Téléchargement des produits


Version anglaise


Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.

...

Les options disponibles sont les suivantes :

    • Options relatives à l'authentification du serveur lors d'une connexion via SSL (https) :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Valeur

Description

--cacert

<Nom fichier Certificat>

En génération Windows ou Java, définit le nom du fichier qui contient les certificats.

Rappel : les certificats servent à distribuer la clé publique et à vérifier l'identité du serveur sur lequel on souhaite envoyer des informations privées.

Les certificats doivent être au format PEM.

En génération AS/400, définit le chemin complet dans l'IFS du store qui contient tous les certificats et CA.

Si cette option n'est pas définie, et que l'option '--insecure' n'est pas positionnée, le comportement par défaut consiste :

    • En contexte d'exécution C/ Windows : à utiliser le fichier du runtime Adélia '%adeliws%/certifs/cacert.pem' contenant un paquet de certificats CA par défaut.
      Ce fichier peut, si nécessaire, être mis à jour à partir du lien suivant : https://curl.haxx.se/docs/caextract.html
    • En contexte d'exécution Java : à s'appuyer sur le paquet de certificats CA de la JRE : '%java_home%/jre/lib/security/cacerts'.
    • Sur AS400 : à s'appuyer sur le store système par défaut localisé sous '/QIBM/UserData/ICSS/Cert/Server/DEFAULT.KDB'.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.



    • Options relatives à l'authentification du client lors d'une connexion via SSL (https) :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Valeur

Description

--cert

<Nom fichier Certificat>

En génération Windows ou Java, définit le fichier contenant le certificat du client à utiliser.

Le fichier peut contenir la clé privée concaténée avec le certificat client (certificate chain file).

Il peut ne contenir que le certificat. Dans ce cas, il faut utiliser l'option --key pour définir la clé privée.

En génération AS/400, définit le label du certificat client (Certificate label) qui a été utilisé lors de son importation dans le DCM.

Le certificat au format PEM ou PKCS#12 doit contenir la clé privée au moment de l'importation dans le DCM.

Si la clé privée est protégée par un mot de passe il vous sera demandé de le saisir lors de l'importation.

Plus d'informations dans le Wiki Adélia.

Rappel : le certificat client permet au serveur de s'assurer que le client est bien celui qu'il prétend être.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

--cert-type

PEM | DER

Type du certificat fourni.

Si aucun format n'est spécifié, le format PEM est utilisé.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

Pas utilisé en génération AS/400.

--key

<nom fichier clé privée>

Nom du fichier contenant la clé privée.

Pas utilisé en génération AS/400.

--key-type

PEM | DER

Format de la clé privée.

Si aucun format n'est spécifié, le format PEM est utilisé.

Pas utilisé en génération AS/400.

--pass

<passphrase>

Phrase secrète pour protéger la clé privée.

Rappel : le passphrase est l'équivalent d'un mot de passe très sécurisé pour chiffrer la clé privée.

Nécessaire pour charger la clé privée lorsque celle-ci est chiffrée.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

Pas utilisé en génération AS/00.



    • Options relatives à une connexion via SSL (https) :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Valeur

Description

--insecure

Aucune valeur à indiquer

Le certificat et l'identité du serveur ne sont pas vérifiés.

Cependant, les données transférées sont toujours chiffrées.

--TLSv1

Aucune valeur à indiquer

Utilise la version TLSv1 de SSL.

--TLSv1.0

Aucune valeur à indiquer

Utilise la version TLSv1.0 de SSL.

--TLSv1.1

Aucune valeur à indiquer

Utilise la version TLSv1.1 de SSL.

--TLSv1.2

Aucune valeur à indiquer

Utilise la version TLSv1.2 de SSL.

--SSLv2

Aucune valeur à indiquer

Utilise la version SSLV2 de SSL.

--SSLv3

Aucune valeur à indiquer

Utilise la version SSLV3 de SSL.


 

    • Options relatives à l'utilisation d'un Proxy :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Paramètres

Description

--proxy

<http://[utilisateur:mot de passe@] NomHoteProxy [:NumeroPort]>

Définit l'adresse du Proxy à utiliser. Celle-ci peut être :

  • précédée d'un nom d'utilisateur et de son mot de passe,
  • suivie d'un numéro de port.

Si le numéro de port n'est pas spécifié, Adélia utilise le numéro de port 1080.

Il est possible de définir le nom de l'utilisateur et son mot de passe via l'option --proxy-user.

Remarque : le Proxy doit obligatoirement être un Proxy HTTP.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

--proxy-digest

Aucune valeur à indiquer

Utilise le mode d'authentification DIGEST pour la connexion au serveur Proxy.

--proxy-basic

Aucune valeur à indiquer

Utilise le mode d'authentification BASIC pour la connexion au serveur Proxy.

Remarque : En génération Java, le mode d'authentification BASIC ne fonctionne pas par défaut. Cela est dû au fait que, dans sa version JDK 8u11, Oracle désactive par défaut l'authentification BASIC. Il est toutefois possible de la réactiver en fixant la propriété système jdk.http.auth.tunneling.disabledSchemes au lancement de la JVM => '-Djdk.http.auth.tunneling.disabledSchemes=""'.
Il est recommandé, en production, d'utiliser le mode d'authentification DIGEST (cf. https://www.oracle.com/technetwork/java/javase/8u111-relnotes-3124969.html).


--proxy-user

<utilisateur:mot de passe>

Nom de l'utilisateur et mot de passe pour l'authentification au serveur Proxy.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.


--proxy-header

<nomProxyHeader: valeur>

En-têtes à inclure à la requête HTTP à destination du serveur Proxy.

L'option doit être répétée autant de fois qu'il y a d'en-têtes à inclure.


Exemple :

EXECUTER_HTTP *URL('http://exemple.fr/aws_ressource') *OPTIONS('--proxy-header Cache-Control: proxy-revalidate --proxy-header Transfer-Encoding: chunked') *REPONSE(VAR_REP)



    • Option relative aux Cookies :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Paramètres

Description

--cookie

<nom1=valeur1 ; nom2=valeur2>

Liste des Cookies à envoyer au serveur, lesquels doivent avoir été envoyés précédemment par le serveur.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.



    • Options relatives à l'authentification :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Paramètres

Description

--user

<utilisateur : mot de passe>

Nom de l'utilisateur et son mot de passe  pour l'authentification au serveur Web.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

--digest

Aucune valeur à indiquer

Utilise le mode d'authentification DIGEST pour la connexion au serveur.

--basic

Aucune valeur à indiquer

Utilise le mode d'authentification BASIC pour la connexion au serveur.

--anyauth

Aucune valeur à indiquer

Utilise le mode d'authentification le plus sécurisé parmi les méthodes que réclame le site distant.



    • Option relative aux Header de la requête :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Paramètres

Description

--header

<nomHeader: valeur>

En-têtes à inclure à la requête HTTP à destination du serveur.

L'option doit être répétée autant de fois qu'il y a d'en-têtes à inclure.


Exemple :

EXECUTER_HTTP URL('http://exemple.fr/aws_ressource') *OPTIONS('--header Content-Type: application/json --header Transfer-Encoding: chunked') *REPONSE(VAR_REP)


Remarque : cette option n'inclut pas les Header de la réponse. Ces derniers sont écrits dans le paramètre *HEADER.



    • Options particulières pour la gestion des conversions en génération AS/400 ou Unicode :

Par défaut sur l'AS/400, toutes les valeurs d'entrée "alpha" sont converties depuis la page de code EBCDIC courante ou Unicode (en cas de génération Unicode) vers la page de code ISO 819, et les données reçues sont converties depuis la page de code ISO 819 vers la page de code EBCDIC courante ou Unicode (en cas de génération Unicode).

...

Exemple : ... *OPTIONS( ... --no-conv *REPONSE –no-conv *DONNEES)


    • Options diverses :
Hardis - Tableau personnalisé
firstLineHeadertrue
marginLeft60px


Option

Paramètres

Description

--location

Aucune valeur à indiquer

Autorise la redirection de protocole (par exemple de http à https).

Si le serveur renvoie un code HTTP 3xx, Adélia se charge automatiquement de renvoyer la requête au nouvel emplacement.

--request

GET | PUT | POST | DELETE | HEAD | OPTIONS | TRACE | PATCH

Méthode HTTP à utiliser.

--compressed

br | deflate | gzip | aucune valeur

ou plusieurs de ces valeurs séparées par une virgule

Accepte une réponse compressée suivant l'algorithme indiqué (br ou/et deflate ou/et gzip).

Un "--compressed" (sans valeur) est équivalent à un "–compressed br,deflate,gzip".

Exemples :

--compressed gzip ==> on accepte une réponse compressée suivant l'algorithme gzip

--compressed br,deflate ==> on accepte une réponse compressée suivant l'algorithme br ou suivant l'algorithme deflate.

--compressed ==> on accepte une réponse compressée suivant l'algorithme br ou suivant l'algorithme deflate ou suivant l'algorithme gzip.

--http1.0

Aucune valeur à indiquer

La version du protocole HTTP à utiliser est HTTP 1.0.

--http1.1

Aucune valeur à indiquer

La version du protocole HTTP à utiliser est HTTP 1.1.

--connect-timeout

<timeout>

Définit un temps maximum (en millisecondes) pour l'étape de la connexion au serveur.

Si le temps est dépassé, le mot réservé *CODE_RETOUR reçoit le code erreur 28.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

--max-time

<timeout>

Définit un temps maximum (en millisecondes) pour l'ensemble de l'opération : connexion + transfert des données.

Si le temps est dépassé, le mot réservé *CODE_RETOUR reçoit le code erreur 28.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.

--user-agent

<agent utilisateur>

Chaîne alpha permettant à l'application cliente de s'identifier auprès du serveur.

Si l'option est définie plusieurs fois, c'est uniquement la dernière qui est prise en compte.


Exemple :

EXECUTER_HTTP

*URL('http://exemple.fr/aws_ressource')

*OPTIONS('--request GET --user-agent Mozilla/4.0')

*REPONSE(VAR_REP)


...

Le paramètre Réponse contient la réponse faite par le serveur au client.

    • Si le paramètre est encapsulé par *REPONSE, il représente soit une variable alphanumérique, soit une variable de type image.
      La variable reçoit le contenu de la réponse.
    • Si le paramètre est encapsulé par *FICHIER, il représente une variable alphanumérique ou une constante alphanumérique, laquelle définit le nom du fichier dans lequel la réponse est écrite.

Paramètre facultatif.

Retour à la liste des paramètres

...

Hardis - Tableau personnalisé
noBordertrue
marginLeft60px


Colonne 1

Champ alphanumérique contenant le nom du Cookie



Colonne 2

Champ alphanumérique contenant la valeur du Cookie.



Colonne 3

Champ alphanumérique contenant la date d'expiration au-delà de laquelle le Cookie ne doit plus être envoyé.
Correspond à l'option expires de l'en-tête Set-Cookie.

Le champ Date doit avoir la forme suivante :




Date

EEE, dd MMM yyyy HH:mm:ss z




EEE

Jour de la semaine (sur 3 caractères) : Mon | Tue | Wed | Thu | Fri | Sat | Sun

dd

Jour du mois : de 01 à 31

MMM

Mois (sur 3 caractères) : Jan | Feb | Mar | Apr | May | Jun | Jul | Aug | Sep | Oct | Nov | Dec

yyyy

Année (sur 4 chiffres)

HH

Heure : de 0 à 23

mm

Minutes

ss

Secondes

z

General Time Zone



Colonne 4

Champ alphanumérique contenant le chemin, lequel doit exister dans la ressource demandée pour que le Cookie soit envoyé.Correspond à l'option path de l'en-tête Set-Cookie.



Colonne 5

Champ alphanumérique contenant le domaine pour lequel le Cookie doit être envoyé.Correspond à l'option domain de l'en-tête Set-Cookie.



Colonne 6

Champ booléen permettant de bloquer (ou non) l'envoi du Cookie sur un échange non sécurisé.Correspond à l'option secure de l'en-tête Set-Cookie.



Colonne 7

Champ booléen permettant de bloquer (ou non) la lecture du Cookie par un script JavaScript, côté navigateur.Correspond à l'option httpOnly de l'en-tête Set-Cookie.


...