Téléchargement des produits


Version anglaise


 

Configuration Client/Serveur


Prérequis : la partie AS/400 d'Adélia Studio doit être installée sur l'AS/400.


Pour configurer un serveur AS/400, il faut suivre les étapes suivantes :


1. Sur l'AS/400, il faut créer les utilisateurs à l'aide de la commande IBM CRTUSRPRF.
    La liste de bibliothèques initiale (mot-clé INLLIBL) de leur description de travail (JOBD) doit contenir :

      • la bibliothèque HA2SLIB,
      • la bibliothèque qui contient les modules serveurs AS/400 générés,
      • la bibliothèque qui contient les fichiers ou les tables SQL utilisées.


2. Sur l'AS/400, il faut démarrer TCP/IP à l'aide de la commande IBM STRTCP.


3. Puis, il faut démarrer le démon Adélia à l'aide de la commande Adélia STRAWSSVR de la bibliothèque HA2SLIB.
    Cette commande soumet un travail (AWSDAEMON) qui est à l'écoute des demandes de connexion provenant des stations de développement Adélia Studio.
    Paramètres de la commande :

      • PORT_NAME : valeur par défaut "AWS_SERVER" ; il permet de préciser un nom de service TCP/IP dans le cas où le paramètre PORT_NBR est facultatif.
      • PORT_NBR : valeur par défaut 910 ; il permet de préciser un autre port.
      • TIMEOUT : Définition du délai au terme duquel les processus serveur orphelins (c'est-à-dire les processus dont la partie client ne donne plus de réponse) sont arrêtés. Si TIMEOUT est égal à 0 ou n'est pas indiqué, le timeout est désactivé. Par défaut, le timeout est fixé à 0 seconde. La valeur minimum est 60 secondes.


Important : le profil qui lance le démon Adélia doit avoir les droits AS/400 *ALLOBJ, *JOBCTL, et éventuellement le droit *SECADM.

La bibliothèque HA2SLIB doit figurer dans la liste de bibliothèques initiale (mot-clé INLLIBL) de sa description de travail (JOBD).


Il est possible de démarrer le démon de manière à chiffrer les connexions. Les paramètres de démarrage sont fournis via les options suivantes de la commande STRAWSSVR :

TLS(*YES/*NO) : Si *YES, démarrage du démon en mode TLS.

Dans ce mode les communications entre les programmes client et serveur sont chiffrées.

CERT(<nom_fichier_certificat>) : nom du fichier contenant la chaîne de certificats pour le chiffrement TLS. Le fichier doit être au format PEM et stocké dans l'IFS.

Si le paramètre n'est pas fourni, le démon va tenter de charger le fichier /opt/adelia/adelia-middleware-cert.crt. 

KEY(<nom_fichier_cle>) : nom du fichier contenant la clé privée correspondant au certificat du serveur. Le fichier doit être au format PEM (PRIVATE KEY).

Si le paramètre n'est pas fourni, le démon va tenter de charger le fichier /opt/adelia/adelia-middleware-key.key.


Par défaut, le démon démarré en mode TLS n'accepte pas les connexions de clients en version antérieure. Il est possible d'autoriser la connexion en créant dans la liste de bibliothèque une DTAARA de nom MWINSEC (CHAR(1)), contenant le caractère '1'.

CRTDTAARA DTAARA(HA2SLIB/MWINSEC) TYPE(*CHAR) LEN(1) VALUE('1')

Attention : Dans ce cas, la connexion est autorisée mais n'est pas chiffrée pour les clients en version inférieure.


Remarque importante : Si le démon est démarré avec un certificat serveur autosigné ou signé par une autorité de certification privée, il est nécessaire d'enregistrer le certificat du serveur ou de l'autorité dans le magasin de certificats de confiance des postes clients.

Voir la page Fonctionnement du Middleware en mode TLS pour plus d'informations. 


Il est possible d'arrêter le démon grâce à la commande IBM suivante :

ENDTCPCNN PROTOCOL(*TCP) LCLINTNETA(*) LCLPORT(<N° du port>) RMTINTNETA(*) RMTPORT(*)

↑ Haut de page

  • Aucune étiquette