléchargement des fichiers correspondants. Jaa Web Start est fourni en tant que composant intégré de JRE ou ersions ultérieures de Jaa Runtime Enironment. Si ous utilisez la ersion JRE 1.3, il conient de procéder à la mise à nieau ers JRE 1.4. Pour plus d informations sur Jaa Web Start, isitez le site Host On-Demand ersion 11 prend en charge Jaa 1.5 ou une ersion supérieure. Le client Web Start de Host On-Demand nécessite l obseration des exigences suiantes : JRE 1.4 (ou une ersion supérieure) est requis pour accéder aux fichiers du sereur Web ia le protocole HTTPS. JRE 1.4 (ou une ersion supérieure) est requis pour utiliser un Proxy HTTP aec le client Web Start. Les propriétés de session faisant appel aux paramètres de naigateur (sereur Proxy ou TLS/SSL) ne sont pas utilisables aec le client Web Start. Installation du client Web Start Le client Web Start peut être installé de deux façons. Généralement, les utilisateurs effectuent l installation à partir d un sereur Host On-Demand sur le réseau aec ou sans un naigateur Web. Ils peuent également l installer à partir d une unité réseau ou d un lecteur DVD, ce qui requiert une petite opération de téléchargement sur le réseau. Quel que soit le mode d installation choisi, une fois 108 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

123 que le client est installé sur le système et dans le gestionnaire d applications Jaa Web Start, les utilisateurs peuent le lancer en cliquant sur l icône approprié dans le gestionnaire d applications. Installation du client Web Start à partir du sereur Host On-Demand Les utilisateurs peuent installer le client Web Start à partir du sereur Host On-Demand aec ou sans naigateur. Utilisation d un naigateur Web : Pour installer le client Web Start à l aide d un naigateur Web, les utilisateurs peuent exécuter la procédure suiante : 1. Indiquez l URL complète du fichier HTML dans otre naigateur, comme décrit dans la section «Chargement des clients d émulation», à la page 97. L installation du client Web Start commence immédiatement. La progression de l installation s affiche dans une fenêtre. L indicateur de progression du haut indique l état du téléchargement des fichiers indiiduels, tandis que celle du dessous illustre la progression générale de l installation. 2. Une fois l installation terminée, le code d installation lance immédiatement le client Web Start. Vous n aez pas besoin de redémarrer le naigateur. Non-utilisation d un naigateur Web : Pour les utilisateurs Windows, distribuez le fichier JNLP qui a été généré à partir de l assistant de déploiement (par exemple, myhod.jnlp) pour les utilisateurs finals. Une fois que le fichier est distribué, les utilisateurs peuent taper start myhod.jnlp pour démarrer l application Web Start et commencer à installer le client Host On-Demand. Etant donné que l extension de fichier.jnlp est enregistrée dans l application Web Start, cette dernière démarre, lit le fichier et télécharge tous les fichiers archie appropriés à partir du sereur Host On-Demand qui a été spécifié dans le fichier JNLP généré par l assistant de déploiement. Le client Web Start Host On-Demand redémarre lorsque le téléchargement est terminé. Si ous n aez pas distribué le fichier JNLP aux utilisateurs Windows ou si os clients exécutent des plateformes autres que Windows, les utilisateurs peuent toujours télécharger le client Web Start sans naigateur Web en démarrant directement le gestionnaire d applications Jaa Web Start et en pointant sur le fichier JNLP qui se troue sur le sereur Web. Pour les clients Windows, les utilisateurs peuent exécuter la procédure suiante : 1. Ourez le gestionnaire d applications Jaa Web Start en cliquant deux fois sur fichier jaaws.exe, qui se troue généralement dans le répertoire C:\Program Files\Jaa Web Start. 2. Pointez sur le fichier JNLP sur le sereur Web à l adresse suiante : Pour les clients Linux, un utilisateur peut taper /jaaws HODAlias/myhod.jnlp pour installer et exécuter la session Host On-Demand. Une icône Host On-Demand s affiche dans le gestionnaire d applications de Jaa Web Start. Les utilisateurs peuent cliquer deux fois sur cette icône pour lancer Host On-Demand. Installation du client Web Start à partir d un réseau local ou d un DVD-ROM Afin de réduire le trafic sur le réseau ainsi que le temps de téléchargement, certaines entreprises souhaitent installer pour leurs utilisateurs le client Web Start à partir du réseau local ou du DVD. Etant donné que le client Web Start et le client Chapitre 12. Utilisation des clients d émulation de Host On-Demand 109

124 en cache partagent les mêmes archies en cache, les utilisateurs peuent installer la majorité du client Web Start en utilisant la même procédure d installation que le client en cache. Cependant, le client Web Start requiert un composant supplémentaire qui doit être installé directement à partir du sereur Host On-Demand sur le réseau. L installation du client Web Start implique deux étapes pour l administrateur suiies de deux étapes pour l utilisateur final. Dans un premier temps, l administrateur doit exécuter les deux étapes suiantes : 1. En appliquant la «Procédure de création d une image sur DVD ou réseau local par l administrateur», à la page 101, utilisez l assistant de déploiement pour générer un fichier HTML de client en cache. 2. Utilisez cet assistant une seconde fois pour éditer le fichier HTML que ous aez créé lors de l étape précédente, en remplaçant le type de client, client en cache en client Web Start. (Assurez-ous de ne pas effectuer d autres modifications afin que les sessions définies et la liste des composants préchargés restent la même.) Cette seconde page HTML est celle que ous deriez diffuser pour que les utilisateurs puissent y accéder. Dans un deuxième temps, une fois que ous aez diffusé otre fichier HTML, les utilisateurs doient exécuter les deux étapes suiantes : 1. En appliquant la «Procédure à suire par l utilisateur», à la page 102, installez le client en cache que l administrateur a installé à partir du réseau local ou du DVD. 2. Installez le composant complémentaire du client Web Start en suiant la procédure d installation du client Web Start à partir du sereur Host On-Demand : «Utilisation d un naigateur Web», à la page 109. Le code du client Web Start permet de déterminer si les fichiers archie Host On-Demand ont déjà été téléchargés afin d éiter qu ils ne soient de noueau téléchargés. Le composant restant doit se télécharger rapidement et et le client Web Start Host On-Demand redémarre. Configuration du sereur Web pour l utilisation du client Web Start L administrateur doit enregistrer l extension JNLP en tant que type MIME sur le sereur Web, afin que le naigateur puisse lancer correctement l application Web Start. Les sections suiantes décrient par exemple les procédures de configuration d Apache HTTP Serer, IBM HTTP Serer et Microsoft IIS. Configuration d Apache HTTP Serer ou d IBM HTTP Serer Pour configurer Apache HTTP Serer ou IBM HTTP Serer en ue d utiliser le client Web Start, ajoutez la ligne suiante au fichier mime.types : AddType Application/x-jaa-jnlp-file.jnlp Microsoft IIS 5.x Pour configurer Microsoft IIS en ue d utiliser le client Web Start, procédez comme suit : 1. Cliquez sur Panneau de configuration > Outils d administration > Serices Internet (IIS) et sélectionnez l option Site Web par défaut. 2. Dans la page Propriétés, cliquez sur l onglet En-têtes HTTP. 3. Sous l option MIME, cliquez sur l onglet Types de fichier et sélectionnez Noueau type. 4. Dans la zone Extension, tapez.jnlp. 110 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

125 5. Dans la zone Type de contenu, tapez application/x-jaa-jnlp-file. 6. Cliquez sur OK. Mise à nieau du client Web Start Après l installation initiale du client Web Start, si les utilisateurs pointent leurs naigateurs sur le fichier HTML généré par l assistant de déploiement et que les mises à jour sont disponibles sur le sereur Host On-Demand, Host On-Demand inite les utilisateurs à effectuer la mise à jour requise. Si les utilisateurs acceptent d effectuer la mise à jour, Jaa Web Start télécharge la mise à jour des fichiers archie et lance Host On-Demand. Si les utilisateurs refusent d effectuer la mise à jour, Host On-Demand les réinitera à le faire la prochaine fois qu ils lancent le fichier HTML. Ajout de composants Web Start après l installation initiale Si les utilisateurs appellent une fonction qui n est pas installée sur le client Jaa Web Start, Host On-Demand les inite à procéder à l installation des composants additionnels requis par cette fonction. S ils choisissent d installer les composants supplémentaires, les utilisateurs doient redémarrer le client Host On-Demand pour pouoir les utiliser. Utilisateurs Web Start et Windows soumis à des restrictions Les utilisateurs Windows soumis à des restrictions qui exploitent Jaa Web Start doient supprimer l enironnement JRE et Jaa Web Start, puis réinstaller une ersion plus récente de JRE équipée de Jaa Web Start 1.2. Création de signets pour les sessions utilisant Web Start Etant donné que l exécution du client Web Start a lieu en dehors d un naigateur, la création de signets (fonction dépendante du naigateur) est désactiée. Les administrateurs peuent créer des clients Web Start apparaissant aux yeux des utilisateurs comme des sessions imbriquées désignées par un signet ; pour cela, ils doient procéder comme suit : 1. Dans la fenêtre Options aancées de l assistant de déploiement, ajoutez le paramètre HideHODDesktop positionné sur la aleur true. 2. Configurez une session unique à démarrage automatique. 3. Configurez la session en ue de désactier le démarrage dans une fenêtre distincte. Utilisation du client Web Start aec le protocole HTTPS Si ous souhaitez exploiter le client Web Start aec le protocole HTTPS, il conient que l autorité de certification accréditant otre connexion HTTP sécurisée soit une autorité racine connue. Lorsque ous utilisez Host On-Demand en tant qu applet aec une connexion HTTPS, ous pouez, si les droits d accès de nieau superutilisateur ne sont pas reconnus par le naigateur, alider le certificat utilisé pour la connexion HTTPS. Du fait que le client Jaa Web Start est exécuté en tant qu application, cette fonctionnalité du naigateur n est pas disponible. La machine irtuelle Jaa (JVM) utilisée par le client Jaa Web Start renferme un certain nombre de droits d accès de nieau superutilisateur dignes de confiance. Si le certificat proenant de la connexion HTTPS dispose de droits d accès de nieau superutilisateur affectés à l une des autorités connues par JVM, l établissement de la connexion sécurisée a lieu. Si ous souhaitez aoir recours à une autorité de certification autre que celles identifiées par défaut par la machine irtuelle Jaa (par exemple un certificat d auto-signature), ous deez importer le certificat dans Chapitre 12. Utilisation des clients d émulation de Host On-Demand 111

126 le magasin de clés de JVM pour chaque client qui accède à ce client Jaa Web Start. Cette condition est requise pour permettre l établissement de la connexion HTTP sécurisée. Suppression du client Web Start Pour supprimer le client Web Start, suiez les deux procédures indiquées ci-dessous : Clients téléchargés 1. Dans le gestionnaire d applications de Jaa Web Start, sélectionnez l application souhaitée et cliquez sur Suppression. 2. Lancez la page HODRemoe.html dans otre naigateur. Contrairement au client en cache et au client Web Start, le client téléchargé ne permet aucun contrôle de la méthode ni du moment où les composants du client sont téléchargés sur le disque dur du poste de traail de l utilisateur. Le client téléchargé délègue au naigateur toutes les décisions relaties à l utilisation de la mémoire cache. N utilisez le client téléchargé que lorsque ous remplissez les deux conditions obligatoires suiantes : Lorsque ous ne souhaitez pas occuper d espace disque sur les postes client en installant le client en cache ou le client Web Start. Lorsque la durée du téléchargement ne pose aucun problème. Démarrage du client téléchargé Démarrez le client téléchargé en le téléchargeant à partir du sereur Host On-Demand ers la fenêtre de otre naigateur, comme décrit dans la section «Chargement des clients d émulation», à la page 97. Démarrage du client téléchargé après l installation du client en cache ou du client Web Start Jaa 2 Aec les clients Jaa 2, ous pouez démarrer le client téléchargé après aoir installé le client en cache ou le client Web Start. Clients d émulation prédéfinis Plusieurs fichiers HTML de client d émulation prédéfini sont fournis aec Host On-Demand. Ils sont inclus afin de montrer l éentail des fonctionnalités du client Host On-Demand et serir d exemple pour la création de fichiers HTML personnalisés dans l assistant de déploiement. Chacun d eux utilise le modèle de type sereur de configuration. Pour charger l un de ces clients, suiez les instructions de la section «Chargement des clients d émulation», à la page 97. D une manière générale, il est conseillé de définir os propres fichiers HTML personnalisés à l aide de l assistant de déploiement au lieu d utiliser les fichiers HTML du client prédéfini. 112 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

127 Les fichiers HTML suiants du client d émulation prédéfini sont fournis par Host On-Demand : Client en cache (HODCached.html) Fournit toutes les fonctions du client Host On-Demand. Client en cache aec fonction d identification des incidents (HODCachedDebug.html) 1 Démarre le client en cache aec la fonction d identification des incidents (consignation des informations relaties à la session et fonction de trace). Client téléchargé (HOD.html) Fournit toutes les fonctions du client Host On-Demand sauf celle d identification des incidents. Aec un naigateur compatible Jaa 2, le fichier HOD.html du client téléchargé prédéfini omet certains composants Host On-Demand qui ne sont pas fréquemment utilisés. Pour plus d informations, ainsi que pour obtenir la liste des composants exclus, aec une description des solutions palliaties possibles, oir «Certains composants ne sont pas inclus dans les fichiers HTML», à la page 27. L accès à HOD.html aec un naigateur Jaa 2 fonctionne aec des fonctions limitées. Client téléchargé aec fonction d identification des incidents (HODDebug.html) 1 Charge le client téléchargé aec la fonction d identification des incidents (consignation des informations relaties à la session et fonction de trace). Remarques : 1. Utilisez la fonction d identification des incidents uniquement lorsque ous contactez le Support pour résoudre un incident aec otre installation Host On-Demand. Réduction de la taille de téléchargement du client D une manière générale, il est préférable de faire en sorte que la taille de os clients Host On-Demand (téléchargés, Web Start ou en cache) soit la plus petite possible. Ainsi, ous augmentez la itesse de leur téléchargement et gardez de l espace disque sur le poste client. Le meilleur moyen de réduire la taille de os clients Host On-Demand consiste à les créer à l aide de l assistant de déploiement. Les clients prédéfinis fournis aec Host On-Demand sont en principe plus olumineux que les clients personnalisés créés à l aide de l assistant de déploiement car ils contiennent la batterie complète des fonctions client de Host On-Demand. Les clients créés dans l assistant de déploiement ne contiennent que les fonctions que ous aez sélectionnées. En outre, les clients de l assistant de déploiement sont téléchargés au format compressé. Ainsi, la taille de téléchargement est réduite de manière encore plus significatie. Lorsque ous créez un client à l aide de l assistant de déploiement, ous pouez sélectionner uniquement les fonctions dont les utilisateurs sont supposés aoir besoin dans la fenêtre des options de préchargement de l assistant de déploiement. Par exemple, si les utilisateurs n ont besoin que du terminal 3270 et des sessions d impression 3270, ne sélectionnez que ces types de sessions lors de la création du client dans l assistant de déploiement. Si ous intégrez une prise en charge des types de sessions inutilisés, ous augmentez la taille du client sans améliorer ses fonctionnalités. Chapitre 12. Utilisation des clients d émulation de Host On-Demand 113

128 Si ous cliquez sur Sélection automatique dans la fenêtre des options de préchargement, l assistant de déploiement sélectionne les composants dont ous aez besoin, suiant la configuration de otre session. Vous pouez également choisir de ne pas télécharger des composants liés à des fonctions rarement utilisées. A moins que ous ne choisissiez de désactier cette fonction dans l assistant de déploiement, les utilisateurs ont être inités à télécharger les composants nécessaires lorsqu ils y font appel. Si ous aez besoin, par la suite, de types de sessions supplémentaires, ous ne serez pas nécessairement obligé de créer un noueau type de client. Vous n aurez qu à ajouter les noueaux types de sessions à la liste appropriée de l écran des options de préchargement. Sur Mac OS X, ous ne pouez installer aucun composant supplémentaire après le téléchargement initial. Pour plus d informations, oir «Prise en charge du client en cache sur Mac OS X (clients Jaa 2 uniquement)», à la page 106. N utilisez pas la fonction de débogage ou de d identification des incidents dans les clients générés ou prédéfinis à l aide de l assistant de déploiement. En effet, ous risqueriez d augmenter la taille du client de manière significatie et de ralentir ses performances. Les fonctions de débogage et d identification des incidents ne sont pas préues pour un usage général. Utilisez-les uniquement en conjonction aec le support technique de Host On-Demand afin de diagnostiquer et de résoudre les incidents liés au système Host On-Demand. Déploiement d archies et classes Jaa fournies par l utilisateur Les archies et classes Jaa fournies par l utilisateur sont toutes celles qui ne sont pas lirées aec le client Host On-Demand ni ne font partie de l enironnement Jaa 2 de JRE. Il peut s agir par exemple de fichiers d archies ou de classes Jaa que ous aez ous-mêmes mises en oeure, ou que ous aez récupérées auprès de tierces parties. Le déploiement de ces classes ou archies aec le client d émulation peut être souhaitable dans les situations suiantes : Lorsque ous souhaitez que les utilisateurs exécutent des macros destinées à appeler des méthodes Jaa fournies par eux. Lorsque ous souhaitez que les utilisateurs exécutent une applet, fournie par eux, dans la session session (qu il s agisse d une applet démarrée automatiquement dans la session ou lancée ia les options de menu Actions > Exécution d applet dans la fenêtre de session). Pour connaître les restrictions liées à Jaa 2 lors de l exécution d applets fournies par l utilisateur, oir «Restrictions liées aux applets fournies par l utilisateur et à Jaa 2», à la page 28. Bien qu il existe plusieurs méthodes possibles pour effectuer le déploiement de ces fichiers, chacune d elles n est applicable que dans circonstances bien particulières. Les différentes méthodes disponibles sont les suiantes : Définition du paramètre HTML AdditionalArchies dans l assistant de déploiement. Voir «Utilisation du paramètre HTML AdditionalArchies», à la page 115. Copie des fichiers dans le répertoire de diffusion du sereur Host On-Demand. Voir «Déploiement à partir du répertoire de diffusion», à la page IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

129 La méthode de déploiement sélectionnée dépend des facteurs suiants : Le type de fichier déployé (classes et archies Jaa 2) L emplacement du déploiement des fichiers (sereur Host On-Demand ou poste de traail client) Le type de la plateforme client et du naigateur. Ces trois méthodes de déploiement d archies et classes Jaa fournies par l utilisateur sont décrites dans les sections suiantes. En outre, oir «Conseils et astuces pour l utilisation des fichiers d archies», à la page 116 pour plus d informations sur l utilisation des fichiers d archie. Utilisation du paramètre HTML AdditionalArchies Cette méthode est applicable lorsque ous souhaitez déployer des archies Jaa 2 sur un sereur Host On-Demand. Elle fonctionne pour le client d émulation en cache ou téléchargé, ainsi que pour le client Web Start. Les archies Jaa 2 doient être des fichiers.jar Jaa 2. L utilisation du paramètre HTML AdditionalArchies a l aantage de permettre le téléchargement automatique des archies Jaa sur le poste de traail de l utilisateur lorsque ce dernier se connecte au sereur Host On-Demand ia le fichier HTML du client en cache ou téléchargé. L inconénient de cette méthode est que les fichiers d archies ou de classes Jaa seront à noueau téléchargés à chaque fois qu un utilisateur se connecte à ce fichier HTML, que ous utilisiez un client en cache ou un client téléchargé. La raison pour laquelle le téléchargement des archies a lieu a chaque nouelle connexion de l utilisateur est due à la nécessité de garantir que le client Host On-Demand dispose des dernières ersions de os fichiers d archies ou de classes. Cette méthode conient donc le mieux lorsque le nombre et la taille des fichiers d archies ou de classes Jaa sont relatiement réduits, car le temps de téléchargement est plus court et impose une charge moindre au sereur Web. Pour utiliser cette méthode, procédez comme suit : 1. Copiez les fichiers d archies dans le répertoire de diffusion de Host On-Demand. Le répertoire de diffusion par défaut est le sous-répertoire HOD situé sous le répertoire d installation du sereur Host On-Demand, par exemple c:\program Files\IBM\HostOnDemand\HOD\. 2. Editez le fichier HTML dans l assistant de déploiement, puis : a. Dans la fenêtre Options aancées, cliquez sur Paramètres HTML. b. Dans la zone Nom, entrez AdditionalArchies. c. Dans la zone Valeurs, indiquez le nom des fichiers d archies Jaa, séparés par des irgules, sans préciser l extension (.jar). Par exemple : mycustoma,mycustomb,mycustomc Pour plus d informations, oir AdditionArchies de l aide en ligne. Chapitre 12. Utilisation des clients d émulation de Host On-Demand 115

130 Déploiement à partir du répertoire de diffusion Cette méthode s applique à la situation suiante : Lorsque ous souhaitez déployer des archies Jaa 2 sur un sereur Host On-Demand. Les fichiers de classe Jaa 2 ne doient faire partie d aucun module de Host On-Demand. Pour ce faire, copiez les fichiers d archies dans le répertoire de diffusion de Host On-Demand. Le répertoire de diffusion par défaut est le sous-répertoire HOD situé sous le répertoire d installation du sereur Host On-Demand, par exemple c:\program Files\IBM\HostOnDemand\HOD\. Conseils et astuces pour l utilisation des fichiers d archies Les astuces et conseils suiants donnent des informations utiles lors de l utilisation des fichiers d archies : Lorsque ous créez l archie (.jar), eillez à ce que le chemin d accès à chaque fichier de classe soit correct. Le chemin d accès à com.mycompany.myclass, par exemple, doit être com\mycompany\. Il ne doit en aucun cas être C:\MyTestDirectory\com\mycompany\, ni être ide (étant donné que le fichier de classe fait partie du module). Vérifiez que les droits d accès adéquats aux fichiers d archie ont été définis. Ainsi, pour les systèmes d exploitation utilisant des droits d accès, tels que Linux, AIX, Unix et z/os, il conient que les droits d accès aux fichiers d archies soient définis sur la aleur 755 (rwxr-xr-x). Si deux pages de client en cache différentes spécifient des paramètres AdditionalArchies distincts, ous deez fermer, puis redémarrer le naigateur lorsque ous passez d une page à l autre. Dans le cas contraire, le client en cache n est pas rechargé lorsque ous basculez entre les pages, ce qui empêche la érification du paramètre AdditionalArchies. 116 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

131 Chapitre 13. Utilisation des clients Database On-Demand Le client Database On-Demand est une applet Jaa qui permet à un utilisateur de générer des instructions SQL et des instructions de téléchargement en amont, d enoyer ces instructions à un sereur de base de données éloigné et d extraire les résultats des requêtes SQL (instructions SQL Select) à partir du sereur de base de données éloigné. L utilisateur peut communiquer aec un sereur de base de données fonctionnant sur un sereur IBM System i5 ou une autre plateforme, aussi longtemps que le pilote de connectiité JDBC (Jaa Database Connectiity) est installé sur le poste de traail client Database On-Demand. Pour plus de détails, oir «Obtention et installation d un pilote JDBC», à la page 120 dans ce manuel. Voici quelques fonctions offertes par Database On-Demand : Interfaces texte et graphique pour la construction d instructions SQL et d instructions de téléchargement en amont. Capacité à sauegarder et réutiliser les instructions SQL et les instructions de téléchargement en amont. Pour les instructions SQL : Capacité d exécuter une instruction SQL et d en afficher les résultats. Capacité à sauegarder les résultats d une instruction SQL dans un fichier à des formats différents, notamment XML (oir «Formats de fichier d accès à la base de données», à la page 120 dans ce manuel). Pour les instructions de téléchargement en amont : Capacité à utiliser les types de téléchargement en amont suiants : création, remplacement, ajout et mise à jour. Capacité de lire les fichiers de données à des formats ariés, notamment XML (oir «Formats de fichier d accès à la base de données», à la page 120 dans ce manuel). Le client Database On-Demand est disponible uniquement ia l un des trois fichiers HTML client prédéfinis (oir «Clients prédéfinis Database On-Demand», à la page 119). Vous ne pouez pas utiliser l assistant de déploiement pour créer un client Database On-Demand. En reanche, à la place du client Database On-Demand, ous pouez maintenant utiliser les fonctions de base de données des clients d émulation et des macros de Host On-Demand (oir «Fonctions de base de données contenues dans les macros et les clients d émulation d écran», à la page 118). Pour plus de détails, oir Oeriew of database access dans l aide en ligne Host On-Demand. Le client Database On-Demand existe dans la ersion Jaa 2. Par conséquent : Un utilisateur final qui utilise un naigateur Jaa 2 exécute automatiquement la ersion Jaa 2 du client Database On-Demand. Ce client Database On-Demand peut bénéficier des capacités aancées du plug-in Jaa 2. Copyright IBM Corp. 1997,

132 Fonctions de base de données contenues dans les macros et les clients d émulation d écran En alternatie au client Database On-Demand, presque toutes les fonctions qui sont disponibles dans le client Database On-Demand sont maintenant disponibles dans le client d émulation d écran, y compris les types de sessions suiantes : Session écran 3270 Session écran 5250 Session écran du terminal irtuel De même, ous pouez utiliser les instructions SQL et les instructions de téléchargement en amont dans les macros des sessions client d émulation d écran (oir SQLQuery action et File Upload action dans Macro Programming Guide). Par exemple, lorsque ous êtes connecté à un hôte éloigné dans la session d écran 3270, ous pouez lancer une macro qui lit automatiquement les données de la fenêtre de session d écran 3270 et écrit les données dans une table d une base de données qui se troue sur un autre hôte éloigné. De même, ous pouez lancer une macro qui lit automatiquement les données d une table d un hôte éloigné et écrit les données dans la fenêtre de session d écran Pour plus de détails, oir Oeriew of database access dans l aide en ligne Host On-Demand. Démarrage d un client Database On-Demand Pour démarrer un client Database On-Demand sur le poste de traail client, utilisez l une des deux méthodes suiantes : Connectez otre naigateur à un fichier HTML Database On-Demand en tapant l adresse URL du fichier HTML dans le champ d adresse de otre naigateur (ou en cliquant sur un lien qui renoie le naigateur à cette adresse URL). Le format de l adresse est le suiant : nom_sereur est le nom de l hôte ou de l adresse IP du sereur Host On-Demand, alias_hod est l alias du répertoire de diffusion et nom_client est le nom du fichier HTML. Par exemple, supposons que l adresse est otre sereur Host On-Demand et que hod est l alias du répertoire de diffusion, alors l adresse URL de la ersion de téléchargement du client Database On-Demand sera : Connectez otre naigateur sur le fichier HTML client IBM Host On-Demand, puis cliquez sur le lien du client Database On-Demand que ous souhaitez exécuter. L URL du fichier HTML client : nom_sereur et alias_hod ont les mêmes significations qu au-dessus. Dans le nom du fichier HODMain_xx, the xx est une mnémonique à deux lettres qui désigne la langue que ous souhaitez utiliser. Par exemple, pour l anglais, le fichier se nomme HODMain_en.html et l adresse URL complète (en supposant qu il s agit du même sereur et alias qu au-dessus) : IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

133 Clients prédéfinis Database On-Demand Le client Database On-Demand client est disponible ia l un des trois fichiers HTML client. Vous ne pouez pas utiliser l assistant de déploiement pour créer un fichier HTML client Database On-Demand. Les clients prédéfinis sont décrits ci-dessous. Client Database On-Demand (HODDatabase.html) Il s agit du client téléchargé. Téléchargé signifie que l intégralité du code client est téléchargé ers le poste de traail client chaque fois que l utilisateur final démarre le client Database On-Demand. Client en cache Database On-Demand (HODDatabaseCached.html) Il s agit du client en cache. En cache signifie que la majeure partie du code client est téléchargée la première fois que l utilisateur démarre le client Database On-Demand, pour ensuite le stocker sur le poste de traail client. Après le premier téléchargement, le client en cache démarre beaucoup plus ite le client téléchargé du fait que car la majeure partie du code client est déjà disponible sur le poste de traail client. Le client Database On-Demand en cache comporte de nombreux composants en commun aec le client Host On-Demand en cache. Pour le client en cache, si otre utilisateur final requiert plusieurs pages de code, ous deez ajouter le nom du fichier archie (fichier.jar) pour chaque page de code supplémentaire à la liste préchargée dans le fichier HTML prédéfini. Pour obtenir la liste des langues des pages de codes et des noms de fichiers.jar correspondants, oir «Utilisation de plusieurs pages de codes aec Database On-Demand», à la page 120. Client en cache Database On-Demand aec fonction d identification des incidents (HODDatabaseCachedDebug.html) Il s agit du client en cache aec un code d identification des incidents supplémentaire pour les éénements de session de consignation et de traçage. Utilisez le client d identification des incidents uniquement lorsque ous contactez le Support IBM pour résoudre un incident aec otre installation Host On-Demand. Configuration de Database On-Demand pour les utilisateurs Pour configurer Database On-Demand pour les utilisateurs, appliquez la procédure suiante : 1. Utilisez l utilitaire d administration pour définir les groupes et les utilisateurs (oir Managing users and groups dans l aide en ligne Host On-Demand). 2. Spécifiez les fonctions de base de données que ous souhaitez que les groupes et les utilisateurs puissent exécuter, puis spécifiez les aleurs par défaut pour certains des paramètres de base de données dans les nouelles instructions SQL et les instructions de téléchargement en amont (oir Database On-Demand Group/User Options dans l aide en ligne Host On-Demand). Chapitre 13. Utilisation des clients Database On-Demand 119

134 Si ous oulez créer des instructions SQL et des instructions de téléchargement en amont prédéfinies pour les utilisateurs et les groupes, procédez comme suit : 1. Exécutez le client Database On-Demand comme utilisateur final, puis créez des instructions SQL et des instructions de téléchargement en amont (oir Getting started with Database On-Demand dans l aide en ligne Host On-Demand). 2. Lancez l utilitaire d administration et copiez les instructions SQL et les instructions de téléchargement en amont pour les autres utilisateurs ou groupes (oir Database On-Demand Group/User Statements dans l aide en ligne Host On-Demand). Obtention et installation d un pilote JDBC Pour connecter un sereur de base de données exécuté sur un hôte éloigné, l utilisateur final doit aoir un pilote de connectiité JDBC installé sur le poste de traail client. Le client Host On-Demand et le client Database On-Demand incluent toujours un pilote proenant de IBM AS/400 Toolbox for Jaa. Ce pilote permet au client d accéder à une base de données DB2/400 sur un système hôte IBM System i5 ou AS/400 correctement configuré. Vous n aez pas besoin d enregistrer ni de déployer ce pilote. Si ous aez besoin d un autre pilote JDBC : 1. Pour cela, contactez otre fournisseur ou l administrateur de la base de données éloignée. 2. Enregistrez le pilote JDBC aec Host On-Demand ou Database On-Demand. Voir Registering a JDBC drier dans l aide en ligne Host On-Demand. 3. Déployez le pilote JDBC sur les postes de traail de os utilisateurs finals. Voir Deploying a JDBC drier dans l aide en ligne Host On-Demand. Formats de fichier d accès à la base de données L utilisateur final sélectionne le type de fichier pour l instruction SQL ou l instruction de téléchargement en amont dans l onglet Sortie de la fenêtre de l Assistant SQL ou dans l onglet Fichier de la fenêtre de téléchargement en amont. Pour plus de détails sur les formats de fichier, oir File formats for database access dans l aide en ligne Host On-Demand. Utilisation de plusieurs pages de codes aec Database On-Demand Si ous souhaitez utiliser plusieurs pages de codes aec Database On-Demand, ous deez ajouter des fichiers jar ou cab en plus de otre fichier HTML. Seules les pages de codes qui correspondent à la langue du fichier HTML sont automatiquement chargées. Par exemple, pour accéder à un hôte néerlandais lorsque ous utilisez un ordinateur français, ous deez apporter les modifications ci-après. Editez le fichier CommonJars.js. Si ous utilisez un client téléchargé, recherchez la ligne commençant par «dbadownloadjars =» et ajoutez les noms de fichiers appropriés du tableau ci-dessous. Utilisez les noms des fichiers jar, même si os clients utilisent Internet Explorer (les noms ont être ultérieurement conertis en 120 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

135 noms de fichiers cab). Si ous utilisez un client téléchargé, recherchez la ligne commençant par «dbacachedcomps =» et ajoutez le nom de composant approprié du tableau ci-dessous. Pages de codes Database On-Demand prises en charge Le tableau suiant répertorie les langues prises en charge pour les pages de codes du client Database On-Demand, les noms des fichiers.jar correspondants et les noms des composants en cache : Langue de la page de codes Nom du fichier.jar Nom du composant Arabe hacpar.jar HACPAR Tchèque, hongrois, polonais, hacpce.jar HACPCE sloène Danois, finnois, néerlandais, hacp1b.jar HACP1B norégien, suédois Allemand, espagnol, français, italien, portugais, portugais du Brésil hacp1a.jar HACP1A Grec hacpgr.jar HACPGR Hébreu hacphe.jar HACPHE Japonais hacpja.jar HACPJA Coréen hacpko.jar HACPKO Russe hacpru.jar HACPRU Chinois simplifié hacpzh.jar HACPZH Thaï hacpth.jar HACPTH Turc hacptr.jar HACPTR Chinois traditionnel hacptw.jar HACPTW Chapitre 13. Utilisation des clients Database On-Demand 121

136 122 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

137 Chapitre 14. Création et déploiement des bibliothèques de macros du sereur Les bibliothèques de macros du sereur sont disponibles uniquement pour les pages de modèle HTML. Elles ous permettent de créer et gérer un référentiel central de macros accessibles aux utilisateurs à partir de leurs sessions Host On-Demand. Ces macros ne sont téléchargées sur le poste de l utilisateur que lorsqu elles sont nécessaires. Lorsque ous apportez des modifications à une macro de sereur, les utilisateurs récupèrent automatiquement ces mises à jour lorsqu ils accèdent à la macro la fois suiante. Les bibliothèques de macros du sereur présentent un certain nombre d aantages : Elles offrent un moyen pratique de stocker, modifier et administrer des macros, à partir d un emplacement unique et facile d accès. Elles permettent d effectuer le partage aisé de macros parmi de multiples utilisateurs, sur un nombre illimité de sessions. Elles éliminent la nécessité de recourir à l importation de macros au sein des sessions Host On-Demand, ce qui permet de réduire la taille des sessions. Le téléchargement des macros sur l ordinateur de l utilisateur a lieu uniquement à la condition et au moment où l utilisateur y accède. Vous pouez éditer des macros et remplacer les fichiers contenus dans la bibliothèque de macros du sereur à tout moment, sans régénérer les sessions Host On-Demand ni modifier les fichiers HTML. Toute modification apportée se troue automatiquement disponible dès qu une demande portant sur la macro concernée est émise par un utilisateur. Les bibliothèques de macros de sereur peuent résider sur un sereur Web ou sur une unité réseau partagée. Quel que soit le type de bibliothèque, ous pouez sélectionner les macros qui seront accessibles aux sessions Host On-Demand particulières. Si ous utilisez une bibliothèque de macros résidant sur Internet, ous deez créer un fichier texte identifiant quelles macros particulières doient être mises à la disposition de la session que ous configurez. Si ous utilisez une bibliothèque de macros basée sur une unité réseau partagée, tous les fichiers contenus dans le répertoire spécifié seront disponibles pour la session. Les utilisateurs ne seront pas autorisés à écrire dans une bibliothèque de macros basée sur le Web mais ils peuent mettre à jour une bibliothèque de macros basée sur une unité partagée s ils disposent d un accès en écriture. Copyright IBM Corp. 1997,

138 Déploiement d une bibliothèque de macros du sereur sur un sereur Web 1. Placez les macros dans un répertoire accessible aux utilisateurs par le biais d un sereur Web. Il ne doit pas nécessairement s agir du répertoire de diffusion de Host On-Demand. 2. Pour chaque session nécessitant la définition d une série de macros distincte, créez un fichier texte dressant la liste des noms de fichiers de macros. Ce fichier texte doit être formaté de sorte que les noms des fichiers de macros apparaissent sur une seule ligne, par exemple : macro1.mac macro2.mac macro3.mac Assurez-ous de bien respecter les consignes suiantes : Le nom de la macro doit être le premier élément indiqué sur la ligne, car toute information spécifiée après le premier élément est ignorée. Si le premier élément indiqué sur la ligne commence par les caractères //, la ligne est considérée comme un commentaire et est ignorée. Chaque macro citée dans le fichier texte doit être pourue d une extension.mac. 3. Placez ce fichier texte dans le même répertoire que les macros auxquelles il fait référence. 4. Dans l assistant de déploiement, cliquez sur le menu Configuration de la fenêtre Sessions hôte et sélectionnez l option Bibliothèque de macros du sereur. Cochez la case Utilisation d une bibliothèque de macros du sereur pour cette session et sélectionnez l option Bibliothèque de macros du sereur Web. 5. Indiquez l URL qualifiée complète de la liste de macros que ous aez créée à l étape 2, par exemple Cliquez sur OK. Lorsque les utilisateurs ourent une session, ils peuent faire appel aux fenêtres Exécution de macro ou Macros disponibles pour isualiser les macros spécifiées dans la liste créée pour leur session. Ces macros deiennent disponibles lorsque les utilisateurs sélectionnent la bibliothèque de sereur pour stocker leurs macros. L emplacement de la bibliothèque du sereur est accessible uniquement si ous aez configuré la session en ue d utiliser une bibliothèque de macros de sereur. 124 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

139 Déploiement d une bibliothèque de macros du sereur sur une unité partagée 1. Placez les macros dans un répertoire partagé de otre réseau. 2. Dans la fenêtre Sessions hôte de l assistant de déploiement, sélectionnez la session que ous souhaitez configurer, cliquez sur le menu Configuration et sélectionnez l option Bibliothèque de macros du sereur. Cochez la case Utilisation d une bibliothèque de macros du sereur pour cette session et sélectionnez l option Bibliothèque de macros pour unité partagée. 3. Spécifiez le chemin d accès au répertoire. Voici des exemples de chemins d accès corrects : Chemins d accès absolus. Les indicatifs d unités de réseau mappées peuent également être utilisés dans le chemin d accès absolu. Il est à noter qu une bibliothèque de macros du sereur ne doit jamais pointer ers une unité locale. Les noms ou adresses IP d ordinateurs distants sont autorisés, du moment que l ordinateur de l utilisateur est déjà connecté à distance et authentifié sur la machine partageant le répertoire concerné. Voici deux exemples de chemins d accès à des bibliothèques de macros hébergées sur une unité partagée : \\your_host\macro_library, oùyour_host désigne le nom de l hôte et macro_library désigne le répertoire des macros. \\ \macro_library, où désigne l adresse IP de l hôte et macro_library désigne le répertoire des macros. Si ous procédez à la configuration d une bibliothèque de macros pour plusieurs sessions et que chaque session utilise son propre ensemble de macros, ous deez créer un répertoire distinct pour chaque session. 4. Cliquez sur OK. Lorsque les utilisateurs ourent une session, ils peuent faire appel aux fenêtres Exécution de macro ou Macros disponibles pour isualiser la liste des macros contenues dans ce répertoire. Ces macros deiennent disponibles lorsque les utilisateurs sélectionnent la bibliothèque de sereur pour stocker leurs macros. L emplacement de la bibliothèque du sereur est accessible uniquement si ous aez configuré la session en ue d utiliser une bibliothèque de macros de sereur. Chapitre 14. Création et déploiement des bibliothèques de macros du sereur 125

140 126 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

141 Chapitre 15. Modification dynamique des propriétés de session Les sessions Host On-Demand sont définies par l administrateur et extraites par le client Host On-Demand lorsqu un utilisateur accède à une page HTML de Host On-Demand. Les propriétés de session affichées par un utilisateur sont des aleurs fixes, composées de la configuration initiale de l administrateur et des mises à jour utilisateur. Cependant, aec certaines pages HTML ou certaines propriétés de session, il peut parfois s aérer utile de définir une aleur de manière dynamique au moment où un utilisateur accède aux pages HTML. Ce type de contrôle permet de définir des propriétés de session en fonction de certaines informations, comme l adresse IP du client ou l heure. Pour définir les propriétés de session de manière dynamique lors de l accès aux pages HTML, l administrateur doit écrire un programme s exécutant sur le sereur Web et modifiant de manière effectie la page HTML juste aant son enoi au client. Même si les propriétés de session initiales ne sont pas définies dans la page HTML, Host On-Demand offre la possibilité de substituer la plupart des propriétés de session de cette page. Ainsi, les nouelles propriétés sont toujours utilisées par le client et prennent toujours le pas sur les propriétés de session initiales définies par l administrateur et sur toutes les mises à jour des propriétés effectuées par l utilisateur. La aleur HTML de substitution n est jamais enregistrée. Ainsi, le client a la possibilité d utiliser de noueau les paramètres précédents chaque fois que l administrateur retire les substitutions. De même, la propriété de substitution est errouillée de sorte qu un utilisateur n ait pas la possibilité de la modifier. L administrateur peut écrire un programme permettant de définir de manière dynamique une ou plusieurs propriétés de plusieurs façons à l aide des substitutions de pages HTML, comme les Jaa Serer Pages (JSP), les serlets, Perl, REXX ou Actie Serer Pages (ASP). Ce chapitre est illustré d exemples centrés sur les problèmes administrateur. Ces exemples sont censés représenter la syntaxe et la technique de substitution de propriétés particulières. Ces mécanismes s appliquent à toutes les approches de programmation choisies par l administrateur. Configuration du fichier HTML initial Le fichier HTML initial doit être créé à l aide de l assistant de déploiement, qui permettra de configurer les fonctions que ous jugez importantes comme la taille du code téléchargé et les fonctions disponibles à os utilisateurs. Les sections ci-après décrient les paramètres HTML que ous allez deoir inclure. Toutefois, n oubliez pas que le format exact nécessaire de ces paramètres arie en fonction du format de la page HTML. Veuillez noter que dans Host On-Demand ersion 7 ou supérieure, certaines des pages HTML sont générées à l aide de JaaScript, et que les paramètres HTML sont spécifiés dans un tableau JaaScript ou à l aide des instructions JaaScript document.write. De même, le format de la page HTML arie en fonction du client (client en cache ou téléchargé) sélectionné. Copyright IBM Corp. 1997,

142 Définition de la base de code Pour définir la base de code lors de la création d un fichier HTML à l aide de l assistant de déploiement, procédez comme suit : 1. Dans la fenêtre Options supplémentaires, Cliquez sur Options aancées et accédez à l autre branche de la ue en arborescence. 2. Entrez le chemin d accès relatif /hod/ dans la zone Code de base. 3. Sauegardez le fichier HTML dans le répertoire de diffusion par défaut de Host On-Demand : répertoire_d installation\hod. Le fichier HTML se troue à présent dans le même répertoire que les fichiers d archie de Host On-Demand. La base de code fait référence au répertoire de diffusion de l installation de Host On-Demand, et non au répertoire dans lequel les fichiers de l assistant de déploiement sont publiés. Bien que ous puissiez entrer une URL qualifiée complète dans la zone Base de code, il est fortement conséillé d indiquer le chemin d accès relatif /hod/ comme répertoire de diffusion par défaut lors de la modification dynamique des propriétés de session. Si ous indiquez une URL qualifiée complète, tous les utilisateurs spécifiant le nom d hôte autrement que pour la base de code ne pourront pas accéder à ces fichiers, même si les entrées DNS permettent la résolution de la même adresse IP. Pour plus d informations sur la base de code et les fichiers créés par l assistant de déploiement, reportez-ous au chapitre consacré à l assistant de déploiement dans le document Host Access Client Package Redbook, accessible sur le site Web des Redbooks IBM à l adresse Ajout du paramètre ConfigBase Ajoutez un paramètre au fichier HTML nommé ConfigBase. Identique à l opération de définition de la base de code /hod/ dans «Définition de la base de code», le paramètre ConfigBase est indispensable car ous pouez être amené à déployer otre fichier JSP à un emplacement qui est différent du répertoire de diffusion par défaut et l applet Host On-Demand doit identifier le mode de recherche des fichiers de configuration dans le répertoire hostondemand/hod/hoddata. Ces fichiers sont créés au même moment où ous enregistrez le fichier HTML de l assistant de déploiement dans le répertoire de diffusion. Contrairement à la base de code, le paramètre ConfigBase requiert une URL complète. ConfigBase est un terme spécifique à Host On-Demand. Pour plus de détails, oir Deeloping JaaSerer Pages files with WebSphere extensions. Substitution des paramètres HTML Vous deez suire plusieurs étapes pour définir les propriétés de session de manière dynamique (les exemples présentés ci-après ont ous permettre de mieux comprendre comment certains de ces paramètres doient être spécifiés) : 1. Actiation des substitutions HTML. Par défaut, le client a ignorer les substitutions HTML. Pour actier les substitutions, ous deez inclure un paramètre HTML appelé EnableHTMLOerrides et lui affecter la aleur true. 2. Liste des sessions à substituer. Etant donné qu il peut exister plusieurs sessions associées à des pages HTML, ous deez répertorier celles que ous 128 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

143 souhaitez substituer. Vous allez deoir inclure un paramètre HTML appelé TargetedSessionList, qui aura pour aleur les noms exacts des sessions qui peuent être substituées. Cette aleur doit être une liste de noms de sessions séparées par des irgules ( Session1Name, Session2Name, par exemple). 3. Spécification de la substitution elle-même. Pour chaque propriété de session à substituer, ous deez inclure un paramètre HTML appelé nom de propriété, dont la aleur est la substitution souhaitée. La aleur que ous indiquez a alors s appliquer à toutes les sessions répertoriées dans le paramètre TargetedSessionList. Si ous souhaitez remplacer uniquement un sous-ensemble des sessions dans le paramètre TargetedSessionList, ous pouez indiquer une aleur au format Session1Name=alue1, Session2Name=alue2, par exemple. Propriétés de session spécifiques pouant être substituées Le tableau suiant présente les propriétés de session qui peuent être substituées et donne les aleurs admises de chaque paramètre : Tableau 19. Propriétés de session pouant être substituées Nom du paramètre Description Valeurs admises Host HostBackup1 HostBackup2 Port Nom d hôte ou adresse IP du sereur cible. S affiche en tant qu Adresse de destination dans les écrans de propriétés. S applique à tous les types de sessions. Nom d hôte ou adresse IP du sereur de sauegarde Backup1. S affiche en tant qu Adresse de destination dans les écrans de propriétés de Backup1. S applique à tous les types de sessions. Nom d hôte ou adresse IP du sereur de sauegarde Backup2. S affiche en tant qu Adresse de destination dans les écrans de propriétés de Backup2. S applique à tous les types de sessions. Numéro de port sur lequel le sereur cible est en mode écoute. S affiche en tant que Port de destination dans les écrans de propriétés. S applique à tous les types de sessions. Nom d hôte ou adresse IP. Nom d hôte ou adresse IP. Nom d hôte ou adresse IP. Tout numéro de port TCP/IP admis. Chapitre 15. Modification dynamique des propriétés de session 129

144 Tableau 19. Propriétés de session pouant être substituées (suite) Nom du paramètre Description Valeurs admises PortBackup1 Numéro de port sur lequel le sereur Backup1 est en mode écoute. S affiche en tant que Port de destination dans les écrans de propriétés de Backup1. S applique à tous les types de sessions. Tout numéro de port TCP/IP admis. PortBackup2 CodePage SessionID LUName Numéro de port sur lequel le sereur Backup2 est en mode écoute. S affiche en tant que Port de destination dans les écrans de propriétés de Backup2. S applique à tous les types de sessions. Page de codes du sereur auquel se connecte la session. S affiche en tant que Page de codes hôte sur les écrans de propriétés. S applique à tous les types de sessions hormis FTP. Nom abrégé que ous souhaitez affecter à cette session (s affiche dans la ZIO). Il doit être unique à cette configuration. S affiche en tant qu ID de session dans les écrans de propriétés. S applique à tous les types de sessions. Nom de l unité logique (LU) ou du groupe de LU, défini au sereur cible, auquel ous souhaitez connecter cette session. S affiche en tant que Nom de LU ou de groupe dans les écrans de propriétés. S applique aux types de sessions écran 3270 et imprimante Tout numéro de port TCP/IP admis. Partie numérique (037, par exemple) de la page de codes hôte prise en charge dans l écran de propriétés de la session. Un caractère : de A à Z. Nom d une LU ou d un groupe de LU. 130 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

145 Tableau 19. Propriétés de session pouant être substituées (suite) Nom du paramètre Description Valeurs admises LUNameBackup1 Nom de l unité logique (LU) ou du groupe de LU, défini au sereur Backup1, auquel ous souhaitez connecter cette session. S affiche en tant que Nom de LU ou de groupe dans les écrans de propriétés de Backup1. S applique aux types de sessions écran 3270 et imprimante Nom d une LU ou d un groupe de LU. LUNameBackup2 WorkstationID ScreenSize Nom de l unité logique (LU) ou du groupe de LU, défini au sereur Backup2, auquel ous souhaitez connecter cette session. S affiche en tant que Nom de LU ou de groupe dans les écrans de propriétés de Backup2. S applique aux types de sessions écran 3270 et imprimante Nom de ce poste de traail. S affiche en tant qu ID du poste de traail dans les écrans de propriétés. S applique aux types de sessions écran 5250 et imprimante Nom d une LU ou d un groupe de LU. Nom unique de ce poste de traail. Permet de définir le aleur = lignes x colonnes nombre de lignes et de 2 = 24 x 80 (3270, 5250, VT) colonnes de l écran. S affiche en tant que 3 = 32 x 80 (3270) Taille de l écran dans les 4 = 43 x 80 (3270) écrans de propriétés. 5 = 27 x 132 (3270, 5250) S applique aux types de sessions écran = 24 x 132 (VT) et 5250, ainsi qu aux 7 = 36 x 80 (VT) types de sessions VT. 8 = 36 x 132 (VT) 9 = 48 x 80 (VT) 10 = 48 x 132 (VT) 11 = 72 x 80 (VT) 12 = 72 x 132 (VT) 13 = 144 x 80 (VT) 14 = 144 x 132 (VT) 15 = 25 x 80 (VT) 16 = 25 x 132 (VT) Chapitre 15. Modification dynamique des propriétés de session 131

146 Tableau 19. Propriétés de session pouant être substituées (suite) Nom du paramètre Description Valeurs admises SLPScope Protocole SLP (Serice Location Protocol). S affiche en tant que Portée dans Options SLP dans les écrans de propriétés. S applique aux types de sessions écran 3270, imprimante 3270, écran 5250 et imprimante Prenez contact aec otre administrateur afin d obtenir les aleurs admises pour cette zone. SLPAS400Name SSLCertificateSource SSLCertificateURL Permet de connecter une session à un sereur IBM System i5 spécifique. S affiche en tant que Nom iseries (SLP) dans les écrans de propriétés. S applique aux types de sessions écran 5250 et imprimante Le certificat peut être conseré dans le naigateur ou le dispositif de sécurité dédié du client, comme une carte à puce, par exemple ; il peut également être conseré dans un fichier local ou accessible ia le réseau. S affiche en tant que Source de certificat dans les écrans de propriétés. S applique aux types de sessions écran 3270, imprimante 3270, écran 5250, imprimante 5250 et VT. Permet de spécifier l emplacement du certificat client. S affiche en tant qu URL ou chemin/nom de fichier dans les écrans de propriétés. S applique aux types de sessions écran 3270, imprimante 3270, écran 5250, imprimante 5250 et VT. Nom qualifié complet de CP SNA (USIBMNM.RAS400B, par exemple). La aleur est SSL_CERTIFICATE_IN_CSP pour un certificat dans un naigateur ou un dispositif de sécurité. La aleur est SSL_CERTIFICATE_IN_URL pour un certificat dans une URL ou un fichier. Les types d URL que ous pouez utiliser dépendent des capacités de otre naigateur. La plupart des naigateurs prennent en charge http, https, ftp et ftps. 132 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

147 Tableau 19. Propriétés de session pouant être substituées (suite) Nom du paramètre Description Valeurs admises FTPUser Indique l ID utilisateur que la session utilise lors de la connexion au sereur FTP. S affiche en tant qu ID utilisateur dans les écrans de propriétés. S applique aux types de sessions FTP. Un ID utilisateur admis. FTPPassword UseFTPAnonymousLogon FTP Address PromptForDestinationAddress CICSInitialTransEnabled Permet de préciser le mot de passe utilisé par la session lors de la connexion au sereur FTP. S affiche en tant que Mot de passe dans les écrans de propriétés. S applique aux types de sessions FTP. Permet à la session de se connecter à un sereur FTP à l aide d un ID utilisateur anonyme. s affiche en tant que Connexion anonyme dans les écrans de propriétés. S applique aux types de sessions FTP. Permet de préciser l adresse électronique à utiliser lors de la connexion au sereur FTP en utilisant la Connexion anonyme. S affiche en tant qu Adresse électronique dans les écrans de propriétés. S applique aux types de sessions FTP. Inite l utilisateur à préciser ou non l adresse de destination à utiliser lors de la connexion au sereur FTP. S affiche en tant qu Adresse de destination dans les écrans de propriétés. S applique aux types de sessions FTP. Actie une transaction initiale lancée lors de l établissement d une session passerelle CICS. Un mot de passe admis. Oui ou Non. Une adresse électronique admise. yes ou no true / false Chapitre 15. Modification dynamique des propriétés de session 133

148 Tableau 19. Propriétés de session pouant être substituées (suite) Nom du paramètre Description Valeurs admises CICSInitialTrans Netname Spécifie le nom de la transaction initiale lancée lors de la connexion à un hôte CICS. Ne s applique qu aux sessions passerelle CICS. Le paramètre CICSInitialTransEnabled doit être défini sur la aleur true pour permettre le démarrage de la transaction spécifiée. Nom de la ressource de terminal à installer ou réserer. Si cette zone est ide, le type de terminal sélectionné est impréisible. Ne s applique qu aux sessions CICS. Les identificateurs de transaction admis sont des chaînes comprenant entre 1 et 128 caractères. La chaîne identifie la transaction initiale et tous les paramètres complémentaires exécutés durant la connexion au sereur. Les quatre premiers caractères, ou les caractères inclus aant le premier espace dans la chaîne, sont pris en compte pour la transaction. Les données restantes sont transmises à la transaction lors de l appel de cette dernière. Un nom de ressource de terminal admis. Toutes les erreurs surenues lors du traitement des paramètres HTML s affichent sur la console Jaa. Exemple 1 : substitution du nom de LU en fonction de l adresse IP du client Les administrateurs peuent éiter de préciser les noms de LU directement dans les définitions de sessions. Cet exemple présente un moyen simple d utilisation de l adresse IP du client pour consulter un nom de LU répertorié dans le fichier texte et l utiliser comme aleur de substitution dans une session. Cet exemple est écrit aec JSP. L assistant de déploiement a été utilisé pour créer un fichier HTML contenant deux sessions appelées écran 3270 et écran Veuillez noter que dans Host On-Demand ersion 7 ou supérieure, certaines des pages HTML sont générées à l aide de JaaScript, et que les paramètres HTML sont spécifiés dans un tableau JaaScript ou à l aide des instructions JaaScript document.write. De même, le format de la page HTML arie en fonction du client (client en cache ou téléchargé) sélectionné. Cet exemple exploite une page Jaa 2 en cache pour commencer ; les modifications requises pour le code HTML étant signalées en gras. Lorsque l assistant de déploiement est utilisé pour générer une page Jaa 2 en cache, il crée les fichiers suiants : Example1.html z_example1.html Example_J2.html 134 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

149 Un client Macintosh utilise une page Example_J2.html. Un fichier (c:\luname.table) est lu. Il contient des paires adresse IP/nom de LU. L adresse IP du client est utilisée pour consulter le nom de LU correct, qui est remplacé dans la session écran Reportez-ous aux commentaires de l exemple pour obtenir plus de détails. Les lignes ajoutées à la sortie de l assistant de déploiement apparaissent en gras. <!doctype html public "-//W3C//DTD HTML 3.2 Final//EN"> <% // Lisez le fichier luname.table à l'aide d'une ariable de propriétés. // Les lignes du fichier luname.table se présentent au format suiant : // ipaddress=luname Properties lunames = new Properties(); lunames.load(new FileInputStream("c:\\luname.table")); %> <HTML> <HEAD> <META http-equi="content-type" content="text/html; charset=utf-8"> <!-- TITLE Begin --> <TITLE>Example1 page title</title> <!-- TITLE End --> <!-- SUMMARY Begin --> <!-- Configuration Model What configuration model would you like to use? -HTML-based model Host Sessions Display Display Additional Options -Cached = Cached client -Jaa Type = jaa2 Disable Functions Preload Options Sessions = True -Change Session Properties = True Sessions = True Cached Client/Web Start Options Basic Options -Debug = False -Height (in pixels) = 250 -Width (in pixels) = 550 Upgrade Options -Percent of users who can upgrade by default = 100 -Prompt user (user decides foreground or background) Adanced Options HTML parameters -None Code base - /hod/ HTML templates -Default Problem determination -Debug = False User updates -Persist user updates? = True Appearance -Standard Host On-Demand Client Applet size -Autosize to browser Session Manager API -Enable Session Manager JaaScript API = False Serer connection Language -Locale = Use the system Locale Maximum sessions > <!-- SUMMARY End --> </HEAD> <BODY BACKGROUND="/hod/hodbkgnd.gif"> <CENTER> <IMG src="/hod/hodlogo.gif" ALT="hodlogo.gif"> <P> Chapitre 15. Modification dynamique des propriétés de session 135

150 <SCRIPT LANGUAGE="JaaScript"> function writeappletparameters() { return ""; } </SCRIPT> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/HODVersion.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/CommonJars.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/CommonParms.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/CommonJ2Parms.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript"> ar db = parent.location; ar hod_locale = ''; ar hod_appname =''; ar hod_apphgt = '340'; ar hod_appwid = '550'; ar hod_codebase = '/hod/'; ar hod_comps = 'HABASE;HODBASE;HODIMG;HACP;HAFNTIB;HAFNTAP;HA3270;HODCFG;HA5250'; ar hod_archs = 'habasen.jar,hodbasen.jar,hodimg.jar,hacp.jar,hafntib.jar,hafntap.jar, ha3270n.jar,hodcfgn.jar,ha5250n.jar'; ar hod_url = new String(window.location); ar hod_debugon = false; // Indiquez ici les paramètres de l'applet d'installation du client en cache ar hhod_appletparams = new Array; hhod_appletparams[0] = '<PARAM NAME="DebugCachedClient" VALUE="false">'; hhod_appletparams[1] = '<PARAM NAME="ShowDocument" VALUE="_parent">'; hhod_appletparams[2] = '<PARAM NAME="CachedClient" VALUE="true">'; hhod_appletparams[3] = '<PARAM NAME="ParameterFile" VALUE="HODData\\Example1\\params.txt">'; hhod_appletparams[4] = '<PARAM NAME="JaaScriptAPI" VALUE="false">'; hhod_appletparams[5] = '<PARAM NAME="BookmarkPage" VALUE="Example1.html">'; // Les deux lignes suiantes sont nécessaires pour substituer les propriétés de session. // La première ligne sert à actier le traitement pour cette fonction et // n'a pas besoin d'être modifiée. La deuxième ligne sert à identifier la // session que ous souhaitez modifier. Dans l'exemple qui suit, deux sessions // sont identifiées, à saoir : "3270 Display" et "5250 Display". hhod_appletparams[6]='<param NAME="EnableHTMLOerrides" VALUE="true">'; hhod_appletparams[7]='<param NAME="TargetedSessionList" VALUE="3270 Display,5250 Display">'; // La ligne suiante modifie le paramètre de session LUName pour la session // "3270 Display". Dans cet exemple, le paramètre LUName est défini sur // la aleur d'adresse IP du client contenue dans le fichier c:\luname.table. // Aant d'insérer os modifications, ous pouez utiliser une aleur // constante afin de ous assurer que la syntaxe est correcte. hhod_appletparams[8]='<param NAME="Luname" VALUE="3270 Display=<%=lunames.get(request.getRemoteAddr())%>">'; //hhod_appletparams[x] = '<PARAM NAME="DebugCode" VALUE="65535">'; ar pg = buildj2page(db); pg += writeappletparameters(); pg += '</APPLET>'; if(hod_debugon) alert('j2 page complete, result = \n' + pg); document.write(pg); </SCRIPT> </CENTER> </BODY> </HTML> 136 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

151 Exemple 2 : permettre à l utilisateur de préciser l hôte auquel se connecter à l aide d un formulaire HTML Les administrateurs peuent également utiliser des formulaires HTML pour indiquer les aleurs de substitution au lieu de les calculer. L exemple suiant présente un formulaire simple pour l entrée d un nom d hôte. Le formulaire permet de soumettre un programme JSP qui utilise le nom d hôte indiqué dans le formulaire afin de substituer le nom d hôte dans la session Cet exemple est écrit aec JSP. L assistant de déploiement a été utilisé pour créer un fichier HTML contenant deux sessions appelées écran 3270 et écran Veuillez noter que dans Host On-Demand ersion 7 ou supérieure, certaines des pages HTML sont générées à l aide de JaaScript, et que les paramètres HTML sont spécifiés dans un tableau JaaScript ou à l aide des instructions JaaScript document.write. De même, le format de la page HTML arie en fonction du client (client en cache ou téléchargé) sélectionné. Lorsque ous utilisez ces formulaires, les données doient être conserées lors des requêtes au programme. En effet, les fichiers HTML Host On-Demand se rechargent pour la détection Jaa et pour le support de mise en signet lors de l utilisation des pages du modèle de type sereur de configuration. Lorsque ous sélectionnez Jaa 1 et désélectionnez le support de mise en signet si ous utilisez le modèle de type sereur de configuration, la page ne doit pas être rechargée pour conserer les données du formulaire. Cet exemple permet d utiliser une session JSP afin de stocker les données du formulaire pendant le rechargement. Voici un fichier HTML simple permettant d entrer un nom d hôte. Le formulaire est soumis au programme JSP (example2.jsp) : <form method="post" action="hod/example2.jsp"> Hostname <input name="form.hostname"><br> <input type="submit"> </form> Voici une sortie modifiée de l assistant de déploiement. Reportez-ous aux commentaires de l exemple pour obtenir plus de détails. Les lignes ajoutées à la sortie de l assistant de déploiement apparaissent en gras. <HTML> <% // Get a session or create if necessary and store the hostname // entered in the form in the session. HttpSession session = request.getsession(true); String hostname = request.getparameter("form.hostname"); if (hostname!=null) { session.putvalue("session.hostname", hostname); } %> <!-- HOD WIZARD HTML --> <!-- Deployment Wizard Build : B > <HEAD> <META http-equi="content-type" content="text/html; charset=utf-8"> <TITLE>Page de titre - Exemple 2</TITLE> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/CommonJars.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/HODJaaDetect.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript" SRC="/hod/CommonParms.js"></SCRIPT> <SCRIPT LANGUAGE="JaaScript"> //---- Start JaaScript ariable declarations ----// ar hod_locale = ''; ar hod_jsapi=false; ar hod_appname =''; ar hod_apphgt = '80%'; ar hod_appwid = '80%'; ar hod_codebase = '/hod/'; ar hod_finalfile = 'z_example2.html'; Chapitre 15. Modification dynamique des propriétés de session 137

152 ar hod_jaatype = 'jaa2'; ar hod_obplet = ''; ar hod_jars = 'habasen.jar,hodbasen.jar,hodimg.jar,hacp.jar,hodsignn.jar,ha3270n.jar, hodcfgn.jar,ha5250n.jar'; ar hod_url = new String(window.location); ar hod_debugon = false; ar hod_searcharg = window.location.search.substring(1); ar hod_appletparams = new Array; hod_appletparams[0] = '<PARAM NAME="ParameterFile" VALUE="HODData\\example2\\params.txt">'; hod_appletparams[1] = '<PARAM NAME="ShowDocument" VALUE="_parent">'; hod_appletparams[2] = '<PARAM NAME="JaaScriptAPI" VALUE="' + hod_jsapi + '">'; hod_appletparams[3] = '<PARAM NAME="PreloadComponentList" VALUE="HABASE;HODBASE;HODIMG; HACP;HAFNTIB;HAFNTAP; HA3270;HODCFG;HA5250">'; // The next 2 lines are required in order to oerride session properties. // The first line turns on the processing for this function and does not // need to be modified. The second line identifies the sessions that you // want to change. In this example, there are 2 sessions identified // named: "3270 Display" and "5250 Display". // Be careful to increment the array index correctly. hod_appletparams[4] = <PARAM NAME="EnableHTMLOerrides" VALUE="true">; hod_appletparams[5] = <PARAM NAME="TargetedSessionList" VALUE="3270 Display,5250 Display">; // The following line changes the Host or Destination Address session parameter // for the session named "3270 Display". In this example, the Host is being set // to the alue saed in the JSP session from the HTML form. // When you are initially testing your changes, you may want to use a constant // alue to erify that the syntax is correct before you insert your // calculations. // Here we oerride the host for the 3270 session to the alue saed in the // jsp session from the html form. hod_appletparams[6] = <PARAM NAME="Host" VALUE="3270 Display=<%=session.getValue("session.hostname")%>">; //hod_appletparams[x] = '<PARAM NAME="DebugCode" VALUE="65535">'; //---- End JaaScript ariable declarations ----// function gethodmsg(msgnum) { return HODFrame.hodMsgs[msgNum]; } function gethodframe() { return HODFrame; } ar lang = detectlanguage(hod_locale); document.writeln('<frameset cols="*,10" border=0 FRAMEBORDER="0">'); document.writeln('<frame src="/hod/hoddetect_' + lang + '.html" name="hodframe">'); document.writeln('</frameset>'); </SCRIPT> </HEAD> </HTML> 138 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

153 Chapitre 16. Configuration de Host On-Demand sur zseries Ce chapitre explique comment définir des répertoires de diffusion et prié en lecture/écriture distincts pour la configuration de Host On-Demand sur un système zseries. Le but de ce scénario de configuration est de fournir des instructions pour les tâches de configuration zseries communes. Reportez-ous à la documentation d installation (dans le répertoire de programme) pour obtenir des instructions détaillées quant à la configuration de Host On-Demand sur zseries. Ce chapitre fournit également des détails sur la suppression de l extension de fichier ASCII des fichiers Host On-Demand. Définition des répertoires de diffusion et prié en lecture/écriture distincts Définition d un système de gestion hiérarchique des fichiers pour le répertoire prié Host On-Demand Lorsque Host On-Demand est installé, les fichiers qui se trouent dans le répertoire /usr/lpp/hod/hostondemand/priate sont mis à jour dans un enironnement d exécution, en plus des mises à jour de régénération de conception. Etant donné que le répertoire est désormais mis à jour lors de l exécution du logiciel Host On-Demand, il est recommandé de monter un système de gestion hiérarchique des fichiers (HFS) distinct. Pour ce faire, ous pouez : Monter le système HFS à l emplacement du répertoire prié en cours (/usr/lpp/hod/hostondemand/priate). Créer un lien symbolique ers le répertoire prié, en procédant comme suit : 1. Exécutez la commande TSO MKDIR afin de créer un point de montage différent (/etc/hod/priate, par exemple). 2. Renommez, ou sauegardez, puis supprimez otre répertoire priée d origine. 3. Créez un lien symbolique à partir de l emplacement préu (/usr/lpp/hod/hostondemand/priate) ers l emplacement réel (/etc/hod/priate). Utilisez la commande chaînée suiante : ln -s /etc/hod/priate /usr/lpp/hod/hostondemand/priate Les clients dotés d un enironnement sysplex utilisant le support SHARED HFS peuent installer le code géré Host On-Demand SMP/E dans VERSION HFS, qui doit être monté aec les droits READ ONLY dans un enironnement SHARED HFS. Faites en sorte que le répertoire /priate deienne un répertoire HFS spécifique au système monté aec les priilèges READ WRITE, aec un lien symbolique ers le répertoire /usr/lpp/hod/hostondemand/priate. Si ous utilisez LDAP et une authentification natie, copiez manuellement HODrapd et le répertoire /keys dans le répertoire /priate spécifique au système. Copyright IBM Corp. 1997,

154 Une fois le répertoire /priate spécifique au système monté, il recoure, mais ne supprime pas le répertoire /priate maître. Lorsque les mises à jour correcties sont appliquées, utilisez le répertoire /priate maître. Si ces fichiers ont été modifiés, copiez-les dans le répertoire /priate spécifique au système. Définition d un répertoire de diffusion utilisateur distinct Les fichiers générés à partir de l assistant de déploiement peuent être placés dans un répertoire personnalisé qui est indépendant du répertoire de diffusion Host On-Demand. Cette possibilité facilite l application des futures mises à nieau. Elle simplifie également l installation et la gestion de Host On-Demand sur les systèmes z/os dont les bibliothèques installées dans SMP/E ne doient pas comporter de modifications apportées par l utilisateur (les systèmes de fichiers sont en lecture seule). Ainsi, le répertoire de diffusion Host On-Demand reste en lecture seule et fournit un emplacement inscriptible pour déployer les fichiers de l assistant de déploiement. Pour plus d informations sur le déploiement des fichiers de l assistant de déploiement dans un répertoire distinct et sur les autres fichiers modifiés par l utilisateur qui peuent être placés hors du répertoire de diffusion, oir «Sauegarde de fichiers et de répertoires», à la page 75. Suppression de l extension de fichier ASCII des fichiers Host On-Demand Les clients Host On-Demand qui utilisent la plateforme zseries peuent souhaiter utiliser les deux outils suiants pour supprimer l extension de fichier ASCII des fichiers HTML, TXT, CSS, JS, PROPS et PROPERTIES Host On-Demand. Généralement, les clients désireux de bénéficier de ces outils sont ceux qui se serent de Host On-Demand ia IBM WebSphere Application Serer. Le premier outil est un script de shell nommé hodascii.sh disponible dans le répertoire S390 d exemples de produit Host On-Demand ; par exemple, usr/lpp/hod/hostondemand/lib/samples/zseriescommandfiles. Ce script supprime l extension de fichier ASCII de tous les fichiers qui sont inclus dans le répertoire et les sous-répertoires de diffusion Host On-Demand. Notez que ous pouez aoir besoin de mettre à jour les instructions sur les ordres transmis au sereur afin de mentionner les extensions de fichier modifiées. De manière facultatie, ce script peut également supprimer l extension ASCII des fichiers de l assistant de déploiement qui se trouent dans un répertoire de diffusion utilisateur distinct. Le script dispose d une fonction d annulation qui permet aux utilisateurs de rétablir l extension ASCII. Si Host On-Demand est installé sur un autre chemin d accès que le chemin par défaut, le script hodascii.sh doit être modifié afin d indiquer le chemin d installation correct. Le deuxième outil est une amélioration de l utilitaire DWunzip-S390 disponible dans le répertoire d exemples de produit Host On-Demand du sous-répertoire DWunzipCommandFiles. L outil DWunzip décompresse un fichier zip de l assistant de déploiement, place les fichiers dans les répertoires appropriés, ajoute les extensions de fichier ASCII et définit les droits d accès et de propriété sur les fichiers et répertoires. L amélioration ous permet de choisir si ous souhaitez ou non ajouter l extension ASCII aux fichiers. Vous pouez définir cette option dans le script DWunzip-S390 aec une ariable d enironnement appelée ADD_ASCII_EXTENSION. 140 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

155 Remarques relaties à la migration sur z/os Lors d une mise à nieau à partir d un nieau précédent de Host On-Demand, ous oudrez peut-être prendre en compte les personnalisations précédentes. Allouez un noueau système hiérarchique de fichiers puis suiez la procédure d installation. Copiez otre répertoire personnel existant dans ce système à l aide de la commande pax ou tar. Voir «Sauegarde du répertoire prié». Sauegarde du répertoire prié Vous pouez sauegarder otre répertoire prié à l aide des commandes pax ou tar. Considérons que le répertoire prié actuel soit destiné à HOD V7 : 1. A partir du système hiérarchique de fichiers de Host On-Demand V7, changez le répertoire en répertoire prié : cd /usr/lpp/hod/hostondemand/priate 2. Archiez ce répertoire prié dans un répertoire temporaire /tmp. L option -z compresse le fichier ; l option - fournit une liste des fichiers et sous-répertoires archiés (facultatif) : pax -wzf /tmp/priate.pax.z * 3. Le fichier priate.tar.z a alors été transféré en binaire dans le répertoire /tmp du système pour Host On-Demand V8. 4. Sur le système hiérarchique de fichiers de Host On-Demand V8, changez le répertoire en répertoire prié à l endroit où le fichier sera extrait. cd /usr/lpp/hod/hostondemand/priate 5. Exécutez la commande pax pour extraire le fichier priate.pax.z. L option -z spécifie le fichier compressé ; l option - fournit une liste des fichiers et sous-répertoires extraits (facultatif). pax -rzf /tmp/priate.pax.z Chapitre 16. Configuration de Host On-Demand sur zseries 141

156 142 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

157 Chapitre 17. Configuration de Host On-Demand sur IBM System i5 Après aoir installé Host On-Demand sur la plateforme IBM System i5, configurez le logiciel comme suit : Pour configurer le gestionnaire de serices, suiez les instructions de la section «Configuration, démarrage et arrêt du gestionnaire de serices de Host On-Demand sous IBM System i5». Pour utiliser l assistant de déploiement aec un système IBM System i5, suiez les instructions de la section «Utilisation de l assistant de déploiement aec IBM System i5», à la page 145. Pour configurer la sécurité, suiez les instructions de la section «Configuration des sereurs IBM System i5 pour une connexion sécurisée», à la page 145. Pour connaître les exigences liées à la prise en charge des caractères Unicode utilisant les identificateurs de jeux de caractères codés, oir «Support Unicode pour i5/os et OS/400», à la page 150. Configuration, démarrage et arrêt du gestionnaire de serices de Host On-Demand sous IBM System i5 Un menu est inclus pour le démarrage et l arrêt de ce gestionnaire de serices. Pour accéder au menu, tapez ce qui suit dans la ligne de commande i5/os ou OS/400 : GO HOD Les commandes suiantes peuent être utilisées à partir du menu ou de la ligne de commande i5/os ou OS/400. Configuration (CFGHODSVM) Choisissez l option 1. Pour pouoir utiliser cette option, ous deez disposer de droits de nieau *JOBCTL et *ALLOBJ. Vous pouez définir les paramètres suiants : 1. le démarrage automatique du sereur au démarrage du sous-système ; 2. la définition des attributs Jaa ; 3. l ID utilisateur que le traail du sereur utilise ; 4. le sous-système que le traail du sereur utilise ; 5. la description de traail que le traail du sereur utilise ; 6. la priorité du traail/de la classe à démarrage anticipé que le traail du sereur utilise. Ce menu peut se présenter sur plusieurs écrans que ous derez faire défiler pour les isualiser. Copyright IBM Corp. 1997,

158 Démarrage (STRHODSVM) Choisissez l option 2. Pour pouoir utiliser cette option, ous deez disposer de droits de nieau *JOBCTL. Le gestionnaire de serices peut démarrer automatiquement chaque fois que le sous-système associé démarre. Pour cela, ajoutez la commande STRHODSVM au programme de démarrage du système. Pour saoir si le gestionnaire de serices est actif, tapez la commande suiante : WRKJOB QHODSVM Arrêt (ENDHODSVM) Choisissez l option 3. Pour pouoir utiliser cette option, ous deez disposer de droits de nieau *JOBCTL. Gestion de l état du sereur Host On-Demand Cette option permet d afficher l état en cours du gestionnaire de serices Host On-Demand. Gestion des certificats (WRKHODKYR) Cette option permet de gérer les certificats SSL dans l un des fichiers de clés de Host On-Demand. Voir Chapitre 5, «Planification de la sécurité», à la page 31 pour obtenir des informations générales relaties aux sessions SSL. Démarrage du programme de groupage d informations (STRHODIB) Si ous souhaitez obtenir de l aide auprès du serice d assistance IBM, utilisez cette option de menu pour rassembler les informations relaties à la configuration de Host On-Demand. Création de la table de définition d imprimantes HOD (CRTHODPDT) Cette option de menu permet de créer une table de définition d imprimantes personnalisée pour les sessions d impression Host On-Demand Cette table peut être nécessaire si ous disposez d un format de papier spécial ou si l imprimante n est pas prise en charge. Consultez la section 16.5 du manuel Host Access Client Package Redbook (SG ) pour obtenir des informations supplémentaires. Démarrage de l intégrateur (STRPCO) Cette option de menu permet de lancer l Intégrateur de Client Access du poste de traail. Exécution d une commande PC (STRPCCMD) Utilisez cette option de menu pour exécuter une commande sur otre poste de traail local. Vous deez lancer l Intégrateur de Client Access du poste de traail aant d utiliser cette option de menu. 144 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

159 Utilisation de l assistant de déploiement aec IBM System i5 Pour utiliser l assistant de déploiement afin de déployer des écrans ers un sereur Host On-Demand basé sur IBM System i5, procédez de la manière suiante : 1. A partir d un poste de traail Windows, mappez une unité de réseau sur le répertoire /qibm sur le système IBM System i5 qui sera le sereur Host On-Demand. Pour plus de détails, reportez-ous au site Web d IBM System i5 à l adresse suiante : ic2924/index.htm. 2. Insérez le DVD Host On-Demand for Windows dans l unité. Voir «Installation de l assistant de déploiement», à la page Un menu est lancé de manière automatique. L une des options ous propose d utiliser l assistant de déploiement. Vous pouez l utiliser sans installer complètement le sereur Host On-Demand. 4. Choisissez les fonctions et sélections personnalisées. 5. Sauegardez le fichier HTML personnalisé dans l unité de réseau mappée (y:\proddata\hostondemand\hod\myweb, par exemple). 6. A l aide d un naigateur, testez le fichier ( myweb.html, par exemple). Configuration des sereurs IBM System i5 pour une connexion sécurisée Les sereurs IBM System i5 peuent être configurés pour utiliser les certificats d une autorité de certification publique ou d un système de gestion de certificats prié tel que le gestionnaire de certificats numériques IBM System i5. Aant d actier la fonction SSL, sélectionnez un type de certificat. Pour plus de détails, reportez-ous au site Web d IBM System i5 à l adresse suiante : Pour utiliser la fonction SSL aec IBM System i5, les programmes suiants doient être installés : Digital Certificate Manager (DCM) - Gestionnaire de certificats numériques - option 34 de i5/os et OS/400 Utilitaires de connectiité TCP/IP pour AS/400 Sereur HTTP IBM pour AS/400 L un des produits IBM Cryptographic Access Proider : 40 bits, 56 bits ou 128 bits. La taille en bits de ces produits correspond aux différentes tailles de clés numériques qu ils utilisent. Plus cette taille est grande et plus la connexion est sécurisée. Certains produits ne sont pas disponibles dans tous les pays en raison des réglementations gouernementales relaties à l exportation. Installation et configuration de Host On-Demand aec SSL sous i5/os et OS/400 La liste suiante fournit une présentation de nieau éleé des étapes requises à l installation et la configuration de Host On-Demand aec SSL : 1. Vérifiez si les configurations logicielle et système requises sont respectées. Voir «Systèmes d exploitation i5/os et OS/400», à la page 13 pour plus d informations. 2. Installez tous les logiciels IBM System i5 nécessaires. Pour plus de détails, reportez-ous à la documentation relatie à IBM System i5. Chapitre 17. Configuration de Host On-Demand sur IBM System i5 145

160 3. Installez tous les PTF requis. Les derniers PTF se trouent sur le site de support logiciel IBM eserer System i5 à l adresse suiante : serers/eserer/support/iseries/. 4. Installez et configurez IBM HTTP Serer ou IBM WebSphere Application Serer. Pour plus de détails, reportez-ous à la documentation relatie au produit. 5. Créez une autorité de certification (CA) à partir du Gestionnaire de certificats numériques sur le sereur d administration IBM ou procurez-ous une autorité de certification publique. Pour plus de détails, reportez-ous à la documentation relatie à IBM System i5. 6. Configurez SSL sur IBM HTTP Serer ou IBM WebSphere Application Serer. Pour plus de détails, reportez-ous à la documentation relatie au produit. 7. Configurez Host On Demand aec SSL. Pour plus de détails, oir Configuring TLS and SSL dans l aide en ligne. Configuration d un sereur Telnet pour les connexions sécurisées Accédez au site Web ic2924/index.htm et faites des recherches sur Telnet SSL pour connaître les étapes obligatoires à l actiation de Telnet aec SSL. Vous derez répéter ces étapes chaque fois que ous souhaiterez utiliser un système IBM System i5 dont ous oulez sécuriser les connexions. Configuration du fichier de clés CustomizedCAs de Host On-Demand Si ous utilisez un certificat d auto-signature ou émis par une autorité de certification (AC) qui n est pas répertoriée dans la liste des AC connues, suiez la procédure ci-dessous pour configurer un fichier de clés CustomizedCAs : 1. Tapez la commande suiante : GO HOD. 2. Choisissez l option 5 (gestion des certificats). 3. Entrez *CONNECT pour l option et *CUSTOM pour le nom du fichier de clés, et appuyez sur Entrée. 4. Tapez le nom et le port TCP/IP du sereur cible au format suiant : nom.sereur:port où nom.sereur est le nom TCP/IP du sereur cible (mon400.masociété.com, par exemple) et port est le port du sereur cible (992, par exemple). Cette opération peut prendre plusieurs minutes. Si ous êtes inité à entrer un mot de passe, appuyez sur Entrée. S il s agit du premier certificat, un nouel objet CustomizedCAs est créé. 5. Sélectionnez le numéro de certificat correspondant à l Autorité de certification (AC) que ous souhaitez ajouter au fichier de clés. Veillez à bien ajouter le certificat de l AC et non le certificat du site. Si le port ne répond pas, oir «Configuration des sereurs IBM System i5 pour une connexion sécurisée», à la page Reprenez les étapes 3 à 5 pour chaque sereur cible. Pour afficher le contenu du fichier de clés CustomizedCAs, procédez comme suit : 1. Tapez la commande suiante : GO HOD. 2. Choisissez l option 5 (gestion des certificats). 3. Tapez *VIEW pour l option et *CUSTOM pour le nom du fichier de clés, et appuyez sur Entrée. 146 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

161 Si ous aez plusieurs machines IBM System i5 machines et que ous souhaitez créer un certificat unique pour toutes, optez pour la certification croisée. Pour plus de détails sur la certification croisée, oir IBM System i5 Wired Security: Protecting Data oer the Network, OS/400 Version 5 Release 1DCM and Cryptographic Enhancements (SG ). Authentification du client Pour optimiser la sécurité, optez pour la fonction SSL aec authentification du client pour contrôler de façon plus stricte les utilisateurs pouant accéder à Telnet sur otre système ia Internet. Par exemple, ous pouez configurer le sereur Telnet pour qu il n autorise l authentification que si le certificat client a été émis par otre IBM System i5 (ia le gestionnaire de certificats numériques). Les certificats client présentent une période de alidité limitée (par exemple, 90 jours). Lorsque le certificat expire, l utilisateur doit procéder au téléchargement du certificat client pour continuer. Ce processus nécessite un ID utilisateur et un mot de passe IBM System i5 alide. Certains logiciels client Telnet ne peuent pas effectuer d authentification des clients. Lorsqu elles sont actiées, les connexions Telnet compatibles aec SSL établies aec IBM System i5 nécessitent un certificat utilisateur. Pour plus d informations, reportez-ous au site Web d IBM System i5 à l adresse suiante : Configuration du Proxy OS/400 Host On-Demand pour les connexions sécurisées Le Proxy OS/400 peut être configuré pour chiffrer le transfert de fichiers et les connexions Database On-Demand. Pour cela, ous deez installer les logiciels suiants sur chaque système IBM System i5 cible : IBM Cryptographic Access Proider IBM Client Encryption Sereurs hôtes Gestionnaire de certificats numériques Définition des droits d accès utilisateur SSL Vous deez contrôler les droits des utilisateurs sur les fichiers. Pour répondre aux responsabilités juridiques SSL, ous deez modifier les droits d accès du répertoire contenant les fichiers SSL afin d en contrôler l accès utilisateur. Pour modifier ces droits d accès, procédez comme suit : 1. Entrez la commande wrklnk '/QIBM/ProdData/HTTP/Public/jt400/*' 2. Sélectionnez l option 9 dans le répertoire (SSL40, SSL56 ou SSL128). a. Assurez-ous que *PUBLIC dispose du droit de nieau *EXCLUDE. b. Accordez aux utilisateurs qui doient accéder aux fichiers SSL le droit de nieau *RX sur le répertoire. Vous pouez accorder des droits à des utilisateurs indiiduels ou à des groupes d utilisateurs. L accès aux fichiers SSL ne peut pas être refusé aux utilisateurs disposant du droit spécial de nieau *ALLOBJ. Chapitre 17. Configuration de Host On-Demand sur IBM System i5 147

162 Affectation des certificats aux applications 1. A partir d un naigateur Web, accédez au site (où nom.sereur est le nom d hôte TCP/IP de otre système IBM System i5). Si ous ne pouez pas ous connecter, démarrer le sereur HTTP à l aide des commandes i5/os et OS/400 suiantes : STRTCPSVR SERVER(*HTTP) HTTPSVR(*ADMIN) 2. Entrez le profil et le mot de passe de l utilisateur i5/os ou OS/400 (lorsque ous y êtes inité). Vous deez disposer du droit de nieau *ALLOBJ pour effectuer les configurations ci-dessous. 3. Cliquez sur Gestionnaire de certificats numériques. 4. Cliquez sur Certificats du système. 5. Cliquez sur Utiliser les applications sécurisées. 6. Cliquez sur QIBM_OS400_QZBS_SVR_CENTRAL, puis sur Utiliser les certificats du système. 7. Vérifiez que le certificat *DFTSVR est sélectionné, puis cliquez sur Affecter un noueau certificat. 8. Répétez les étapes 7 et 8 pour les applications suiantes : QIBM_OS400_QZBS_SVR_DATABASE QIBM_OS400_QZBS_SVR_DTAQ QIBM_OS400_QZBS_SVR_NETPRT QIBM_OS400_QZBS_SVR_RMTCMD QIBM_OS400_QZBS_SVR_SIGNON QIBM_OS400_QZBS_SVR_FILE QIBM_OS400_QRW_SVR_DDM_DRDA Répétez les étapes ci-dessus pour chaque sereur IBM System i5 cible. Configuration du fichier de clés du proxy OS/400 Si l une des connexions cible utilise des certificats d auto-signature ou émis par une autorité de certification qui n est pas dans la liste des AC connues, procédez comme suit : 1. Tapez la commande suiante : GO HOD. 2. Choisissez l option 5 (gestion des certificats). 3. Entrez *CONNECT pour l option et *PROXY pour le nom du fichier de clés, et appuyez sur Entrée. 4. Tapez le nom et le port TCP/IP du sereur cible au format suiant : nom.sereur:port où nom.sereur est le nom TCP/IP du sereur cible (mon400.masociété.com, par exemple) et port est le port du sereur de connexion (9476, par exemple). Cette opération peut prendre plusieurs minutes. Si ous êtes inité à entrer un mot de passe, appuyez sur Entrée. S il s agit du premier certificat, un nouel objet KeyRing.class est créé. 5. Sélectionnez le numéro de certificat correspondant à l Autorité de certification (AC) que ous souhaitez ajouter au fichier de clés. 6. Reprenez les étapes 3 à 5 pour chaque sereur cible. 148 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

163 Fonction de sereur Web sécurisé Le sereur Host On-Demand utilise le sereur Web pour télécharger des objets de programme sur le naigateur. Ces informations peuent être chiffrées, mais les performances peuent s en trouer très réduites. Pour plus de détails, reportez-ous au guide Redbook AS/400 HTTP Serer Performance and Capacity Planning (SG ). Le port par défaut pour la fonction de sereur Web sécurisé est 443. Si ce port n est pas actié, le port 80 est utilisé. Pour actier la fonction de sereur Web sécurisé, procédez comme suit : 1. A partir d un naigateur Web, entrez : (où <nom.sereur> est le nom d hôte TCP/IP de otre IBM System i5). Si ous ne pouez pas ous connecter, démarrer le sereur HTTP à l aide des commandes i5/os et OS/400 suiantes : STRTCPSVR SERVER(*HTTP) HTTPSVR(*ADMIN) 2. Entrez le profil et le mot de passe de l utilisateur i5/os ou OS/400 (lorsque ous y êtes inité). Vous deez disposer des droits de nieau *ALLOBJ et *SECADM pour effectuer les configurations restantes. 3. Cliquez sur IBM HTTP Serer pour AS/ Cliquez sur Configuration et administration. 5. Cliquez sur Configurations. 6. Sélectionnez la configuration CONFIG dans la liste. 7. Cliquez sur Configuration de la sécurité. 8. Pour les options Autoriser les connexions HTTP et Autoriser les connexions SSL : Numéro de port (443) Sélectionnez l authentification client SSL Aucun(e). Sélectionnez Validation. 9. Cliquez sur le bouton Tâches AS/400 situé dans la partie inférieure gauche de l écran. 10. Cliquez sur Gestionnaire de certificats numériques. 11. Cliquez sur Certificats du système. 12. Cliquez sur Utiliser les applications sécurisées. 13. Cliquez sur QIBM_HTTP_SERVER_CONFIG, puis sur Utiliser les certificats du système. 14. Cliquez sur Affecter un noueau certificat. 15. Terminez l instance du sereur HTTP d administration à l aide des commandes i5/os et OS/400 suiantes : ENDTCPSVR SERVER(*HTTP) HTTPSVR(DEFAULT) 16. L instance HTTP s arrête au bout de 10 secondes. 17. Démarrez l instance du sereur HTTP d administration à l aide des commandes i5/os et OS/400 suiantes : STRTCPSVR SERVER(*HTTP) HTTPSVR(DEFAULT) 18. A partir d un naigateur Web, entrez (où nom.sereur est le nom d hôte TCP/IP de otre IBM System i5). Pour plus d informations sur de nombreuses rubriques IBM System i5, oir Chapitre 17. Configuration de Host On-Demand sur IBM System i5 149

164 Support Unicode pour i5/os et OS/400 Informations générales Dans une session écran 5250, Host On-Demand prend en charge l affichage des données Unicode contenues dans des zones identifiées par des CCSID (Coded Character Set Identifiers). Pour plus d informations, reportez-ous aux rubriques suiantes : Unicode support for i5/os and OS/400 using Coded Character Set Identifiers dans l aide en ligne «Systèmes d exploitation i5/os et OS/400», à la page 13 Informations de programmation de l hôte Pour obtenir des informations sur la programmation hôte, reportez-ous au site Web d IBM System i5 à l adresse suiante : infocenter/iseries/5r4/index.jsp. 150 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

165 Chapitre 18. Déploiement de Host On-Demand aec WebSphere Portal L accès à Host On-Demand peut se faire par le biais d un fichier HTML. Les utilisateurs ont également la possibilité de recourir à l un des composants de WebSphere Portal, Portal Serer. Portal Serer offre une structure permettant l ajout d extensions de contenu connues sous le nom de portlets à un site Web. Les portlets sont des applications exécutables dans Portal Serer. Ils permettent d organiser le contenu issu de sources différentes (sites Web, courriers électroniques ou applications métier) et de l afficher dans un fichier HTML unique au sein d une fenêtre de naigateur. Les fichiers WAR générés par l assistant de déploiement qui permet de lancer les sessions Host On-Demand, peuent être déployés comme des portlets afin de permettre aux utilisateurs d accéder à Host On-Demand ia l interface du portail. Si ous enisagez d utiliser Host On-Demand et le sereur de portail conjointement aec un pare-feu, oir «Utilisation de Host On-Demand aec un pare-feu», à la page 47. De même, si ous enisagez d utiliser les fonctions de sécurité de WebSphere Portal, comme l ID de portail de l utilisateur ou le coffre d accréditations du sereur de portail, oir Web Express Logon Reference. Host On-Demand et Portal Serer doient être installés pour pouoir exécuter un portlet Host On-Demand. Fonctionnement de Host On-Demand aec Portal Serer La figure 8 illustre le fonctionnement de Host On-Demand aec Portal Serer. Figure 8. Fonctionnement de Host On-Demand aec Portal Serer 1. Un utilisateur se connecte au portail par l intermédiaire d un naigateur et obtient l autorisation d accès grâce à un ID utilisateur et un mot de passe. 2. L ensemble des portlets personnalisés de l utilisateur est téléchargé sur son poste et affiché dans le naigateur. Copyright IBM Corp. 1997,

166 3. Si l utilisateur a configuré un portlet Host On-Demand, Host On-Demand démarre. Cela permet à l utilisateur de disposer de la totalité des fonctionnalités proposées par Host On-Demand dans la fenêtre du portlet, y compris la possibilité de démarrer des sessions tout en effectuant d autres tâches Host On-Demand. Utilisation des clients Host On-Demand aec Portal Serer Pour utiliser Host On-Demand aec Portal Serer, un portlet Host On-Demand est nécessaire. Vous aez la possibilité de créer rapidement et facilement des portlets personnalisés à l aide de l assistant de déploiement. Reportez-ous à l aide en ligne de l assistant de déploiement pour obtenir plus de détails sur la création de portlets. Vous pouez également télécharger des échantillons de portlets Host On-Demand à partir du site Host On-Demand Serice Key à l adresse suiante : sur la page de régénération de fabrication Host On-Demand sous Tools and Utilities (Outils et Utilitaires). Une fois le portlet personnalisé créé ou le modèle obtenu, ous pouez l importer directement dans Portal Serer comme tout autre portlet. Pour plus de détails, reportez-ous au site Web WebSphere Portal for Multiplatforms à l adresse suiante : Limitations liées à l accès à Host On-Demand ia un portlet L enironnement de portail prend en charge la fonctionnalité Host On-Demand complète aec les restrictions suiantes : Même si Host On-Demand prend en charge les naigateurs client Mac OS, ceux-ci ne sont pas recommandés pour les enironnements de portail. Pour plus de détails concernant les naigateurs pris en charge, reportez-ous au site Web WebSphere Portal for Multiplatforms à l adresse suiante : software/webserers/portal/library.html. Si ous exécutez plusieurs portlets sur une même page WebSphere Portal, appliquez les recommandations suiantes : Utilisez le modèle de configuration HTML. Utilises Jaa 2 lorsque ous configurez les portlets en clients en cache. Configurez os portlets pour qu ils soient téléchargés ou des clients en cache et non une association des deux. Lorsque ous utilisez un naigateur compatible Jaa 2 pour les sessions qui sont configurées pour s exécuter dans un naigateur différent et que la aleur du paramètre AssociateEmbeddedMenuBar est False, le menu des sessions hôte 3270 et 5250 s affiche en incrustation. Pour les sessions d impression hôte et FTP, le menu en incrustation ne s affiche pas par défaut. Pour qu il apparaisse, ous deez configurer les sessions pour qu elles se lancent dans une fenêtre distincte. Pour incorporer la barre de menus à la session Host On-Demand qui est configurée pour ne pas s exécuter dans une fenêtre distincte, ous deez disposer d un naigateur Jaa 2 et définir la aleur par défaut True pour le paramètre AssociateEmbeddedMenuBar. Dans les circonstances suiantes, la barre de menus des sessions hôte 3270, 5250, VT et CICS s affiche sous la forme d un menu en incrustation (et non incorporée à la session) : Le naigateur client est actié aec Jaa 2 et la aleur False est définie pour le paramètre AssociateEmbeddedMenuBar. 152 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

167 Si la session Host On-Demand est configurée pour démarrer dans une fenêtre distincte, la barre de menus est toujours associée à la fenêtre de la session et ne peut s afficher sous la forme d un menu en incrustation. Si le portlet utilise la mise en cache pour Host On-Demand (configurée dans l assistant de déploiement), chaque poste utilisé pour accéder au portlet met en cache le client Host On-Demand. La mise en signets Host On-Demand ne fonctionne pas en enironnement de portail. Si ous ne configurez aucune taille d applet dans l assistant de déploiement, la aleur par défaut Moyenne est automatiquement définie. Lorsque le portlet Host On-Demand est exécuté, des messages d aertissement peuent s afficher dans la console Jaa, par exemple : jaa.io.filenotfoundexception. Les messages sont générés par un nom de fichier archie inalide que le portlet Host On-Demand utilise pour actier plusieurs portlets Host On-Demand à exécuter sur une même page de portail. Ces messages n ont aucune incidence sur les performances du portlet, par conséquent n en tenez pas compte. Considérations particulières relaties à l utilisation d un portlet Host On-Demand Lorsque ous utilisez Host On-Demand aec Portal Serer, ous deez tenir compte des questions suiantes : Sessions Host On-Demand lorsque l utilisateur se déconnecte de Portal Serer. Host On-Demand s exécute comme une applet sur le poste de l utilisateur et par conséquents ne sait pas à quel moment l utilisateur se déconnecte de Portal Serer. Si la session s exécute dans une fenêtre distincte (option par défaut), la session Host On-Demand se poursuit tant que l utilisateur ne ferme pas la session ou le naigateur. Si la session Host On-Demand s exécute dans une fenêtre Portal Serer imbriquée et que l utilisateur se déconnecte de Portal Serer, la session semble se terminer, bien que la connexion reste actie tant que la fenêtre du naigateur n est pas fermée. Nous conseillons iement aux utilisateurs de fermer la fenêtre du naigateur au moment où ils se déconnectent de Portal Serer. De plus, ous deez configurer un délai d inactiité de session pour os sessions. Délai d inactiité de session. Par défaut, Host On-Demand ne déclenche pas automatiquement de délai d inactiité des connexions de session. Toutefois, lors de l exécution d un portlet, il peut être bénéfique de définir un délai d inactiité des sessions afin de réduire la consommation de ressources. Ce délai d inactiité peut être défini pour la plupart des émulateurs, dont l écran et les sessions d impression 3270, l écran et les sessions d impression 5250 et VT. Vous pouez actier et définir le paramètre de délai d inactiité en minutes pour chaque session dans la fenêtre Connexion des propriétés de session. Installation de WebSphere Portal et Host On-Demand sur des sereurs différents. Si ous installez WebSphere Portal et Host On-Demand sur des sereurs différents, certains naigateurs risquent de ous signaler une atteinte à la sécurité lors de l accès au portlet Host On-Demand. Cet incident est dû au fait que certaines fonctionnalités de Host On-Demand s appuient considérablement sur l interaction entre Jaa (à partir du sereur Host On-Demand) et JaaScript (à partir de WebSphere Portal), et certains naigateurs n autorisent pas cette interaction car Jaa et JaaScript proiennent de sereurs différents. Une solution consiste à utiliser la mise en Proxy pour faire croire au naigateur que Chapitre 18. Déploiement de Host On-Demand aec WebSphere Portal 153

168 WebSphere Portal et Host On-Demand se trouent sur le même sereur. Voici un exemple de la procédure à suire pour définir une mise en Proxy sur IBM HTTP Serer ou sur le sereur Apache : 1. Configurez l URL du sereur HOD du portlet Host On-Demand (hodcodebase) pour qu elle pointe sur l hôte hébergeant WebSphere Portal, en précisant /hod/ ( par exemple). 2. Supprimez le signe # deant la phrase commençant par LoadModule proxy_module dans le fichier httpd.config pour que celle-ci n apparaisse plus en commentaire. 3. Ajoutez une règle ProxyPass au fichier httpd.conf pour conertir la demande d URL adressée au sereur HOD en une requête adressée au éritable sereur Host On-Demand (ProxyPass /hod/ par exemple). 4. Redémarrez le sereur Web. Désormais, le naigateur du client a demander les fichiers Host On-Demand à partir du même hôte que le portail, mais ces requêtes ont être redirigées en interne par le sereur Web ers l emplacement en cours de otre installation Host On-Demand. Mise en cache ou non? Les paramètres par défaut de l assistant de déploiement préoient la mise en cache de Host On-Demand sur chaque poste du client. Vous êtes nombreux à apprécier cette option de Host On-Demand car elle permet d installer de manière effectie tous les codes nécessaires sur le poste du client sans ous obliger à passer par le réseau à chaque fois que ous accédez à un fichier HTML ou à un portlet. Cependant, tous les utilisateurs de Portal Serer ne sont peut-être pas familiarisés aec la mise en cache, et peut-être choisirez-ous de ne pas utiliser cette option. Choix du modèle de l assistant de déploiement. Le modèle que ous choisissez pour otre portlet (Sereur de configuration, HTML ou Mixte) indique l emplacement de configuration de os sessions et détermine le mode de sauegarde des modifications effectuées par l utilisateur. Bien que Host On-Demand traite les portlets de la même façon que les fichiers HTML, tenez compte des caractéristiques suiantes lorsque ous décidez de la manière dont ous allez configurer otre portlet : Modèle HTML : Ce modèle est le modèle de configuration recommandé pour les portlets Host On-Demand. Il n a aucune dépendance sur le sereur de configuration Host On-Demand. Si les utilisateurs sont autorisés à effectuer des mises à jour, ces dernières sont stockées partie intégrante de la configuration du portail WebSphere, elles ne sont pas enregistrées sur la machine locale de l utilisateur. Ce qui permet aux utilisateurs de passer d une machine à l autre et de toujours aoir accès aux mises à jour. Les préférences utilisateur sont stockées dans WebSphere Portal uniquement si ous aez accordé aux utilisateurs les droits d accès appropriés au portlet et à la page Web qui permet d accéder au portlet. Les utilisateurs WebSphere Portal ersion 5 doient disposer du droit d accès Priileged User, Editor, Manager ou Administrator. Pour plus d informations sur l octroi des droits d accès aux utilisateurs, reportez-ous à la documentation WebSphere Portal. Modèle basé sur le sereur de configuration : Ce modèle requiert que les utilisateurs accèdent au sereur de configuration Host On-Demand. Il permet aux utilisateurs de passer d une machine à une autre et de toujours aoir accès aux modifications de session qu ils ont effectuées ; cependant, cela implique que les utilisateurs doient s authentifier ia le sereur de configuration Host On-Demand et WebSphere Portal. 154 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

169 Modèle mixte : Ce modèle requiert que les utilisateurs aient accès au sereur de configuration Host On-Demand afin d obtenir les configurations de session initiales. Du fait que les modifications sont stockées en tant que partie intégrante de la configuration de WebSphere Portal et qu elles ne sont pas enregistrées localement, ce modèle permet aux utilisateurs de passer d une machine à une autre et de toujours aoir accès aux modifications de session qu ils ont effectuées ; cependant, cela implique que les utilisateurs doient s authentifier ia le sereur de configuration Host On-Demand et WebSphere Portal. Les préférences utilisateur sont stockées dans WebSphere Portal uniquement si ous aez accordé aux utilisateurs les droits d accès appropriés au portlet et à la page Web qui permet d accéder au portlet. Les utilisateurs WebSphere Portal Version 5 doient disposer du droit d accès Priileged User, Editor, Manager ou Administrator. Pour plus d informations sur l octroi des droits d accès aux utilisateurs, reportez-ous à la documentation WebSphere Portal. Configuration d autres paramètres. Lorsque ous utilisez les portlets Host On-Demand, ous pouez souhaiter configurer les paramètres supplémentaires suiants pour obtenir la présentation souhaitée sur la page de portail : Démarrage automatique : Affectez Oui à cette option, dans la fenêtre Préférences > Options de démarrage des propriétés de session pour autoriser le portlet Host On-Demand à démarrer automatiquement. Démarrage dans une fenêtre distincte : Affectez Non à cette option dans la fenêtre Préférences > Options de démarrage des propriétés de session pour autoriser le portlet Host On-Demand à apparaître sous forme de portlet imbriqué Masquage du bureau HOD au démarrage : Sélectionnez cette option dans la fenêtre Options aancées > Présentation pour masquer le bureau Host On-Demand. Spécification de noms de portlets uniques dans Portal Serer. Utilisez la zone Titre de la page de la page Nom de fichier et Format de sortie de l assistant de déploiement pour indiquer des noms de portlets uniques dans Portal Serer. Extension des portlets Host On-Demand Dans certaines circonstances, ous deez modifier la présentation ou les fonctionnalités des portlets Host On-Demand. Voici quelques conseils et instructions qui ont ous aider à étendre os portlets : Les modèles de fichier de portlet se trouent dans le sous-répertoire du portail placé sous le répertoire de diffusion de Host On-Demand (ou dans le répertoire d installation de l assistant de déploiement, s il est installé séparément). Si ous modifiez ces modèles, ous risquez d affecter tous les portlets générés par la suite. N oubliez donc pas de sauegarder ces fichiers si ous préoyez de les modifier. Les modèles de fichier incluent les modèles de JSP utilisés pour afficher l applet de Host On-Demand et les modèles de descripteurs XML utilisés pour déployer les portlets ers WebSphere Portal. Chaque portlet est une archie qui peut être aisément extraite, puis de noueau archiée à l aide d un utilitaire zip ou jar liré aec un JRE. Extrayez le portlet ers un répertoire temporaire, en préserant les noms de répertoire. Vous pouez alors modifier les fichiers appropriés, puis les archier de noueau à partir du répertoire temporaire de nieau supérieur. Les descripteurs XML se trouent dans le répertoire de nieau supérieur de otre portlet. Les fichiers JSP se trouent dans le répertoire /WEB-INF/hod/ html pour WebSphere Portal 6. Chapitre 18. Déploiement de Host On-Demand aec WebSphere Portal 155

170 Vous deez ajouter un fichier d aide personnalisé à otre portlet. Pour ce faire, ous deez indiquer dans le fichier portlet.xml que ous prenez en charge le mode de marquage help. Ajoutez un fichier intitulé WpsHODHelp.jsp (respectez les majuscules et les minuscules) contenant les informations d aide et le programme de formatage HTML au répertoire JSP de otre portlet. Vous deez déelopper un portlet personnalisé qui modifie de manière dynamique les propriétés de session. Le nom de l utilisateur du portlet ou l adresse IP du client demandant la page peuent être des données utiles auxquelles ous souhaiterez probablement accéder. Consultez les API du portlet pour saoir comment accéder à ces données. Vous pouez utiliser la syntaxe de substitution HTML décrite dans le Chapitre 15, «Modification dynamique des propriétés de session», à la page 127 pour insérer les données dériées de ces informations dans l ensemble des paramètres de l applet. Pour obtenir des informations détaillées sur le déeloppement du portlet et les API, consultez la documentation WebSphere Portal installée aec le produit. 156 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

171 Chapitre 19. Prise en charge de Workplace Client Technology (WCT) Ce chapitre explique comment configurer On-Demand pour IBM Workplace Client Technology (WCT). Remarque : Actuellement, Host On-Demand prend en charge WCT sur les plateformes Windows uniquement. Veuillez érifier le fichier readme concernant des prises en charge supplémentaires, ce fichier étant mis à jour lors de l ajout de plateformes. WCT est la référence en termes d informatique réseau de la génération future. Construit sur la plateforme client enrichi Eclipse, ce produit fournit des fonctions supplémentaires permettant de gérer et de déployer facilement des applications pour les utilisateurs finals. Pour plus de détails techniques, consultez la page IBM Workplace Client Technology architecture à l adresse deeloperworks/lotus/library/wct-architecture/ Sur WCT, toutes les applications sont regroupées comme les fonctions d Eclipse, qui consistent en plugins et fragments. Les fonctions d Eclipse s installent en général à partir d un site de mise à jour qui est un répertoire sur une machine accessible par le web. Host On-Demand comprend une applet Jaa, Update Site Utility, ous permettant de construire le plug-in Host On-Demand pour WCT. Cette applet conertit les fichier JAR de Host On-Demand en plug-ins et fragments Eclipse puis les place dans un répertoire, existant ou noueau, de site de mise à jour. Les procédures d installation de fonctions à partir d un site de mise à jour arient en fonction des plateformes WCT, comme Workplace Managed Client (WMC) ou WebSphere Eeryplace Deployment (WED). Si ous utilisez WMC, la procédure de configuration comprend des étapes supplémentaires sur son sereur homologue, Workplace Collaboration Serice (WCS). L applet Update Site Utility génère un fichier XML, ce qui facilite la procédure de configuration sur WCS. Création de plug-ins de Host On-Demand Pour créer et déployer des plug-ins de Host On-Demand à exécuter sur WCT, procédez comme suit : 1. Vérifiez que ous disposez d une page HTML Assistant de déploiement qui définisse les sessions pour otre plug-in. Vous pouez utiliser n importe quel modèle de page html ou en créer une nouelle. Seuls les modèles de page HTML sont pris en charge pour WCT. Une fois otre page terminée, placez les fichiers de sortie de l assistant de déploiement dézippés dans le répertoire de diffusion de Host On-Demand. 2. Créez un répertoire, c:\update par exemple, qui serira de site de mise à jour d Eclipse pour otre(s) plug-in(s), si ous n en aez pas déjà un de défini. Définissez ensuite un alias pour ce répertoire dans la configuration du sereur Web puis redémarrez le sereur Web. 3. Vous pouez créer maintenant le plugin de Host On-Demand. Sur la machine du site de mise à jour d Eclipse, ourez un naigateur, qui exécute Jaa 2 JRE Copyright IBM Corp. 1997,

172 (ersion 1.5 ou une ersion ultérieure) et pointez le sur l URL de Host On-Demand : Remarque : Sous Linux, ous deez définir la ariable d enironnement LD_LIBRARY_PATH si ous utilisez le plug-in Jaa Serice Release 2 ou les ersions ultérieures. Par exemple, si ous souhaitez utiliser le plug-in Jaa transmis par le sereur Host On-Demand pour Linux, utilisez la commande d exportation pour définir la ariable d enironnement LD_LIBRARY_PATH comme suit : exportez LD_LIBRARY_PATH=/opt/ibm/HostOnDemand/hod_jre/jre/bin: $LD_LIBRARY_PATH 4. Cette URL a exécuter une applet Update Site Utility spéciale aidant à construire le plug-in. 5. Remplissez le panneau Basic Information de l applet comme suit : Mettre à jour le répertoire de destination du site de mise à jour (obligatoire) Précisez le répertoire de site de mise à jour d Eclipse créé à l étape 2, c:\updates par exemple. Base du code HOD (obligatoire) Cette zone doit normalement être déjà remplie si ous aez pointé ers WCTConfig.html comme demandé à l étape 3. Cette zone doit comprendre l emplacement du répertoire de diffusion de Host On-Demand sous la forme suiante : Le nom de sereur de Host On-Demand doit être complet. Ce nom ne peut être un nom d URL relatif ou un nom tel que le système hôte local ou Fichier de sortie de l assistant de déploiement (obligatoire) Précisez le nom de la page HTML de l assistant de déploiement créée à l étape 1. Version de fonction (obligatoire) Précisez la chaîne de la ersion utilisée dans la fonction générée, au format major.minor.serice comme Chemin d accès au fichier JAR utilisateur (facultatif) Précisez le chemin d accès au fichier JAR contenant le code client pour les solutions nécessitant ce type de code pour interagir aec les sessions de Host On-Demand. Vous pouez définir plusieurs fichiers en les séparant par des irgules (, ). Remarque : Si ous aez besoin d utiliser la fonction Exécution de l applet, ous deez regrouper os applets en package dans un fichier JAR et préciser ici le chemin d accès au fichier. 6. Vous pouez réduire la taille du plug-in d Eclipse à créer en décochant les fonctions inutiles ou les pages de code hôte sur les panneaux Runtime Codes et Code Pages du panneau Update Site Utility. 7. Une fois toutes les zones remplies, sélectionnez Générer et déployer le plug-in. L applet crée le plug-in de Host On-Demand et le place dans le site de mise à jour que ous aez défini. 8. Les fichiers suiants sont créés ou modifiés dans le répertoire de destination du site de mise à jour : Fichier Plan du site (site.xml) : ce fichier répertorie les fonctions installées à partir de ce site de mise à jour. Fichier script XMLAccess : ce fichier est une entrée de l utilitaire WebSphere Portal XMLAccess pour l installation de Host On-Demand sur WCS. Les noms de fichier sont au format suiant : (nom du fichier de sortie de l assistant de déploiement)_deployscript.xml. Pour plus d informations sur 158 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

173 XMLAccess, reportez-ous au site Web WebSphere Portal for Multiplatforms à l adresse suiante : library/index.html Sous-répertoire des fonctions : ce sous-répertoire comprend les archies de Host On-Demand. Sous-répertoire des plug-ins : ce sous-répertoire comprend les éléments suiants : Le plug-in de Host On-Demand Le fragment de code de Host On-Demand Le fragment de configuration Il s agit du plug-in lui-même. Le nom de fichier a pour format : com.ibm.enetwork.hod.wct_(ersion du plugin).jar Code d exécution de Host On-Demand. le nom de fichier a pour format : com.ibm.enetwork.hod.wct.(nom de la fonction)_(ersion du plug-in).jar Fragment stockant les informations de configuration. le nom de fichier a pour format : com.ibm.enetwork.hod.wct.configs.(nom du fichier de sortie de l assistant de déploiement)_(ersion de la fonction).jar Sous-répertoire d images : ce sous-répertoire comprend un fichier image utilisé sur WMC/WCS. Reportez-ous aux documents d accompagnement de os plateformes WCT si ous souhaitez des informations relaties à l installation du plug-in sur le poste client. Chapitre 19. Prise en charge de Workplace Client Technology (WCT) 159

174 Définition dynamique des propriétés de session Vous ne pouez pas remplacer le langage HTML sur la plateforme WCT afin de définir de façon dynamique les propriétés de session parce qu aucun fichier HTML n est utilisé pour l exécution du plug-in de Host On-Demand. Si ous aez besoin d une fonctionnalité similaire, procédez comme suit : 1. Implémentez une classe Jaa qui implémente l interface com.ibm.enetwork.hod.wct.ihodconfigfactory stockée dans le fichier wct.jar. Ce fichier est installé dans le répertoire de diffusion de Host On-Demand. L interface comporte deux méthodes publiques : La chaîne publique sethodhtmlfilename() Les propriétés publiques gethodhtmlparameters() L exemple ci-dessous illustre ce type de classes Jaa : package com.ibm.enetwork.hod.wct.samples; import jaa.util.properties; import com.ibm.enetwork.hod.wct.ihodconfigfactory; public class ConfigOerride implements IHODConfigFactory { /* (non-jaadoc) com.ibm.enetwork.hod.wct.ihodconfigfactory#gethodhtmlfilename() */ public String gethodhtmlfilename() { return "hodwmc"; } /* (non-jaadoc) com.ibm.enetwork.hod.wct.ihodconfigfactory#gethodhtmlparameters() */ public Properties gethodhtmlparameters() { Properties p = new Properties(); p.put("enablehtmloerrides", "true"); p.put("targetedsessionlist", "3270 Display"); p.put("host", "3270 Display=hostname"); return p; } Figure 9. Exemple de classes Jaa 2. Regroupez la classe jaa dans un fichier JAR. 3. Editez le fichier HTML Update Site Utility (WCTConfig.html) dans le répertoire de diffusion de Host On-Demand et définissez le paramètre showuserclass sur true : ar showuserclass= true ; 4. Exécutez l applet Update Site Utility puis définissez les autres paramètres comme suit : Chemin d accès au fichier JAR utilisateur : chemin du fichier créé à l étape 2. Fabrique de classe de configuration utilisateur : nom de la classe jaa implémentée à l étape Générez un plug-in de Host On-Demand puis déployez-le sur otre plateforme WCT. 160 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

175 Utilisation d un répertoire de diffusion utilisateur distinct Lorsque ous utilisez un autre répertoire de diffusion que celui de Host On-Demand, ous deez définir ce répertoire sur l applet Update Site Utility en suiant la procédure ci-dessous : 1. Editez le fichier HTML Update Site Utility (WCTConfig.html) dans le répertoire de diffusion de Host On-Demand et définissez le paramètre showalternatepublishdirectory sur true : ar showalternatepublishdirectory = true ; 2. Exécutez l applet Update Site Utility puis définissez otre répertoire de diffusion utilisateur dans la zone de saisie Répertoire de diffusion de remplacement. Identificateurs de ue utilisés dans le plug-in de Host On-Demand La liste ci-dessous énumère les identificateurs de ue utilisés par le plug-in de Host On-Demand. Il est possible que ous ayez besoin de ces identificateurs lors de la configuration manuelle de la mise en page sur WCS. Identificateur com.ibm.enetwork.hod.wct.sessionsview com.ibm.enetwork.hod.wct.sessionlabelsview com.ibm.enetwork.hod.wct.terminalview Description Sessions configurées Sessions acties Terminal (Affichage, Imprimante, FTP etc.) Limitations d utilisation de Host On-Demand dans un enironnement WCT Vous trouerez ci-dessous les limitations d utilisation de Host On-Demand dans un enironnement WCT : 1. Il peut arrier qu une boîte de dialogue modale de Host On-Demand passe derrière la fenêtre shell de WCT. C est le cas si une boîte de dialogue de Host On-Demand est ouerte et que l utilisateur bascule sur une autre application extérieure à WCT. Celui-ci doit alors appuyer sur les touches ALT-TAB pour rechercher la boîte de dialogue HOD dont il faut accuser réception. 2. Le paramètre Confirm On Exit ne fonctionne pas. Confirm On Exit est un paramètre qui est ignoré dans un enironnement WCT. N étant pas prise en charge, cette option a été supprimée des propriétés de session. 3. Si une session est lancée mais l adresse de destination n a pas été configurée, l applet de Host On-Demand peut lancer la boîte de dialogue des propriétés de session. Dans l enironnement WCT, l utilisateur reçoit un message signalant qu une adresse de destination doit être saisie et que la boîte de dialogue des propriétés ne s oure pas. 4. Il est impossible d ajouter de manière dynamique les éléments de l interface graphique tels que gestionnaire de macro, claier, barre d outils etc. à une session en cours d exécution. Ces outils doient en fait être actiés à l aide des propriétés existantes dans la section Préférences des propriétés de session. 5. L option Démarrer dans une fenêtre séparée n a aucun sens ici puisque la session figure toujours dans un panneau d éditeur. Cette option a donc été supprimée des propriétés de session. 6. Seul un client aec des fonctions de débogage est disponible. Il est impossible de réduire les composants de logiciel préinstallé aec les options de Chapitre 19. Prise en charge de Workplace Client Technology (WCT) 161

176 préinstallation de l assistant de déploiement pour diminuer les encombrements (à l exception des pages de code hôtes et du transfert de fichier 5250). 7. Contrairement au client en cache de Host On-Demand, le client ne met pas à jour le noueau nieau de code automatiquement. L administrateur doit reconfigurer le site de mise à jour pour que la plateforme WCT puisse installer les noueaux plug-ins/fragments. 8. La fonction Exécution de l applet fonctionne uniquement si l applet a été regroupée dans un fichier JAR et installée sur les machines client. 9. La fonction de trace IPMON est uniquement prise en charge en mode normal. Le mode automatique n est pas pris en charge. Concernant les modes d exécution de la fonction IPMON, oir Oeriew of IPMON tracing de l aide en ligne. 10. Lorsque plusieurs fonctions de Host On-Demand sont installées, le plug-in affiche la liste de ces fonctions dans la ue de sessions configurée pour que l utilisateur puisse sélectionner celle qui l intéresse. Après aoir sélectionné une fonction, l utilisateur doit redémarrer WED pour en sélectionner une autre. 11. Si ous enfoncez puis relâchez la touche Alt, ous émettez une exception sur la console Jaa. Ce problème a été identifié sur l interpréteur JRE d IBM. Il a été résolu sur la ersion IBM Serice Release 4.1 et les ersions suiantes. 162 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

177 Chapitre 20. Configuration du sereur Host On-Demand pour LDAP Définition du support LDAP Le sereur Host On-Demand permet de gérer des données de configuration pour les modèles de type sereur de configuration ou combiné. Lorsque le mode d opération par défaut du sereur Host On-Demand est utilisé, ces données sont sauegardées dans un répertoire de stockage prié non partagé. Certaines sociétés doient gérer des données de configuration réparties sur plusieurs sereurs Host On-Demand. Si elles utilisent le répertoire de stockage prié non partagé, les administrateurs doient gérer les données de chaque sereur Host On-Demand séparément. Un répertoire de sereur LDAP (Lightweight Directory Access Protocol) offre la possibilité de partager les données de configuration des utilisateurs et des groupes par l intermédiaire de différentes instances du sereur de configuration Host On-Demand. L utilisation d un sereur d annuaire LDAP pour la gestion et le partage des définitions entre plusieurs sereurs Host On-Demand est une fonction en option qu il conient de planifier et de mettre en place aec précaution. La migration à partir du répertoire de stockage prié, en particulier, a des conséquences sur les données de configuration. Le protocole LDAP permet au client de gérer les données de configuration Host On-Demand en organisant les utilisateurs en groupes, dans une structure arborescente. Si les utilisateurs existants sont membres de plusieurs groupes, certaines données sont perdues. Veuillez noter que les données de configuration du répertoire de stockage prié ne sont pas modifiées lorsqu une migration ers LDAP se produit. Voir Implications of migrating to LDAP de l aide en ligne Host On-Demand pour obtenir des informations plus détaillées. 1. Choisissez le sereur LDAP et, si nécessaire, installez-le. Voir «Sereurs LDAP», à la page 17 pour obtenir une liste des sereurs LDAP pris en charge sur otre plateforme de sereur Host On-Demand. 2. Si ous utilisez une ersion de LDAP qui ne prend pas en charge le schéma pour Host On-Demand, installez les fichiers d extension de schéma On-Demand comme cela est décrit dans la section «Installation des extensions de schéma», à la page 164 (les fichiers d extension du schéma ne sont pas nécessaires pour LDAP IBM ersion 3.x ou supérieure). 3. Demandez à otre administrateur LDAP quel suffixe a utiliser Host On-Demand pour le stockage des données de configuration. Notez le nom distinctif (DN - Distinguished Name) de ce suffixe. Vous en aurez besoin pour l installation. 4. Demandez à otre administrateur LDAP un DN administrateur et un mot de passe pour Host On-Demand. Vous en aurez besoin pour ous identifier auprès du sereur LDAP. Ce DN administrateur doit disposer de droits de création, de modification et de suppression sur le suffixe mentionné à l étape précédente. Notez le DN et le mot de passe. Vous en aurez besoin au cours de l installation. 5. Actiez le protocole LDAP dans la page Serice d annuaire de l utilitaire d administration. De même, ous pouez migrer les données de configuration du répertoire de stockage prié ers le sereur d annuaire LDAP. Pour plus d informations, oir Chapitre 20, «Configuration du sereur Host On-Demand pour LDAP». Copyright IBM Corp. 1997,

178 Les utilisateurs et groupes déjà définis dans LDAP à d autres fins ne sont pas utilisés par Host On-Demand. Les utilisateurs et groupes de Host On-Demand doient être définis séparément en migrant les données de configuration à partir du répertoire de stockage prié ou en définissant les utilisateurs et groupes dans Host On-Demand après aoir actié LDAP. Si ous exploitez le sereur IBM LDAP sur les plateformes Windows et AIX et que ous créez un grand nombre d utilisateurs, assurez-ous que la aleur du paramètre APP_CTL_HEAP_SZ est correctement configurée dans DB2. Bien que la aleur affectée à cette ariable dépende de chaque installation, le positionnement du paramètre APP_CTL_HEAP_SZ sur la aleur 512 constitue un bon choix de départ. Pour définir la taille de segment DB2 dans un enironnement Windows ou AIXexécutez les commandes suiantes : 1. set DB2INSTANCE=ldapdb2 2. db2 connect to ldapdb2 3. db2 update db cfg for ldapdb2 using APP_CTL_HEAP_SZ db2 force application all 5. db2 terminate 6. db2stop 7. db2start Assurez-ous également que la aleur de STMTHEAP est suffisamment éleée. La taille de ces paramètres dépend exclusiement de la configuration indiiduelle de chaque client, ainsi que du nombre d utilisateurs de Host On-Demand dont la migration ers LDAP a été effectuée. Installation des extensions de schéma Les extensions Host On-Demand du schéma d annuaire LDAP se trouent dans plusieurs fichiers situés dans le sous-répertoire LDAP du répertoire de diffusion (par exemple, otre_répertoire_d'installation\hod\ldap, où otre_répertoire_d installation désigne le répertoire que ous aez spécifié pour l installation de Host On-Demand). Ils sont stockés au format slapd standard. Ils doient être installés pour que Host On-Demand puisse stocker des données de configuration sur un sereur LDAP. Pour les installer, prenez contact aec l administrateur LDAP. Reportez-ous au répertoire de programme pour obtenir des instructions d installation des extensions de schéma pour zseries. Si l administrateur LDAP a déjà installé ces extensions de schéma pour un autre produit IBM, ous n aez pas à suire ces étapes. Si ous utilisez IBM Directory Serer ersion ou supérieure, le schéma est pré-installé et ous pouez également ignorer ces étapes. Pour installer les extensions de schéma Host On-Demand sur un sereur d annuaire LDAP Netscape, procédez comme suit : 1. Copiez les fichiers slapd suiants du répertoire /ldap <répertoire de diffusion Host On-Demand> dans le répertoire config LDAP Netscape sur le sereur LDAP : Netscape.IBM.at Netscape.IBM.oc 164 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

179 2. Arrêtez le sereur LDAP. 3. Editez le fichier / slapd.conf du <répertoire Netscape LDAP config>/ et ajoutez les instructions suiantes : userat "<Netscape LDAP config directory>/netscape.ibm.at" useroc "<Netscape LDAP config directory>/netscape.ibm.oc" 4. Redémarrez le sereur LDAP. Pour installer les extensions de schéma Host On-Demand sur un sereur d annuaire LDAP IBM, procédez comme suit : 1. Copiez les fichiers slapd suiants du répertoire /ldap répertoire de diffusion Host On-Demand dans le répertoire <répertoire d installation>/etc qui se troue sur le sereur LDAP : V2.1.IBM.at V2.1.IBM.oc 2. Arrêtez le sereur LDAP. 3. Editez le fichier <répertoire d installation>/etc/slapd.at.conf et ajoutez l instruction suiante à la fin du fichier : include /etc/v2.1.ibm.at 4. Editez le fichier <répertoire d installation>/etc/slapd.oc.conf et ajoutez l instruction suiante à la fin du fichier : include /etc/v2.1.ibm.oc 5. Redémarrez le sereur LDAP. Configuration du sereur Host On-Demand pour utiliser LDAP en tant que répertoire de stockage 1. Ourez la fenêtre d administration et connectez-ous à Host On-Demand. 2. Cliquez sur Serices > Serice d annuaire 3. Cochez la case Utiliser le serice d annuaire (LDAP) et entrez les informations sur le sereur LDAP. Adresse de destination Entrez l adresse IP de l annuaire LDAP. Vous pouez indiquer un nom d hôte ou utiliser le format en notation décimale à point. La aleur par défaut est le nom hôte du sereur Host On-Demand. Port de destination Entrez le port TCP/IP sur lequel le sereur LDAP acceptera une connexion à partir d un client LDAP. Le port par défaut est 389. Nom distinctif administrateur Entrez le nom distinctif (DN) de l administrateur d annuaire qui autorise la mise à jour des données par Host On-Demand. Vous deez utiliser le format de chaîne LDAP pour les noms distinctifs (par exemple, cn=chris Smith,o=IBM,c=US ). Mot de passe administrateur Entrez le mot de passe de l administrateur de l annuaire. Suffixe de nom distinctif Entrez le nom distinctif (DN) de l entrée la plus éleée de l arborescence d annuaire (DIT) pour laquelle sont sauegardées les données. Host On-Demand stocke toutes les données de configuration sous ce suffixe dans l arborescence DIT. Vous deez utiliser le format de chaîne LDAP pour les noms distinctifs (par exemple, cn=hod,o=ibm,c=us). Chapitre 20. Configuration du sereur Host On-Demand pour LDAP 165

180 Migration de la configuration ers le serice d annuaire Cochez cette case pour faire migrer les utilisateurs et les groupes du répertoire de stockage prié ers l annuaire LDAP. La migration ers LDAP a des conséquences significaties sur les données de configuration des groupes et des utilisateurs. Pour plus de détails, oir LDAP Migration Implications de l aide en ligne. Vous pouez cocher cette case aant ou après être passé à l utilisation du sereur d annuaire. La configuration de l Agent de réacheminement ne fait pas l objet d une migration ers le sereur d annuaire. Si un incident se produit lors de la connexion au LDAP et lors de la migration, essayez de ous connecter au LDAP. Une fois que la connexion est établie, tentez d effectuer la migration. 4. Cliquez sur Validation. Lorsque ous deez ous authentifier pour la première fois auprès de l annuaire LDAP, indiquez l ID utilisateur admin et le mot de passe password. Vous pouez changer ce mot de passe lors de otre deuxième connexion. Même si ous aez modifié le mot de passe du répertoire de stockage prié, cet ID et ce mot de passe seront toujours alables pour ce répertoire uniquement. Pour le répertoire LDAP, un ID et un mot de passe distincts sont requis. Pour éiter toute confusion, ous pouez affecter le mot de passe du répertoire de stockage prié au répertoire LDAP. Les modifications apportées à ce panneau prennent effet de façon immédiate. Une fois que ous êtes passé à l utilisation du sereur LDAP, les modifications ultérieures des données des utilisateurs seront apportées uniquement sur le sereur LDAP. Ces modifications incluent les modifications d ordre administratif apportées aux groupes, aux utilisateurs ou aux sessions, mais également les changements de mot de passe, de macros, d affectation des touches du claier, etc., effectués par l administrateur ou par un utilisateur. 166 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

181 Annexe A. Utilisation des clients installés en local Le client installé en local s installe sur un disque local. L applet client est chargée directement dans le naigateur par défaut du système. Il n y a donc aucune opération de téléchargement à partir d un sereur. Ce client sert généralement aux utilisateurs qui se connectent à distance ia des lignes téléphoniques lentes et pour lesquels le temps de téléchargement et la connectiité posent un problème. Vous pouez également utiliser ce client pour tester les fonctionnalités de l accès au système hôte sans installer le produit Host On-Demand dans sa totalité. Systèmes d exploitation prenant en charge les clients installés en local Installation du client local Démarrage du client local Host On-Demand peut être installé en tant que client sur les systèmes d exploitation suiants : Windows 2000 Windows 2003 Windows XP (32 bits) Windows Vista (32 bits) Le client installé en local requiert eniron 320 Mo d espace disque. Pour installer le client local Host On-Demand sous Windows 2000, Windows 2003, ou Windows XP, ous deez être membre du groupe Administrateurs. 1. Insérez le DVD, puis exécutez le fichier hodinstallwin.exe -lc dans le répertoire \HODINST qui se troue sur le DVD. 2. Cliquez sur Installation. 3. Suiez les instructions qui s affichent dans les autres fenêtres. 4. Si ous ne l aez pas déjà fait, lisez le fichier readme qui s affiche dans la dernière fenêtre. A l issue de l installation, le gestionnaire de serices Host On-Demand est configuré et démarre automatiquement. Sous Windows 2000, Windows 2003 et Windows XP, le gestionnaire de serices est installé en tant que serice. Pour démarrer Host On-Demand en tant que client, cliquez sur Démarrer > Programmes > IBM Rational Host On-Demand > Host On-Demand. Désinstallation du client en cache Pour procéder au retrait du client installé en local, appelez la fonction Ajout/Suppression de programmes dans le Panneau de configuration. Si le programme InstallShield ne supprime pas le répertoire hostondemand, ous deez le faire manuellement. Copyright IBM Corp. 1997,

182 168 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

183 Annexe B. Utilisation de l interface de ligne de commande IKEYCMD IKEYCMD est un outil Ligne de commande, complémentaire du gestionnaire de certificats Host On-Demand, qui peut être utilisé pour gérer les clés, les certificats et les demandes de certificat. Il fonctionne de la même manière que le gestionnaire de certificats et est censé être lancé à partir de la ligne de commande sans interface graphique. Il peut être appelé à partir de scripts shell natifs et de programmes utilisés lorsque des applications préfèrent ajouter des interfaces personnalisées aux certificats et aux tâches de gestion des clés. Il crée des fichiers de bases de données de clés pour tous les types que l utilitaire de gestion de certificats prend actuellement en charge. Il crée des demandes de certificat, importe des certificats signés par une autorité de certification et gère les certificats d auto-signature. Il est basé sur Jaa et est disponible sur les plateformes Windows, AIX, Linux Intel et Linux zseries. Vous pouez utiliser IKEYCMD pour les tâches de configuration liées à la création et à la gestion des clés publiques ou priées. Vous ne pouez pas utiliser IKEYCMD pour les options de configuration permettant de mettre à jour le fichier de configuration du sereur httpd.conf. Pour cela, ous deez utiliser le sereur d administration IBM. Configuration de l enironnement pour l interface de ligne de commande IKEYCMD Pour définir les ariables d enironnement permettant d utiliser l interface de ligne de commande IKEYCMD, procédez comme suit : Pour les plateformes Windows : A l aide de l interface utilisateur ou en modifiant le fichier autoexec.bat dans une fenêtre de commande, définissez ou modifiez la ariable PATH pour inclure l emplacement des fichiers exécutables Jaa : set PATH=c:\Program Files\IBM\HostOnDemand\hod_jre\jre\bin;%PATH%; A l aide de l interface utilisateur ou en modifiant le fichier autoexec.bat dans une fenêtre de commande, définissez ou modifiez la ariable d enironnement CLASSPATH comme suit : set CLASSPATH=c:\Program Files\IBM\GSK7\classes\cfwk.zip;C:\ Program Files\IBM\GSK7\classes\gsk7cls.jar;%CLASSPATH%; Pour les plateformes AIX : Assurez-ous en premier lieu que les fichiers xlc (qui constituent la bibliothèque d exécution du compilateur standard AIX C++) répondent l une des exigences suiantes : Sur AIX 5.2 : l ensemble de fichiers xlc.aix50.rte doit être au nieau ou supérieur Utilisez la commande suiante pour confirme otre ersion : lslpp -ha "xlc.aix*.rte" Copyright IBM Corp. 1997,

184 (si otre ensemble de fichiers xlc est périmé et que ous démarrez le gestionnaire de serices Host On-Demand alors que le gestionnaire de certificats est actif, des erreurs se produisent). Spécifiez ensuite les informations suiantes : Définissez la ariable PATH dans laquelle réside le fichier exécutable Jaa ou JRE : EXPORT PATH=/opt/IBM/HostOnDemand/hod_jre/jre/bin:$PATH Définissez la ariable d enironnement CLASSPATH suiante : EXPORT CLASSPATH=/usr/local/ibm/gsk7/classes/cfwk.zip:/ usr/local/ibm/gsk7/classes/gsk7cls.jar:$classpath Une fois cette procédure terminée, IKEYCMD peut être exécuté à partir de tout répertoire. La syntaxe suiante permet d exécuter une commande IKEYCMD : jaa com.ibm.gsk.ikeyman.ikeycmd <command> Syntaxe de la ligne de commande IKEYCMD La syntaxe de l interface de ligne de commande Jaa est la suiante : jaa [-Dikeycmd.properties=<properties_file>] com.ibm.gsk.ikeyman.ikeycmd <object> <action> [options] où Le fichier -Dikeycmd.properties permet de préciser le nom du fichier de propriétés en option à utiliser pour cet appel Jaa. Le fichier de propriétés par défaut ikminit_hod.properties est fourni en tant que modèle de fichier contenant les paramètres par défaut de Host On-Demand. L objet est l un des suiants : -keydb : actions réalisées sur la base de données de clés (fichier de base de données de clés CMS ou classe SSLight) -ersion : affichage des informations relaties à la ersion de IKEYCMD Voici les différentes actions possibles : -cert : actions réalisées sur un certificat -certreq : actions réalisées sur une demande de certificat -help : affichage de l aide pour les appels IKEYCMD L action représente l action spécifique à réaliser sur l objet. Les options sont celles (obligatoires et facultaties) indiquées pour la paire objet-action. Les mots clés objet et action sont à position fixe et doient être indiqués dans l ordre sélectionné. Toutefois, les options ne sont pas à position fixe et peuent être indiquées dans n importe quel ordre, à condition qu elles soient précisées sous forme de paire option-opérande. Liste IKEYCMD des tâches pour Host On-Demand Les sections suiantes de la présente annexe répertorient les tâches de l interface de ligne de commande IKEYCMD requises pour Host On-Demand : «Création d une base de données de clés», à la page 171 «Liste des Autorités de certification (AC)», à la page 172 «Affichage de la clé par défaut dans une base de données de clés», à la page IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

185 «Stockage de la base de données chiffrée dans un fichier de dissimulation», à la page 178 «Création d une paire de clés et d une demande de certificat», à la page 173 «Stockage du certificat de sereur», à la page 174 «Création d un certificat d auto-signature», à la page 175 «Mise à disposition des certificats de sereur aux clients», à la page 176 «Exportation de clés», à la page 177 «Importation de clés», à la page 178 Création d une base de données de clés Une base de données de clés est un fichier que le sereur utilise pour stocker une ou plusieurs paires de clés et de certificats. Elle est obligatoire pour actier les connexions sécurisées entre le sereur Host On-Demand et les clients. Aant de configurer une communication SSL, ous deez créer le fichier de base de données de clés HODSererKeyDb.kdb dans otre_répertoire_installation\bin pour Windows et otre_répertoire_installation/bin pour AIX. Ce fichier n est pas liré aec Host On-Demand. Vous deez donc le créer après la première installation. Par exemple, pour créer une base de données de clés sur des plateformes Windows à l aide de l interface de ligne de commande IKEYCMD, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -keydb -create -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -type cms -expire <days> -stash où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Veuillez noter les descriptions suiantes : <password> : le mot de passe est obligatoire pour chaque opération de la base de données de clés. Même si une base de données de type sslight requiert un mot de passe spécifié, le mot de passe peut être une chaîne nulle (sous forme ). -type : le fichier HODSererKeyDb.kdb utilisé par le sereur Host On-Demand est de type CMS. -expire : le nombre de jours aant expiration du mot de passe. Si ous n aez pas défini ce paramètre, alors le mot de passe n expire pas. AVERTISSEMENT : Si ous définissez ce paramètre et si ous utilisez la base de données de clés aec l Agent de réacheminement, assurez-ous que l agent ne réussit pas à s exécuter après l expiration du mot de passe. Si l Agent de réacheminement échoue, aucun message d erreur ne spécifie que le mot de passe de la base de données de clés a expiré. -stash : stocke le mot de passe de la base de données de clés. Le stockage du mot de passe sur le système est obligatoire pour IBM HTTP Serer et le sereur Host On-Demand. Lorsque l option -stash est spécifiée lors de la création de la base de données de clés, le mot de passe est stocké dans un fichier HODSererKeyDb.sth. Une fois le fichier HODSererKeyDb.kdb créé, il contient toutes les informations relaties à la sécurité dont a besoin le sereur Host On-Demand. Des informations supplémentaires et des modifications sont insérées dans le fichier de base de données de clés HODSererKeyDb.kdb existant. Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 171

186 A chaque création ou modification du fichier HODSererKeyDb.kdb, ous deez arrêter, puis redémarrer le gestionnaire de serices Host On-Demand. Définition du mot de passe de la base de données Lorsque ous créez une base de données de clés, ous deez indiquer un mot de passe de base de donnée de clés. Ce mot de passe permet de protéger la clé priée. Cette dernière est la seule clé pouant signer des documents ou déchiffrer des messages chiffrés à l aide de la clé publique. Prenez l habitude de modifier fréquemment le mot de passe de la base de données de clés. Indiquez le mot de passe à l aide des instruction suiantes : Utilisez le jeu de caractères U.S. English pour préciser le mot de passe. Le mot de passe doit être composé de six caractères au minimum et contenir au moins deux chiffres non consécutifs. Veillez à ce qu il ne comporte pas d informations connues ous concernant (os initiales ou date de naissance, ou celles d un membre de otre famille, par exemple). Stockez le mot de passe. N oubliez pas les dates d expiration du mot de passe. S il expire, un message est écrit dans le journal des erreurs. Le sereur démarre mais la connexion réseau sécurisée n est pas assurée. Modification du mot de passe de la base de données Pour changer le mot de passe d accès à la base de données, procédez comme suit : Pour les plateformes Windows, tapez par exemple la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -keydb -changepw -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -new_pw <new_password> -expire <days> -stash où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Veuillez noter les descriptions suiantes : -new_pw : noueau mot de passe d accès à la base de données de clés ; il doit être différent de l ancien mot de passe et ne peut pas être une chaîne nulle. -expire : nombre de jours aant l expiration du mot de passe. -stash : stocke le mot de passe de la base de données de clés. Le stockage du mot de passe est obligatoire pour IBM HTTP Serer et le sereur Host On-Demand. Liste des Autorités de certification (AC) Pour afficher la liste des AC dignes de confiance dans la base de données de clés HODSererKeyDb.kdb, procédez comme suit : Pour les plateformes Windows, tapez par exemple la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -list CA -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -type cms où otre_répertoire_installation est le répertoire d installation de Host On-Demand. 172 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

187 Par défaut, HODSererKeyDb.kdb est liré aec les certificats des autorités de certification dignes de confiance suiantes : IBM World Registry Integrion CA Root (d IBM World Registry) VeriSign Class 1 Public Primary CA VeriSign Class 2 Public Primary CA VeriSign Class 3 Public Primary CA VeriSign Class 4 Public Primary CA VeriSign Test CA RSA Secure Serer CA (de VeriSign) Thawte Personal Basic CA Thawte Personal Fre CA Thawte Personal Premium CA Thawte Premium Serer CA Thawte Serer CA Création d une paire de clés et d une demande de certificat Pour créer une paire de clés publique-priée et une demande de certificat, procédez comme suit : 1. Pour les plateformes Windows, tapez par exemple la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -certreq -create -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -size < > -dn <distinguished_name> -file <filename> -label <label> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Veuillez noter les descriptions suiantes : -size : taille de la clé (512 ou 1024) -label : étiquette associée au certificat ou à la demande de certificat -dn : nom distinctif X.500. Il s agit d une entrée sous forme de chaîne de caractères délimitée présentée au format suiant : (seuls CN, O et C sont obligatoires ; CN=nom_commun, O=organisation, OU=unité_organisation, L=emplacement, ST=état ou proince, C=pays). "CN=weblinux.raleigh.ibm.com,O=ibm,OU=IBM HTTP Serer,L=RTP,ST=NC,C=US" -file : nom du fichier dans lequel la demande de certificat a être stockée. Par défaut, Host On-Demand utilise le nom certreq.arm, qui doit être stocké dans le répertoire répertoire_d installation\bin (où répertoire_d installation concerne Host On-Demand), dans lequel se troue le fichier HODSererKeyDb.kdb. 2. Assurez-ous que la création du certificat a abouti. a. Affichez le contenu du fichier de demande de certificat que ous aez créé. b. Vérifiez que la base de données de clés a enregistré la demande de certificat : jaa com.ibm.gsk.ikeyman.ikeycmd -certreq -list -db <filename> -pw <password> L étiquette que ous aez créée doit s afficher. 3. Enoyez le fichier créé à l autorité de certification. Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 173

188 Stockage du certificat de sereur Réception d un certificat signé par une autorité de certification Cette procédure permet de receoir un certificat par courrier électronique de la part d une autorité de certification (AC), désignée comme AC digne de confiance sur otre sereur. Par défaut, les certificats d AC sont stockés dans la base de données de clés HODSererKeyDb.kdb et désignés comme certificats d AC digne de confiance : IBM World Registry Integrion CA Root (d IBM World Registry) VeriSign Class 1 Public Primary CA VeriSign Class 2 Public Primary CA VeriSign Class 3 Public Primary CA VeriSign Class 4 Public Primary CA VeriSign Test CA RSA Secure Serer CA (de VeriSign) Thawte Personal Basic CA Thawte Personal Fre CA Thawte Personal Premium CA Thawte Premium Serer CA Thawte Serer CA L autorité de certification peut encore enoyer plusieurs certificats. Outre le certificat lié à otre sereur, l autorité de certification peut également enoyer des certificats de signature ou des certificats d AC intermédiaires complémentaires. Par exemple, Verisign inclut un certificat d AC intermédiaire lors de l enoi du certificat Global Serer ID. Aant de receoir le certificat de sereur, receez des certificats d AC intermédiaires complémentaires. Suiez les instructions présentées dans la section «Stockage d un certificat émis par une AC», à la page 175 pour receoir des certificats d AC intermédiaires. Si l autorité de certification qui émet le certificat n est pas une AC digne de confiance de la base de données de clés, ous deez tout d abord stocker le certificat de l AC et désigner l autorité de certification comme digne de confiance. Vous pouez dès lors receoir le certificat signé par l autorité de certification dans otre base de données. Vous ne pouez pas receoir ce même certificat s il est émis par une autorité de certification qui n est pas digne de confiance. Pour obtenir plus d instructions, oir «Stockage d un certificat émis par une AC», à la page 175 Par exemple, pour receoir un certificat signé par l autorité de certification dans une base de données de clés sur les plateformes Windows, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -receie -file <filename> -db otre_répertoire_d'installation\bin\hodsererkeydb.kdb -pw <password> -format <ascii binary> -default_cert <yes no> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. 174 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

189 Veuillez noter les descriptions suiantes : -format : l autorité de certification peut fournir un certificat au format ASCII ou binaire -label : étiquette associée au certificat de l AC. -trust : permet d indiquer si l autorité de certification est digne de confiance. Utilisez les options d actiation lors de la réception d un certificat de l AC. -file : fichier contenant le certificat de l AC. Stockage d un certificat émis par une AC Pour stocker un certificat émis par une autorité de certification qui n est pas digne de confiance pour les plateformes Windows par exemple, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -add -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -label <label> -format <ascii binary> -trust <enable disable> -file <file> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Veuillez noter les descriptions suiantes : -label : étiquette associée au certificat ou à la demande de certificat -format : les autorités de certification doient fournir un fichier ASCII binaire. -trust : indique si cette AC est digne de confiance. La réponse doit être Oui. Vous deez arrêter, puis redémarrer le gestionnaire de serices Host On-Demand après cette opération. Création d un certificat d auto-signature D une manière générale, l obtention d un certificat de la part d une autorité de certification connue prend deux à trois semaines. En attendant l émission d un certificat, utilisez IKEYCMD pour créer un certificat de sereur auto-signé afin d actier des sessions SSL entre les clients et le sereur. Suiez cette procédure si ous agissez en tant qu autorité de certification propre pour un réseau Web prié. Pour créer un certificat d auto-signature pour les plateformes Windows par exemple, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -create -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -size < > -dn <distinguished name> -label <label> -default_cert <yes or no> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Veuillez noter les descriptions suiantes : -size : taille de la clé (512 ou 1024) -label : entrez un commentaire descriptif permettant d identifier la clé et le certificat dans la base de données. -dn : entrez un nom distinctif X.500. Il s agit d une entrée sous forme de chaîne de caractères délimitée présentée au format suiant : (seuls CN, O et C sont Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 175

190 obligatoires ; CN=nom_commun, O=organisation, OU=unité_organisation, L=emplacement, ST=état, proince, C=pays). "CN=weblinux.raleigh.ibm.com,O=ibm,OU=IBM HTTP Serer,L=RTP,ST=NC,C=US" -default_cert : entrez Oui si ous souhaitez que ce certificat soit le certificat par défaut de la base de données de clés. Sinon, entrez Non. Mise à disposition des certificats de sereur aux clients Tous les certificats de HODSererKeyDb.kdb sont accessibles au sereur Host On-Demand. Toutefois, dans certaines configurations, l un de ces certificats doit être également à la disposition des clients qui accèdent au sereur. Si otre sereur utilise un certificat émis par une autorité de certification inconnue, la racine du certificat doit être disponible pour le client. Si otre sereur utilise un certificat d auto-signature, une copie de ce certificat doit être mis à la disposition des clients. Pour les clients en cache et téléchargés de Host On-Demand, il suffit d extraire le certificat ers un fichier temporaire et de créer ou mettre à jour un fichier intitulé CustomizedCAs.p12, qui doit être présent dans le répertoire de diffusion de Host On-Demand. Pour créer le fichier CustomizedCAs.p12 pour les clients téléchargés ou en cache, entrez la commande suiante : jaa com.ibm.gsk.ikeyman -keydb -create -db CustomizedCAs.p12 -pw hod -type pkcs12 Le mot de passe par défaut est hod. Ajout de la racine d une AC inconnue au fichier CustomizedCAs.p12 Tout d abord, extrayez le certificat racine de l autorité de certification ou un certificat d auto-signature du fichier de base de données de clés HODSererKeyDb.kdb. Pour les plateformes Windows, tapez par exemple la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -extract -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -label <label> -target cert.arm -format ascii où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Veuillez noter les descriptions suiantes : -label : étiquette associée au certificat. -pw : mot de passe permettant d ourir le fichier de base de données de clés HODSererKeyDb.kdb. -target : fichier ou base de données de destination. Dans ce cas, il s agit du nom du fichier au format ASCII Armored Base64 (nom de fichier par défaut de cert.arm). -format : ASCII ou Binaire. Maintenant, ajoutez ce certificat racine de l autorité de certification au fichier CustomizedCAs.p12. Pour ajouter un certificat racine de l AC ou un certificat d auto-signature à la liste des signataires de CustomizedCAs.p12, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -add 176 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

191 -db CustomizedCAs.p12 -pw hod -label <label> -file cert.arm -format ascii -trust <enable disable> Dans le cas des clients plus anciens, ajoutez ce certificat racine de l autorité de certification au fichier CustomizedCAs.class, entrez l une des commandes suiantes : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -add -db CustomizedCAs.class -label <label> -file cert.arm -format ascii -trust <enable disable> Veuillez noter les descriptions suiantes : -label : étiquette associée au certificat ajouté. -file : nom du fichier ers lequel le certificat a été extrait. Dans ce cas, il s agit du nom du fichier au format ASCII Armored Base64 (nom de fichier par défaut de cert.arm). -format : ASCII ou Binaire. -trust : permet de définir en tant que clé d authentification. Son actiation permet de définir le certificat racine de l AC ou le certificat d auto-signature en tant que clé d authentification. Sa désactiation produit l effet inerse. Une fois cette tâche accomplie, arrêtez, puis redémarrez le gestionnaire de serices Host On-Demand. Exportation de clés Pour les anciens clients, ous deez conertir le fichier CustomizedCAs.p12 en CustomizedCAs.class pour le téléchargement ou pour les clients en cache, ous deez taper la commande suiante. La commande apparaît sur trois lignes mais ous deez la taper sur une ligne...\hod_jre\jre\bin\jaa -cp..\lib\sm.zip; com.ibm.enetwork.hod.conert.cvt2sslight CustomizedCAs.p12 hod CustomizedCAs.class Pour exporter des clés ers une autre base de données de clés ou ers un fichier PKCS12, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -export -db <filename> -pw <password> -label <label> -type <cms jks jceks pks12> -target <filename> -target_pw <password> -target_type <cms jks jceks pkcs12> -encryption <strong weak> Veuillez noter les descriptions suiantes : -label : étiquette associée au certificat. -target : fichier ou base de données de destination. -target_pw : mot de passe de la base de données de clés cible. -target_type : type de base de données spécifié par l opérande -target. -encryption : degré de chiffrement. La aleur par défaut est Eleé. Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 177

192 Importation de clés Pour importer des clés à partir d une autre base de données de clés, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -import -db <filename> -pw <password> -label <label> -type <cms jks jceks pks12> -target <filename> -target_pw <password> -target_type <cms jks jceks pks12> Pour importer des clés à partir d un fichier PKCS12, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -import -file <filename> -pw <password> -type pkcs12 -target <filename> -target_pw <password> -target_type <cms jks jceks pks12> Veuillez noter les descriptions suiantes : -label : étiquette associée au certificat. -target : base de données de destination. -target_pw : mot de passe de la base de données de clés si -target indique une base de données de clés. -target_type : type de base de données spécifié par l opérande -target. Affichage de la clé par défaut dans une base de données de clés Pour afficher l entrée de clé par défaut sous Windows par exemple, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -cert -getdefault -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Stockage de la base de données chiffrée dans un fichier de dissimulation Pour assurer une connexion réseau sécurisée, stockez le mot de passe de la base de données dans un fichier de dissimulation. Sous Windows par exemple, pour stocker le mot de passe lors de la création d une base de données, entrez la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -keydb -create -db otre_répertoire_installation\bin\hodsererkeydb.kdb -pw <password> -type cms -expire <days> -stash où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Sous Windows par exemple, ous pouez stocker le mot de passe après la création de la base de données en entrant la commande suiante : jaa com.ibm.gsk.ikeyman.ikeycmd -keydb -stashpw -db otre_répertoire_d'installation\bin\hodsererkeydb.kdb -pw <password> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. 178 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

193 Utilisation du fichier de traitement par lots GSK7CMD Le fichier de traitement par lots, gsk7cmd, fournit la même fonction que la commande jaa com.ibm.gsk.ikeyman. Sous Windows par exemple, ous pouez stocker le mot de passe après la création d une base de données en entrant également la commande suiante : gsk7cmd -keydb -stashpw -db otre_répertoire_d'installation\bin\hodsererkeydb.kdb -pw <password> où otre_répertoire_installation est le répertoire d installation de Host On-Demand. Présentation du paramètre de lancement IKEYCMD Le tableau ci-dessous décrit chaque action qu il est possible d exécuter sur un objet spécifié. Objet Action Description -keydb -changepw Modification du mot de passe d une base de données de clés -conert Conersion du format d une base de données de clés -create Création d une base de données de clés -delete Suppression d une base de données de clés -stashpw Stockage du mot de passe d une base de données de clés dans un fichier -cert -add Ajout d un certificat de l autorité de certification d un fichier ers une base de données de clés -create Création d un certificat d auto-signature -delete Suppression d un certificat de l AC details Liste des informations détaillées d un certificat spécifique -export Exportation d un certificat personnel et de sa clé priée associée d une base de données de clés ers un fichier PKCS#12 ou une autre base de données de clés -extract Extraction d un certificat d une base de données de clés -getdefault Obtention du certificat personnel par défaut Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 179

194 -import Importation d un certificat à partir d une base de données de clés ou d un fichier PKCS#12 -list Liste de tous les certificats -modify Modification d un certificat (REMARQUE : actuellement, la zone Certificate Trust est la seule qui puisse être modifiée) -receie Réception d un certificat d un fichier ers une base de données de clés -setdefault Définition du certificat personnel par défaut -sign Signature d un certificat stocké dans un fichier aec un certificat stocké dans une base de données de clés et stockage du certificat signé résultant dans un fichier -certreg -create Création d une demande de certificat -delete Suppression d une demande de certificat d une base de données de demandes de certificat -details Liste des informations détaillées d une demande de certificat spécifique extract Extraction d une demande de certificat à partir d une base de données de demandes de certificat ers un fichier -list Liste de toutes les demandes de certificat de la base de données de demandes de certificat -recreate Recréation d un demande de certificat -help Affichage de l aide pour la commande IKEYCMD -ersion Affichage des informations relaties à la ersion de IKEYCMD 180 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

195 Présentation des options de ligne de commande IKEYCMD Le tableau ci-dessous répertorie chaque option pouant alimenter la ligne de commande. Les options sont répertoriées sous forme de groupe complet ; toutefois, leur utilisation dépend de l objet et de l action spécifiés sur la ligne de commande. Option -db -default_cert -dn -encryption -expire -file -format -label -new_format -new_pw -old_format -pw -size -stash -target Description Chemin d accès qualifié complet d une base de données de clés Permet de définir un certificat à utiliser par défaut pour l authentification du client (oui ou non). La aleur par défaut est non. Nom distinctif X.500. Entrée sous forme de chaîne de caractères délimitée présentée au format suiant (seuls CN, O et C sont obligatoires) : CN=Jane Doe,O=IBM,OU=Jaa Deelopment,L=Endicott, ST=NY,ZIP=13760,C=pays Degré de chiffrage utilisé dans une commande d exportation de certificat (éleé ou bas). La aleur par défaut est éleé. Délai d expiration d un certificat ou d un mot de passe d accès à une base de données (en jours). Les aleurs par défaut sont respectiement de 365 jours et de 60 jours. Nom de fichier d un certificat ou d une demande de certificat (selon l objet indiqué) Format d un certificat (ascii pour Base64_encoded ASCII ou binaire pour Binary DER data). La aleur par défaut est ascii. Etiquette associée à un certificat ou à une demande de certificat Noueau format de la base de données de clés Noueau mot de passe d accès à la base de données Ancien format de la base de données de clés Mot de passe de la base de données de clés ou du fichier PKCS#12. Voir «Création d une base de données de clés», à la page 171. Taille de la clé (512 ou 1024). La aleur par défaut est Indicateur pour stocker le mot de passe de la base de données de clés dans un fichier. S il est précisé, le mot de passe est stocké dans un fichier. Fichier ou base de données de destination Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 181

196 -target_pw -target_type -trust -type -x509ersion Mot de passe de la base de données de clés si -target indique une base de données de clés. Voir «Création d une base de données de clés», à la page 171. Type de la base de données spécifiée par l opérande -target (oir -type). Etat de confiance d un certificat émis par une autorité de certification (actier ou désactier). La aleur par défaut est actier. Type de la base de données. Les aleurs autorisées sont cms (désigne une base de données de clés CMS), jce (désigne l extension JCE - Jaa Cryptography Extension - de Sun), jceks (désigne le fichier de clés JCE de Sun) ou pkcs12 (désigne un fichier PKCS#12). Version du certificat X.509 à créer (1, 2 ou 3). La aleur par défaut est 3. Appel d une ligne de commande Voici une liste de chaque appel de ligne de commande, dont les paramètres facultatifs sont en italique. Pour plus de clarté, l appel Jaa en cours (jaa com.ibm.gsk.ikeyman.ikeycmd) est omis de chacun des appels de ligne de commande. -keydb -changepw -db <filename> -pw <password> -new_pw <new_password> -stash -expire <days> -keydb -conert -db <filename> -pw <password> -old_format <cms webdb> -new_format <cms> -keydb -create -db <filename> -pw <password> -type <cms jks jceks pks12> -expire <days> -stash -keydb -delete -db <filename> -pw <password> -keydb -stashpw -db <filename> -pw <password> -cert -add -db <filename> -pw <password> -label <label> -file <filename> -format <ascii binary> -trust <enable disable> -cert -create -db <filename> -pw <password> -label <label> -dn <distinguished_name> -size < > -x509ersion <3 1 2> -default_cert <no yes> -cert -delete -db <filename> -pw <password> -label <label> -cert -details -db <filename> -pw <password> -label <label> -cert -export -db <filename> -pw <password> -label <label> -type <cms jks jceks pks12> -target <filename> -target_pw <password> -target_type <cms jks jceks pkcs12> -encryption <strong weak> -cert -extract -db <filename> -pw <password> -label <label> -target <filename> -format <ascii binary> -cert -getdefault -db <filename> -pw <password> -cert -import -db <filename> -pw <password> -label <label> -type <cms jks jceks pks12> -target <filename> -target_pw <password> -target_type <cms jks jceks pks12> -cert -import -file <filename> -type <pkcs12> -target <filename> -target_pw <password> -target_type <cms jks jceks pks12> -cert -list <all personal CA site> -db <filename> -pw <password> -type <cms jks jceks pks12> 182 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

197 -cert -modify -db <filename> -pw <password> -label <label> -trust <enable disable> -cert -receie -file <filename> -db <filename> -pw <password> -format <ascii binary> -default _cert <no yes> -cert -setdefault -db <filename> -pw <password> -label <label> -cert -sign -file <filename> -db <filename> -pw <password> -label <label> -target <filename> -format <ascii binary> -expire <days> -certreq -create -db <filename> -pw <password> -label <label> -dn <distinguished_name> -size < > -file <filename> -certreq -delete -db <filename> -pw <password> -label <label> -certreq -details -db <filename> -pw <password> -label <label> -certreq -extract -db <filename> -pw <password> -label <label> -target <filename> -certreq -list -db <filename> -pw <password> -certreq -recreate -db <filename> -pw <password> -label <label> -target <filename> -help -ersion Fichier de propriétés de l utilisateur Afin d éiter de saisir les appels de l interpréteur de lignes de commande Jaa, les propriétés de l utilisateur peuent être indiquées dans un fichier de propriétés. Ce dernier peut être spécifié sur l appel de ligne de commande Jaa ia l option Jaa -Dikeycmd.properties. Sous Windows, un modèle de fichier de propriétés (ikminit_hod.properties) est fourni dans otre_répertoire_installation\bin, où otre_répertoire_installation représente le répertoire d installation de Host On-Demand. Sous AIX, ce fichier est fourni dans otre_répertoire_installation/bin. Ces répertoires d installation contiennent les paramètres par défaut de Host On-Demand. Annexe B. Utilisation de l interface de ligne de commande IKEYCMD 183

198 184 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

199 Annexe C. Utilitaire de gestion des fichiers de clés P12 Un utilitaire graphique de gestion des certificats (pour les plateformes Windows et AIX) permet de créer des demandes de certificat, de receoir et d enregistrer des certificats, et de créer des certificats d auto-signature. L utilitaire de gestion de fichiers de clés P12 est principalement destiné aux plateformes ne permettant pas d exploiter l utilitaire de gestion de certificats pour créer une base de données de fichiers de clés contenant des certificats racine émis par des autorités de certification auto-signées et inconnues. Toutefois, il peut être utilisé sur n importe quelle plateforme Host On-Demand. Cet utilitaire fournit aux administrateurs système le moyen de créer et déployer facilement une base de données de fichiers de clés SSL. L utilitaire P12 Keyring est écrit en langage Jaa. Il permet d obtenir un certificat de sereur à partir d un sereur Telnet ou FTP (ou d un Agent de réacheminement) configuré pour prendre en charge la fonction SSL. Une connexion SSL est configurée spécifiquement pour un sereur et un port SSL. Si aucun port n est spécifié, le port sécurisé Telnet ou FTP le plus connu est utilisé. Le certificat de sereur est extrait et ajouté au fichier P12 spécifié. L accès à la base de données de fichiers de clés est protégé par un mot de passe. Une inite de spécification du mot de passe est lancée aant toute exécution de commande. Si le fichier de clés spécifié est inexistant, il est créé et le mot de passe est enregistré dans ce fichier. Le support SSL de Host On-Demand requiert le mot de passe hod. Si ous ajoutez un certificat prié à la base de données de fichiers de clés, une autre inite de spécification de mot de passe est lancée pour le second fichier P12. Utilisation P12Keyring p12filename connect ipaddr[:port] [ftp] P12Keyring p12filename add p12filename2 P12Keyring p12filename list Options connect - établit une connexion SSL aec l adresse IP et le port spécifiés. Le numéro de port et le mot clé ftp sont facultatifs. Si aucun numéro de port n est spécifié, le port Telnet sécurisé par défaut 443, ou le port FTP sécurisé par défaut 990 est utilisé. Si le mot clé ftp est spécifié, la connexion est établie aec un sereur FTP sécurisé configuré aec des fonctions de sécurité. Deux types d options de sécurité sont disponibles pour les sereurs FTP : Sécurité implicite sur le port 990 Sécurité explicite sur n importe quel autre port Si le mot clé ftp est spécifié mais pas le numéro de port, ou si ce dernier est 990, des négociations de sécurité implicites sont effectuées. Si le mot clé ftp est défini et que le numéro de port ne correspond pas à 990, les négociations de sécurité explicites sont établies en émettant au préalable la commande AUTH TLS. Copyright IBM Corp. 1997,

200 add - ajoute un certificat client prié à la base de données de fichiers de clés spécifiée. list - affiche la liste des certificats enregistrés dans la base de données de fichiers de clés spécifiée. Exemples Windows : C:\otre_répertoire_d'installation\lib\P12Keyring c:\otre_répertoire_d'installation\hod\customizedcas connect myserer.raleigh.ibm.com:702 C:\otre_répertoire_d'installation\lib\P12Keyring c:\ otre_répertoire_d'installation\hod\customizedcas connect myftpserer.raleigh.ibm.com:5031 ftp où répertoire_d installation est le répertoire d installation de Host On-Demand. Unix : cd otre_répertoire_d'installation/hod Jaa classpath.;otre_répertoire_d'installation/lib/sm.zip \ com.ibm.hod5sslight.tools.p12keyring CustomizedCAs connect myserer.raleigh.ibm.com:702 où répertoire_d installation est le répertoire d installation de Host On-Demand. 186 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

201 Annexe D. Options de ligne de commande des programmes de lancement natifs Lorsque ous entrez les options de ligne de commande suiantes dans le programme de lancement natif de otre plateforme, elles sont transmises au programme d installation de Host On-Demand en tant que paramètres de l installation. Les options qui suppriment l assistant graphique sont marquées en conséquence. Tableau 20. Options de ligne de commande Option Objectif Exemple de syntaxe -console Installe Host On-Demand en mode console. hodinstallwin.exe -console (supprime l assistant graphique) -log #!nom_fichier où # renoie l écran sur une sortie standard et!nom_fichier nomme le fichier journal. Si ous spécifiez l option! sans indique de nom de fichier, le nom du fichier journal par défaut est utilisé. -options nom_fichier -options-record nom_fichier -options-template nom_fichier -silent (supprime l assistant graphique) Génère un fichier journal d installation portant le nom spécifié. Installe Host On-Demand aec les options de ligne de commande qui définissent les propriétés spécifiées pour l installation. Génère un fichier texte d options, qui enregistre os réponses à l assistant d installation de Host On-Demand, en les établissant en tant que aleurs par défaut des ariables d installation. Génère un fichier texte d options contenant les aleurs d installation par défaut. Installe Host On-Demand en mode silencieux, en acceptant toutes les aleurs d installation par défaut. hodinstallwin.exe -log #!\mydirectory\logfile hodinstallwin.exe -silent -options c:\mydirectory\ responsefile hodinstallwin.exe -options-record responses.txt hodinstallwin.exe -options-template template.txt hodinstallwin.exe -silent Les options de lignes de commandes supplémentaires suiantes s appliquent uniquement au processus d appel et d exécution du programme d installation. Entrez-les sur la ligne de commande à l aide du programme de lancement natif de la plateforme. Copyright IBM Corp. 1997,

202 Tableau 21. Options de ligne de commande spécifiques aux lancements Option Objectif Exemple de syntaxe -is:lognom_fichier Génère un fichier journal des recherches JVM effectuées aec le programme de lancement natif. hodinstallwin.exe -is:log mylogfile.txt -is:silent -is:tempdirrépertoire Empêche l affichage de l interface utilisateur du programme de lancement lorsque des recherches JVM ou d autres initialisations sont en cours (option fréquemment utilisée parallèlement à l option de ligne de commande silent). Définit le répertoire temporaire utilisé par le programme d installation de Host On-Demand. hodinstallwin.exe -is:silent hodinstallwin.exe -is:tempdir "c:\temp" 188 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

203 Annexe E. Remarques Le présent document peut contenir des informations ou des références concernant certains produits, logiciels ou serices IBM non annoncés dans ce pays. Pour plus de détails, référez-ous aux documents d annonce disponibles dans otre pays, ou adressez-ous à otre partenaire commercial IBM. Toute référence à un produit, logiciel ou serice IBM n implique pas que seul ce produit, logiciel ou serice puisse être utilisé. Tout autre élément fonctionnellement équialent peut être utilisé, s il n enfreint aucun droit d IBM. Il est de la responsabilité de l utilisateur d éaluer et de érifier lui-même les installations et applications réalisées aec des produits, logiciels ou serices non expressément référencés par IBM. IBM peut détenir des breets ou des demandes de breet courant les produits mentionnés dans le présent document. La remise de ce document ne ous donne aucun droit de licence sur ces breets ou demandes de breet. Si ous désirez receoir des informations concernant l acquisition de licences, euillez en faire la demande par écrit à l adresse suiante : IBM Director of Licensing IBM Corporation North Castle Drie Armonk, NY U.S.A. Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet peuent être obtenues par écrit à l adresse suiante : IBM World Trade Asia Corporation Licensing 2-31 Roppongi 3-chome, Minato-ku Tokyo 106, Japan Le paragraphe suiant ne s applique ni au Royaume Uni, ni dans aucun pays (ou région) dans lequel il serait contraire aux lois locales : LE PRESENT DOCUMENT EST LIVRE EN L ETAT. SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE VALEUR MARCHANDE OU D ADAPTATION A VOS BESOINS. Certaines juridictions n autorisent pas l exclusion des garanties implicites, auquel cas l exclusion ci-dessus ne ous sera pas applicable. Le présent document peut contenir des inexactitudes ou des coquilles. Il est mis à jour périodiquement. Chaque nouelle édition inclut les mises à jour. IBM peut modifier sans préais les produits et logiciels décrits dans ce document. Les références à des sites Web non IBM sont fournies à titre d information uniquement et n impliquent en aucun cas une adhésion aux données qu ils contiennent. Les éléments figurant sur ces sites Web ne font pas partie des éléments du présent produit IBM et l utilisation de ces sites relèe de otre seule responsabilité. IBM pourra utiliser ou diffuser, de toute manière qu elle jugera appropriée et sans aucune obligation de sa part, tout ou partie des informations qui lui seront fournies. Copyright IBM Corp. 1997,

204 Les licenciés souhaitant obtenir des informations permettant : (i) l échange des données entre des logiciels créés de façon indépendante et d autres logiciels (dont celui-ci), et (ii) l utilisation mutuelle des données ainsi échangées, doient adresser leur demande à : IBM Corporation Department T01 Building B062 P.O. Box Research Triangle Park, NC U.S.A. Ces informations peuent être soumises à des conditions particulières, préoyant notamment le paiement d une redeance. Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s y rapportant sont fournis par IBM conformément aux dispositions de l ICA, des Conditions internationales d utilisation des logiciels IBM ou de tout autre accord équialent. Ces informations peuent être soumises à des conditions particulières, préoyant notamment le paiement d une redeance. Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s y rapportant sont fournis par IBM conformément aux dispositions de l ICA, des Conditions internationales d utilisation des logiciels IBM ou de tout autre accord équialent. Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces produits, par l intermédiaire d annonces publiques ou ia d autres sources disponibles. IBM n a pas testé ces produits et ne peut confirmer l exactitude de leurs performances ni leur compatibilité. Elle ne peut receoir aucune réclamation concernant des produits non IBM. Toute question concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits. Si ous isualisez ces informations en ligne, il se peut que les photographies et illustrations en couleur n apparaissent pas à l écran. 190 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

205 Annexe F. Marques Les termes qui suient sont des marques d International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays : IBM Jaa et tous les logos et toutes les marques incluant Jaa sont des marques de Sun Microsystems, Inc. aux Etats-Unis et/ou dans certains autres pays. Microsoft, Windows, Windows NT et le logo Windows sont des marques de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. D autres sociétés sont propriétaires des autres marques, noms de produits ou logos qui pourraient apparaître dans ce document. Copyright IBM Corp. 1997,

206 192 IBM Rational Host On-Demand ersion Planification, installation et configuration de Host On-Demand

207

208 SC

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Important Aant d utiliser

Plus en détail

IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03

IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 Important Aant d utiliser le présent document et le produit associé,

Plus en détail

IBM Business Process Manager Standard Guide d'installation

IBM Business Process Manager Standard Guide d'installation IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0 IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0

Plus en détail

IBM Director 4.20. Guide d installation et de configuration

IBM Director 4.20. Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration Important Aant d utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

Guide de configuration

Guide de configuration IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide de configuration GC11-6701-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide de configuration

Plus en détail

LotusLive. LotusLive - Guide d'administration

LotusLive. LotusLive - Guide d'administration LotusLie LotusLie - Guide d'administration LotusLie LotusLie - Guide d'administration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration

WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration WebSphere IBM WebSphere Partner Gateway Enterprise et Adanced Editions Version 6.2 Guide d'intégration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation

IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation IBM Unica Marketing Operations Version 8.6 25 mai 2012 Guide d'installation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express

IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express IBM Cognos Express Version 10.1.0 Gestion d'ibm Cognos Express Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1

Plus en détail

IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données

IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données IBM Unica Campaign Version 8.6 30 aril 2012 Guide de la migration des données Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Fiery E100 Color Server. Impression

Fiery E100 Color Server. Impression Fiery E100 Color Server Impression 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45098246 28 juillet 2011 TABLE DES

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation

IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation IBM Unica emessage Version 8.6 28 septembre 2012 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection for Microsoft SQL Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration

IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration IBM Tealeaf CX Version 9.0 12 juin 2014 Guide de configuration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section «Remarques»,

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015

SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 Important Aant d'utiliser le présent

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00

IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00 IBM Security QRadar SIEM Version 7.2.2 Guide d'initiation GC43-0107-00 Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

IBM DB2 Alphablox. d administration GC11-2170-00

IBM DB2 Alphablox. d administration GC11-2170-00 IBM DB2 Alphablox Guide d administration Version 8.4 GC11-2170-00 IBM DB2 Alphablox Guide d administration Version 8.4 GC11-2170-00 ii IBM DB2 Alphablox - Guide d administration Table des matières Avis

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: [email protected] Support technique: [email protected] 2013 VibroSystM Inc. Tous droits

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau- Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center Version 8 IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

ThinkVantage Technologies Guide de déploiement

ThinkVantage Technologies Guide de déploiement ThinkVantage Technologies Guide de déploiement Mise à jour : 14 octobre 2005 Comprend : Rescue and Recoery ersion 3.0 Client Security Solution ersion 6.0 Fingerprint Software ersion 4.6 ThinkVantage Technologies

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis

IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014 Guide d'administration de cxconnect for Data Analysis Important Aant d'utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Manuel d utilisation Logiciel (Communications Utility)

Manuel d utilisation Logiciel (Communications Utility) Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for Microsoft Exchange Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr [email protected] NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail