Solutions 5733XJ1 IBM i Access Client - Guide de démarrage rapide

Le contenu de ce document a été mis à jour le : 29 avril 2021

0.5 Guide de démarrage rapide

Le Guide de démarrage rapide contient les instructions relatives au déploiement de produit qui convient le mieux à la plupart des utilisateurs qui travaillent en environnement Windows, Mac ou Linux. Pour installer ce produit pour un seul utilisateur ou pour plusieurs utilisateurs, voir le Guide de démarrage rapide qui se trouve dans le dossier Documentation.

Vous trouverez des informations complémentaires sur le produit, les autres options de déploiement et la personnalisation du produit dans le reste de ce document.

Table des matières :

0.5 Guide de démarrage rapide
1.0 Introduction
2.0 Fonctions
3.0 Configuration requise
4.0 Contenu du produit
5.0 Installation
  5.1 Mise à jour d'une installation existante
  5.2 Définition d'un emplacement de mise à jour configuré
  5.3 PTF IBM i facultatives
6.0 Droits d'accès aux fichiers
  6.1 Droits d'accès aux fichiers (Linux, Mac, AIX)
  6.2 Droits d'accès aux fichiers (Windows)
7.0 Démarrage du produit
  7.1 Démarrage du produit
  7.2 Démarrage du produit (à l'aide d'un script)
  7.3 Démarrage du produit (à l'aide de la ligne de commande)
8.0 Configuration
  8.1 Emplacement de configuration
9.0 Rubriques avancées
  9.1 Options de ligne de commande supplémentaires
  9.2 Associations de fichier
  9.2.1 Associations de fichier (pour Windows)
  9.2.1.1 Changement d'icône (pour les raccourcis Windows)
  9.2.2 Configuration d'une icône de bureau (pour Linux)
  9.2.2.1 Associations de fichier (pour Linux)
  9.2.3 Associations de fichier (pour Mac)
  9.2.3.1 Création d'associations de fichier (pour Mac)
  9.2.3.2 Changement d'icône (pour Mac)
  9.3 Modification de l'emplacement de la configuration
  9.4 Autres options de déploiement
  9.4.1 Importation automatique de paramètres de configuration
  9.4.2 Déploiement de l'IBM i natif
  9.5 Modules personnalisés
  9.6 Migration depuis IBM i Access for Windows
  9.6.1 Migration de configurations système
  9.6.2 Migration de l'émulation 5250
  9.6.3 Migration des fichiers de demande de transfert de données sauvegardés
  9.6.4 EHLLAPI
  9.6.5 Kerberos
  9.6.6 Compatibilité 5250
  9.7 Gestion des clés
  9.8 Transfert de données
  9.8.1 Prise en charge du transfert de données pour les feuilles de calcul Excel et Calc
  9.8.2 Prise en charge du transfert de données pour la troncature de caractère et le dépassement numérique
  9.8.3 Nom de feuille de transfert de données
  9.9 Etablissement d'une connexion de console avec IBM i
  9.10 Polices supplémentaires
  9.11 Utilisation des données d'accréditation d'un fichier netrc
  9.12 Système de fichiers intégré
  9.12.1 Système de fichiers intégré, QFileSvr.400 et sécurité
  9.12.2 Système de fichiers intégré - Droits
  9.12.3 Système de fichiers intégré - Limitations
  9.12.4 Système de fichiers intégré et ASP indépendants
  9.12.5 Performance IFS
  9.13 Terminal SSH (Secure Shell)
  9.13.1 Prérequis pour la fonction Terminal SSH
10.0 Diagnostic de service
11.0 Foire aux questions (FAQ)
12.0 Mise à jour historique



1.0 Introduction

IBM i Access Client Solutions est le tout nouveau membre de la famille de produits IBM i Access. Il fournit une interface Java non tributaire de la plateforme qui s'exécute sur la plupart des systèmes d'exploitation prenant en charge Java, notamment Linux, Mac et Windows. IBM i Access Client Solutions consolide dans un emplacement unique simplifié les tâches utilisées le plus couramment pour la gestion de votre IBM i.

IBM i Access Client Solutions fait appel aux mêmes serveurs hôte IBM i que les autres produits IBM i Access Family et nécessite la même licence IBM i Access Family (5770XW1) pour utiliser les fonctions d'émulation 5250 et de transfert de données.

En outre, les deux modules suivants disponibles en option comportent un logiciel intermédiaire permettant d'utiliser et de développer des applications client pour Windows et Linux :
    IBM i Access Client Solutions - Module d'application Windows
    IBM i Access Client Solutions - Module d'application Linux

Les clients qui utilisent IBM i version 7.2 ou ultérieure et qui disposent de l'autorisation d'utilisation en cours peuvent acquérir le produit IBM i Access Client Solutions en procédant de l'une des deux manières suivantes :

Les modules d'application Windows et Linux en option sont disponibles sur le site ESS (Entitled Software Support).

Les clients peuvent acquérir un support en commandant le dispositif de régénération 6288 de 5761-SS1 ou 5770-SS1. Le support physique contient une version exécutable du produit que vous pouvez utiliser pour exécuter le produit directement à partir du CD-ROM. Le support physique inclut également un fichier .zip du produit qui peut être copié et extrait dans un emplacement de votre choix. Le support physique IBM i Access Client Solutions ne contient pas les modules d'application Windows et Linux en option.

Pour plus d'informations, voir la page :
    IBM i Access Client Solutions

Pour prendre connaissance des dernières informations sur les produits IBM i Access Family, voir la page :
    IBM i Access Family


2.0 Fonctions

Fonctions d'IBM i Access Client Solutions :

Le module d'application Windows en option comprend :

Le module d'application Linux en option comprend :


3.0 Configuration requise

3.1 Configuration requise (poste de travail)

IBM i Access Client Solutions s'exécute sur la plupart des systèmes d'exploitation qui prennent en charge Java 8.0 ou une version ultérieure, y compris les différentes versions de Linux, Mac et Windows.
Remarque : ACS ne parvient peut-être pas à localiser Java 8 sur macOS 11.0 Big Sur. Nous vous conseillons d'installer Java 11.

Conseil :
Si vous conservez la version la plus récente de Java, vous avez la garantie de disposer de tous les correctifs et correctifs de sécurité les plus récents.

L'une des manières de vérifier la version Java installée sur votre système consiste à afficher une invite de saisie de commande (invite de commande, interpréteur de commandes, terminal, etc.) et à entrer la commande :
    java -version

La sortie suivante indique que la version 8.0 est installée :
    java version "1.8.0_191"
Dans cet exemple, 191 fait référence au niveau de mise à jour.

Voici quelques sites Web de fournisseurs Java. Veillez à exécuter la version la plus à jour de Java sur votre plateforme.
    https://adoptopenjdk.net/
    https://aws.amazon.com/corretto/
    http://openjdk.java.net/install
    http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html
    http://www.oracle.com/technetwork/java/javase/downloads/index.html

Note technique pour Mac :
Lors de l'installation de Java sur Mac, sélectionnez un kit JDK au lieu d'un environnement JRE. L'environnement JRE pour Mac installe Java uniquement pour le navigateur. Il n'installe pas Java pour d'autres applications. L'installation du kit JDK rend Java disponible pour d'autres applications, telles qu'IBM i Access Client Solutions.

3.2 Configuration requise (connectivité à IBM i)

IBM i Access Client Solutions se connecte à n'importe quelle version d'IBM i prise en charge.

IBM i Access Client Solutions fait appel aux mêmes serveurs hôte IBM i que les autres produits IBM i Access Family et nécessite la même licence IBM i Access Family (5770XW1) pour utiliser les fonctions d'émulation 5250 et de transfert de données.

Si vous utilisez des connexions SSL, chargez et appliquez les PTF IBM i suivantes pour votre édition :
    7.2 - SI55392, SI57320, MF60333, MF60334

Si vous utilisez Navigator for i, chargez et appliquez les PTF IBM i appropriées pour votre édition :
    7.2 - PTF de groupe SF99713, niveau 30 ou ultérieur
    7.3 - PTF de groupe SF99722, niveau 17 ou ultérieur


4.0 Contenu du produit

Les fichiers et répertoires suivants figurent dans le fichier .zip du produit :


acsbundle.jar       - fichier jar exécutable du produit
AcsConfig.properties- fichiers contenant les paramètres de configuration (existe également
                      dans acsbundle.jar)

Mac_Application     - répertoire contenant un script d'installation pour Mac

Linux_Application   - répertoire contenant des scripts d'installation pour Linux

Windows_Application - répertoire contenant des scripts d'installation pour Windows

Start_Programs      - répertoire contenant des fichiers binaires spécifiques pour la plateforme,
                      qui peuvent être utilisés pour démarrer le produit.
    Linux_i386-32
    Linux_x86-64
    Mac_i386-32_x86-64
    Windows_i386-32
    Windows_x86-64

Documentation       - répertoire contenant la documentation
  QuickStartGuide - informations sur la mise en route
  GettingStarted  - informations détaillées sur le produit
  License               - répertoire contenant les dispositions d'utilisation
  Notices               - répertoire contenant des mentions légales et des informations
  properties          - répertoire contenant des informations de version de produit
  Sample_Scripts    - répertoire contenant des exemples de script qui peuvent être utilisés pour
                      démarrer le produit si les fichiers binaires dans Start_Programs
                      ne fonctionnent pas.
    Linux_Mac_Other    - répertoire de scripts Perl pour le démarrage du produit sur les
                         plateformes sur lesquelles Perl est disponible.
    Windows            - répertoire contenant un JScript pour le démarrage sous Windows

Icons               - répertoire contenant des fichiers qui peuvent être utilisés comme icônes

Fonts               - répertoire contenant des polices non proportionnelles supplémentaires pouvant être
                      ajoutées pour l'émulation 5250


5.0 Installation

Le module IBM i Access Client Solutions offre plusieurs options d'installation allant de l'installation très simple pour un seul utilisateur aux installations plus avancées pour plusieurs utilisateurs.

Des scripts d'installation sont fournis dans les dossiers Mac_Application, Linux_Application et Windows_Application (voir la section 4.0 Product Contents) et peuvent être utilisés pour différentes options d'installation.

Pour une installation pour un seul utilisateur sur Mac, Linux et Windows ou une installation pour plusieurs utilisateurs sur un ordinateur Windows, voir le document Guide de démarrage rapide. Ce document explique comment utiliser les scripts d'installation fournis pour effectuer ces types d'installation simple.

Si vous êtes un administrateur qui prévoie un déploiement vers plusieurs utilisateurs, vous devez lire les articles suivants :
IBM i Access Client Solutions: Customization and deployment made easy
IBM i Access Client Solutions: Customization and deployment questions answered
Ces articles expliquent comment un administrateur peut prépersonnaliser l'installation pour plusieurs utilisateurs avant le déploiement à l'aide de l'option /AdminConfig prise en charge par les scripts d'installation.

En tant qu'administrateur, si vous souhaitez automatiser l'installation en mode silencieux, utilisez le paramètre /AdminConfig afin de préconfigurer l'installation. Utilisez ensuite le paramètre /Q lors de l'installation proprement dite. Exemple :

    Windows_Application\install_acs_64.js /AdminConfig
    Windows_Application\install_acs_64.js /Q

En plus des options ci-dessus, vous avez également la possibilité de décompresser simplement le fichier .zip à l'emplacement de votre choix. Il peut s'agir de n'importe quel emplacement où le poste de travail dispose de droits d'accès en lecture aux fichiers, notamment l'unité de disque dur locale, une unité réseau éloignée (partagée) ou un support amovible, tel qu'un CD-ROM ou une clé USB. La décompression du fichier .zip effectue l'installation.

Note technique :
Certains utilitaires d'archivage ne conservent pas tous les attributs de fichier sauvegardés. Par exemple, sur les plateformes Mac et Linux, il est généralement préférable d'utiliser la commande unzip plutôt que la commande jar. Pour plus d'informations, voir la section 6.0 Droits d'accès aux fichiers.

5.1 Mise à jour d'une installation existante

Des améliorations et des correctifs sont régulièrement disponibles. Ces mises à jour sont fournies en tant qu'installation complète du produit. Lorsque ces mises à jour sont disponibles, vous devez mettre à jour votre installation existante.

Pour les utilisateurs qui gèrent leur installation :

Option 1 :
Pour mettre à jour une installation existante qui a été installée à l'aide des scripts d'installation, procédez à l'extraction du contenu d'une version plus récente du produit. Appelez le script d'installation à partir de cette nouvelle version en procédant comme lors de l'installation initiale. Les fichiers du produit sont ainsi mis à jour sans modification de la configuration existante.

Option 2 :
Si vous avez choisi d'installer le produit sans utiliser les scripts d'installation en extrayant le contenu du fichier .zip dans l'emplacement de votre choix, pour mettre à jour le produit, vous devez extraire le contenu de la nouvelle version du produit par dessus la version existante. Gardez à l'esprit que vous devez sauvegarder et restaurer le contenu d'AcsConfig.properties si vous y avez apporté des modifications personnalisées.

En tant qu'administrateur, si vous souhaitez gérer une version du produit de manière centralisée à un seul et même emplacement auquel plusieurs utilisateurs peuvent accéder :
Vous devez extraire le contenu de la nouvelle version par dessus la version existante. Si vous avez apporté des modifications personnalisées au fichier AcsConfig.properties, vous devez sauvegarder AcsConfig.properties avant d'extraire le contenu de la nouvelle version du produit sur une version existante. Une fois que vous avez extrait le contenu de la nouvelle version du produit et que vous avez restauré AcsConfig.properties, vos utilisateurs doivent choisir l'une des options suivantes :

Option 1 :
Si les utilisateurs travaillent depuis l'emplacement distant, aucune autre action n'est nécessaire. Demandez-leur de redémarrer le produit pour récupérer les nouvelles mises à jour.

Option 2 :
Exécutez le script d'installation comme lors de l'installation initiale pour mettre à jour l'installation locale.

Option 3 :
Si vous avez défini un emplacement de mise à jour IBM i, section 5.2, demandez à vos utilisateurs de sélectionner Aide->Recherche des mises à jour dans l'interface graphique principale. Un panneau doit s'afficher pour indiquer qu'une mise à jour est disponible. Demandez-leur de sélectionner Installer la mise à jour. Cette option peut également être exécutée à partir de la ligne de commande à l'aide du plug-in INSTALLUPDATES.

Après avoir suivi les étapes appropriées ci-dessus, redémarrez le produit. Vous pouvez sélectionner Aide->A propos dans l'interface graphique principale pour vérifier que les mises à jour ont été appliquées.

5.2 Définition d'un emplacement de mise à jour IBM i

Les administrateurs peuvent utiliser un système IBM i comme emplacement central pour l'exécution d'installations et l'application de mises à jour. Quelle que soit la manière dont vous déployez initialement le produit auprès de vos utilisateurs, vous pouvez utiliser un emplacement central sur un IBM i pour que vos utilisateurs puissent appliquer une mise à jour d'un simple clic sur un bouton. Voici les étapes à suivre :

La définition de la propriété com.ibm.iaccess.CheckUpdateSystem entraîne un comportement différent des options Aide->Recherche des mises à jour. Au lieu de la recherche d'une version mise à jour disponible dans un emplacement Web externe, les fichiers de produit mis à jour sont recherchés dans l'emplacement IBM i ci-dessus. Une mise à jour est détectée lorsque l'horodatage de tous les fichiers de produit requis est modifié. L'horodatage est affiché dans le panneau Aide->Recherche des mises à jour avec une option d'installation de la mise à jour.

L'utilisateur a besoin de données d'identification valides pour le système indiqué pour com.ibm.iaccess.CheckUpdateSystem. Si ses données d'identification n'ont pas déjà été mises en cache lors d'une connexion précédente à ce système, une invite lui demande de fournir des données d'identification valides. Si des données d'identification incorrectes sont fournies, les mises à jour ne sont pas détectées.

Les utilisateurs qui disposent d'un emplacement de mise à jour IBM i configuré et qui ont sélectionné l'option "Notification lorsqu'une mise à jour est disponible" sous Edition->Préférences, ne sont pas invités à fournir les données d'identification. Ils ne seront informés d'une mise à jour disponible que s'ils ont été correctement connectés à com.ibm.iaccess.CheckUpdateSystem depuis la dernière fois qu'ils se sont connectés à leur PC.

Remarque :

  1. Cette fonction est uniquement activée lors de l'utilisation de la version 1.1.8.3 ou ultérieure.
    A compter de la version 1.1.8.6, cette fonction peut aussi être activée depuis l'interface graphique utilisateur principale en sélectionnant Editer->Préférences. Voir Système pour la recherche des mises à jour sous l'onglet Général. Si le système est défini par la propriété dans AcsConfig.properties, il s'affiche sur cet écran et l'option permettant de sélectionner un autre système est désactivée.
  2. Si com.ibm.iaccess.CheckUpdatePath n'est pas défini, l'emplacement par défaut est :
            /QIBM/ProdData/Access/ACS/Base
    Remarque : IBM a maintenant des PTF spécifiques à chaque édition qui extraient le contenu du fichier .zip du produit (IBMiAccess_v1r1.zip) à cet emplacement (voir la section 5.3). Les administrateurs peuvent extraire IBMiAccess_v1r1.zip dans cet emplacement dès qu'ils sont informés que la PTF est appliquée et que cet emplacement est mis à jour.
  3. Le fichier AcsConfig.properties tout comme le fichier acsbundle.jar sont propagés vers le PC local lors du déploiement initial, mais ils ne sont mis à jour lors d'une mise à jour du produit. Pour tirer parti de cette fonction, vous devez mettre à jour AcsConfig.properties sur le PC de l'utilisateur avant de sélectionner Aide->Recherche des mises à jour.

Remarque spéciale pour les administrateurs qui conservent un fichier AcsConfig.properties personnalisé dans acsbundle.jar :
Cette fonction télécharge le fichier acsbundle.jar qui réside sur l'IBM i à l'emplacement spécifié. Aucun traitement spécial n'est effectué pour gérer une version personnalisée du fichier AcsConfig.properties lors d'une mise à jour. Si vous avez préalablement personnalisé le fichier AcsConfig.properties dans le fichier acsbundle.jar, vous devez vous assurer que la nouvelle version du fichier acsbundle.jar contient la personnalisation souhaitée avant de le rendre disponible pour téléchargement.

5.3 PTF IBM i facultatives

Pour les administrateurs qui souhaitent conserver un emplacement centralisé sur un IBM i pour que leurs utilisateurs installent et mettent à jour le produit, des PTF spécifiques à l'édition sont disponibles pour fournir le contenu extrait de IBMiAccess_v1r1.zip dans :
        /QIBM/ProdData/Access/ACS/Base

Les PTF pour la version 1.1.8.7 sont les suivantes :

        V7R4M0  SI76178
        V7R3M0  SI76179
        V7R2M0  SI76180
Ces PTF sont remplacées à chaque mise à jour du produit et seront normalement disponibles dans les 2 semaines suivant la disponibilité de la mise à jour du produit.

6.0 Droits d'accès aux fichiers

La section 7.0 Démarrage du produit décrit plusieurs manières de démarrer IBM i Access Client Solutions. Si vous utilisez l'un des fichiers binaires ou scripts fournis pour démarrer le produit, vous devez vous assurer que les droits d'exécution du fichier sont activés. Les droits d'accès aux fichiers affectés lors de la décompression du fichier .zip sont déterminés par plusieurs facteurs, notamment le système d'exploitation, l'utilitaire d'archivage utilisé pour décompresser le fichier .zip, les droits de l'utilisateur, etc.

Si vous avez des problèmes pour utiliser l'un des fichiers binaires ou des scripts fournis, vérifiez les droits d'accès aux fichiers. Les sections suivantes décrivent des méthodes pour vérifier les droits d'accès aux fichiers.

6.1 Droits d'accès aux fichiers (Linux, Mac, AIX)

Pour les systèmes d'exploitation de type Unix, vous pouvez utiliser la commande suivante à partir d'une invite d'interpréteur de commande ou de terminal pour contrôler les droits d'accès d'un fichier :

    ls -l <fichier>   			

Pour modifier les droits d'accès d'un fichier, vous pouvez utiliser la commande suivante :

    chmod <droits_accès> <fichier>	

Par exemple,
pour ajouter le droit de lecture et d'exécution pour tous les utilisateurs :
    chmod a+rx <fichier>
pour accorder le droit de lecture, d'écriture et d'exécution au propriétaire du fichier et uniquement le droit de lecture et d'exécution aux autres utilisateurs :
    chmod 755 <fichier>

Vous trouverez sur Internet une aide supplémentaire sur les commandes ls et chmod.

6.2 Droits d'accès aux fichiers (Windows)

Pour Windows, affichez le fichier à l'aide de l'explorateur Windows, cliquez avec le bouton droit de la souris sur le fichier et sélectionnez Propriétés. L'onglet Sécurité doit contenir les droits d'accès au fichier. Vérifiez que vous disposez du droit de lecture et d'exécution.

Sur des versions récentes Windows, vous pouvez également utiliser la commande icacls pour afficher et modifier les droits d'un fichier.


7.0 Démarrage du produit

Vous pouvez démarrer IBM i Access Client Solutions de plusieurs manières. Si vous avez utilisé les scripts d'installation pour installer le produit, la méthode la plus simple pour démarrer le produit est décrite dans le document Guide de démarrage rapide.

Si le produit n'a pas été installé à l'aide des scripts d'installation, les autres méthodes permettant de démarrer le produit sont décrites dans le reste de cette section. Etant donné qu'il existe plusieurs chemins et emplacements où Java peut être installé, certaines méthodes peuvent nécessiter une configuration supplémentaire. Si l'une des méthodes ci-dessous ne fonctionne pas, essayez une autre méthode. Dans certains cas, des conseils supplémentaires sont fournis.

Lorsque vous utilisez un fichier binaire ou un script comme décrit ci-dessous, le fichier binaire ou le script doit se trouver dans la même structure de répertoires que celle figurant dans le fichier .zip. Pour plus de simplicité, vous pouvez également copier/déplacer les fichier binaires et/ou les scripts correspondant à votre ou vos plateformes dans le même répertoire que acsbundle.jar.

7.1 Démarrage du produit

Pour démarrer le produit à partir d'un afficheur de fichiers (Windows Explorer, Mac OS X Finder, etc.) à l'aide d'un fichier binaire spécifique à votre plateforme, recherchez dans le répertoire Start_Programs le sous-répertoire qui identifie votre système d'exploitation et votre architecture matérielle.

Recherchez le fichier binaire reconnu par votre système d'exploitation, puis cliquez deux fois dessus pour démarrer le produit. Vous pouvez également démarrer le produit avec ce fichier binaire à partir d'une invite de commande, d'un terminal ou d'un interpréteur de commandes.

Si le message d'erreur suivant s'affiche :
    "Error loading Java module."
Les solutions IBM i Access Client n'ont pas trouvé d'installation Java dans un emplacement reconnu. Les options possibles sont les suivantes :
    7.1.1 Démarrage du produit - Options supplémentaires
    7.2 Démarrage du produit (à l'aide d'un script)
    7.3 Démarrage du produit (à l'aide de la ligne de commande)

7.1.1 Démarrage du produit - Options supplémentaires

Vous pouvez également essayer de procéder de l'une des façons suivantes lorsque vous tentez d'utiliser le fichier binaire correspondant à votre plateforme. Ces méthodes vous permettent d'identifier l'environnement d'exécution Java (JRE) qui doit être utilisé pour démarrer le produit. Voir la section 7.1.2 Localisation du chemin du répertoire principal Java pour savoir comment localiser le chemin du répertoire principal Java sur votre poste de travail. Ces méthodes supplémentaires sont prises en charge uniquement sur les plateformes Linux et Windows :

7.1.2 Localisation du chemin du répertoire principal Java

Si vous pouvez démarrer le produit en procédant de l'une des façons suivantes :
    7.2 Démarrage du produit (à l'aide d'un script) (OU)
    7.3 Démarrage du produit (à l'aide de la ligne de commande)
Vous pouvez ensuite déterminer le chemin de base Java sur votre poste de travail à partir de l'interface graphique principale d'IBM i Access Client Solutions. Dans la barre de menus, sélectionnez
    Aide->A propos de
    Le chemin d'accès java.home apparaît sur ce panneau.

La propriété java.home contient l'emplacement du chemin d'accès Java de votre poste de travail. Il s'agit du chemin que vous devez indiquer lors de la définition de la variable d'environnement JAVA_HOME ou de l'utilisation de l'option -vm dans la commande.

7.1.2.1 Localisation du chemin du répertoire principal Java (sous Windows)

Sous Windows, recherchez for java.exe. Le fichier binaire Java se trouve normalement dans un sous-répertoire bin ou jre/bin sous le chemin de base Java. Le chemin du répertoire principal Java peut être utilisé lors de la définition de la variable d'environnement JAVA_HOME ou de l'utilisation de l'option -vm dans la commande.

7.1.2.2 Localisation du répertoire du chemin principal Java (sous Linux)

Sous Linux, vous pouvez utiliser la commande "which" :

    which java
Cela vous donne un chemin d'accès à la commande Java ou un lien symbolique vers celle-ci.

Résolvez les liens symboliques jusqu'à ce que vous accédiez au fichier binaire proprement dit pour la commande Java. Vous pouvez résoudre des liens symboliques à l'aide de la commande ls avec l'option -l :

    ls -l <fichier>
Le fichier binaire Java se trouve normalement dans un sous-répertoire bin ou jre/bin sous le chemin de base Java. Le chemin du répertoire principal Java peut être utilisé lors de la définition de la variable d'environnement JAVA_HOME ou de l'utilisation de l'option -vm dans la commande.

7.2 Démarrage du produit (à l'aide d'un script)

Il existe un répertoire Sample_Scripts dans le répertoire Documentation.

La méthode préférée pour démarrer le produit consiste à utiliser un fichier binaire spécifique à une plateforme disponible dans Start_Programs. Les scripts contenus dans Sample_Scripts ne doivent être utilisés que si le fichier binaire spécifique à une plateforme ne fonctionne pas.

Pour démarrer le produit à partir d'un navigateur de système de fichiers (Windows Explorer, Mac OS X Finder, etc.) à l'aide de l'un des scripts fournis, recherchez dans le sous-répertoire Sample_Scripts le script qui est compatible avec votre système d'exploitation.

La plupart des systèmes d'exploitation non Windows disposent de Perl par défaut. Le répertoire Sample_Scripts/Linux_Mac_Other contient un script Perl (avec trois extensions de fichier différentes) qui peut être utilisé pour démarrer le produit sur n'importe quelle plateforme sur laquelle Perl est disponible. Sélectionnez le fichier avec une extension que votre système d'exploitation peut reconnaître comme script Perl.

La plupart des systèmes d'exploitation Windows disposent de JScript par défaut. Le répertoire Sample_Script/Windows contient un JScript qui peut être utilisé pour démarrer le produit sur des systèmes d'exploitation Windows.

Utilisez une méthode spécifique à une plateforme pour explorer votre système de fichiers (par exemple, Windows Explorer, Mac OS X Finder, etc.) et rechercher le script reconnu par votre système d'exploitation, puis cliquez deux fois sur celui-ci pour démarrer le produit. Vous pouvez également démarrer le produit avec ce script à partir d'une invite de commande, d'un terminal ou d'un interpréteur de commandes.

7.3 Démarrage du produit (à l'aide de la ligne de commande)

Vous pouvez également démarrer le produit à partir de la ligne de commande, depuis n'importe emplacement permettant d'entrer une commande (invite de commande, terminal, interpréteur de commandes, etc.)

    java -Xmx1024m -jar <chemin>/acsbundle.jar
où <chemin> correspond à l'emplacement du fichier JAR exécutable du produit

Exemple :
    java -Xmx1024m -jar V:/emplacement/acsbundle.jar
ou
    <chemin_java>java -jar V:/emplacement/acsbundle.jar
où <chemin_java> correspond à l'emplacement de la commande Java pour JDK 8.0 ou supérieur.

Voir la section 7.1.2 Localisation du chemin du répertoire principal Java pour déterminer le chemin complet de la commande Java.

Vous pouvez également utiliser l'un des programmes ou des scripts depuis la ligne de commande. Par exemple :

    /Product/Location/Start_Programs/Linux_x86-64/acslaunch_linux-64
    /Product/Location/Start_Programs/Mac_i386-32_x86-64/acslaunch_mac
    C:\Product\Location\Start_Programs\Windows_x86-64\acslaunch_win-64.exe

Note technique :
Sur la plupart des plateformes, l'espace de segment de mémoire de la machine virtuelle Java a par défaut une taille maximale qui est trop petite pour utiliser plusieurs fonctions dans le produit IBM i Access Client Solutions. Une taille de segment de mémoire maximale d'un gigaoctet (-Xmx1024m) est la taille minimale recommandée. La spécification d'une taille inférieure à un gigaoctet ou l'utilisation de la taille de segment de mémoire par défaut risque de générer une exception de mémoire insuffisante (OutOfMemoryException).


8.0 Configuration

Ajoutez une configuration système pour chaque système IBM i à utiliser ou gérer. Pour ajouter une configuration système, sélectionnez Configurations système à partir des tâches Gestion, puis sélectionnez Nouveau. Dans l'onglet Général, entrez le nom de système. Pour démarrer, le nom de système est tout ce qu'il vous faut pour effectuer des tâches générales.

Lorsque vous avez terminé, cliquez sur OK pour sauvegarder les informations entrées pour ce système ou sélectionnez Sauveg/Nouveau si vous disposez de systèmes supplémentaires à ajouter à la configuration.

Pour configurer un système afin qu'il établisse une connexion TLS/SSL, voir Configuration des connexions sécurisées.

Vous pouvez ajouter de nouveaux systèmes à votre configuration ou mettre à jour des configurations existantes à l'aide des onglets Général, Connexion ou Console à tout moment.

Pour les tâches de Console, une configuration supplémentaire est requise. Les configurations de console sont associées automatiquement au nom de système que vous avez entré dans l'onglet Général. Pour entrer la configuration de console pour un système, sélectionnez Configurations système à partir des tâches Gestion. Sélectionnez Nouveau ou Edition, puis l'onglet Console. La tâche Console 5250 nécessite une console de réseau local configurée ou une console HMC configurée. Si vous n'avez pas configuré de console de réseau local ou HMC, voir la section 9.9 Etablissement d'une connexion de console avec IBM i.

La tâche Interface de gestion du matériel nécessite une interface de gestion du matériel configurée. Vous pouvez entrer jusqu'à six configurations d'interface de gestion du matériel.

Lorsque vous avez terminé, sélectionnez Fermer sur le panneau Configurations système.

A l'aide de la zone déroulante Système du panneau principal d'IBM i Access Client Solutions, sélectionnez un système. Toutes les tâches Console associent automatiquement le système sélectionné (entré dans l'onglet Général) à la configuration de console (entrée dans l'onglet Console).

Vous pouvez maintenant sélectionner une tâche pour le système sélectionné. Si vous sélectionnez une tâche de console qui ne contient pas les informations correspondantes entrées dans l'onglet de configuration de la console, un message d'erreur s'affiche.

8.1 Emplacement de configuration

Par défaut, chaque utilisateur dispose de son propre emplacement pour sa configuration. Le répertoire principal de configuration est déterminé selon la plateforme. Les répertoires de configuration sont créés lors du démarrage initial. Pour savoir où se trouve le répertoire de configuration :
    Démarrez le produit (voir la section 7.0 Démarrage du produit)
    Edition->Préférences
    Sélectionnez l'onglet Paramètres de gestion locale
    Racine de configuration

L'emplacement de la configuration ne peut pas être modifié lorsque le produit s'exécute. Pour modifier l'emplacement de la configuration, voir la section 9.3 Modification de l'emplacement de la configuration


9.0 Rubriques avancées

9.1 Options de ligne de commande supplémentaires

De nombreuses fonctions disponibles depuis l'interface graphique principale sont également disponibles à partir de la ligne de commande. Ces fonctions peuvent être appelées en fournissant les paramètres appropriés dans l'une des options de ligne de commande décrites dans :
section 7.3 Démarrage du produit (à l'aide de la ligne de commande)

Par exemple :

    Start_Programs\Windows_x86-64\acslaunch_win-64.exe parm1 parm2 ...

Seuls les paramètres supplémentaires sont présentés dans les sections suivantes:

9.1.1 Sauvegarde

/PLUGIN=backup  [/file=<nom_fichier>]
    <nom_fichier> correspond au nom du fichier à créer

Cette option de ligne de commande sauvegarde la configuration en cours dans le fichier spécifié. Le fichier résultant peut être utilisé comme entrée pour l'option de ligne de commande Restore sur le même ou un autre poste de travail (quel que soit le système d'exploitation).

L'emplacement de la configuration à sauvegarder est déterminé par la propriété :

    com.ibm.iaccess.AcsBaseDirectory
...qui se trouve dans le fichier AcsConfig.properties.

Cette fonction revient à sélectionner Fichier->Exportation de la configuration dans l'interface graphique principale.

R9.1.2 Restauration

/PLUGIN=restore /file=<nom_fichier>
    <nom_fichier> correspond à l'emplacement du fichier créé par sauvegarde
Cette option de ligne de commande restaure une configuration sauvegardée depuis le fichier spécifié. Toute configuration existante non dans le fichier spécifié est perdue.

L'emplacement de la configuration restaurée est déterminé par la propriété :

    com.ibm.iaccess.AcsBaseDirectory
...qui se trouve dans le fichier AcsConfig.properties.

Cette fonction revient à sélectionner Fichier->Importation de la configuration dans l'interface graphique principale.

Remarque :
Pour éviter d'avoir à importer le nom d'utilisateur par défaut spécifié sur l'onglet Connexion d'une configuration système, placez la propriété suivante dans le fichier AcsConfig.properties :

    com.ibm.iaccess.ResetDefaultUserOnImport=true

9.1.3 Certdl

/PLUGIN=certdl  /SYSTEM=<système>
Télécharge une autorité de certification (CA) du système IBM i spécifié et la stocke dans le magasin de clés local de l'utilisateur. Ceci est obligatoire pour l'authentification de serveur avec SSL.

9.1.4 Cfg

/PLUGIN=cfg     /GUI

    /GUI        - cette option démarre l'interface graphique Configurations système
                  Cette option est équivalente au lancement de Configurations système à partir de l'interface graphique principale.
                  Remarque : le fait de définir com.ibm.iaccess.CfgActionsRestricted=true dans AcsConfig.properties
                  aura pour conséquence de masquer les boutons Nouveau/Edition/Copie/Suppression sur le panneau Configurations système.

/PLUGIN=cfg     /LIST

    /LIST     - répertorie les systèmes configurés avec leurs options de connexion


/PLUGIN=cfg     /SYSTEM=<système> [/ipaddr=<fréquence>] [/userid=<id_utilisateur>]
                                 [/ssl=<commutateur>]
                                 [/5250path=<chemin>]
                                 [/del]  [/r]

    /SYSTEM     - nom du système
    /ipaddr     - lorsqu'une connexion est demandée, cette valeur détermine si
                  une recherche de l'adresse IP a lieu. Les fréquences valides sont les
                  suivantes :
                      ALWAYS - recherche de l'adresse IP pour chaque connexion
                      HOURLY, DAILY, WEEKLY - recherche de l'adresse IP si l'intervalle
                          de temps spécifié s'est écoulé depuis la dernière recherche
                      Adresse IP - si une adresse IP est spécifiée, la fréquence de
                          recherche est NEVER par défaut
    /userid     - l'ID utilisateur d'un utilisateur
                  peut prendre les valeurs suivantes :
                      *SHARE        - s'affiche une fois pour demander les données d'accréditation qui
                                      seront partagées par les systèmes à l'aide de cette option
                      *PROMPTALWAYS - s'affiche au moins une fois pour chaque connexion
                      *KERBEROS     - utilisation du nom principal Kerberos, pas d'invite
    /ssl        - le commutateur a la valeur 0 pour désactiver le mode SSL, ou 1 pour l'activer
    /5250path   - chemin vers les profils d'émulation 5250
                  /5250path peut être défini en sélectionnant Fichier->Modification du répertoire dans
                  Gestionnaire de session 5250
    /del supprime la configuration existante
    /r   remplace la configuration existante
Vous pouvez ainsi définir différentes options de configuration depuis la ligne de commande. Ces options peuvent également être définies à partir de l'interface graphique principale à l'aide de Configurations système.

C9.1.5 Dump

/PLUGIN=dump  [/<options>]
Permet de demander que tous les processus en cours d'exécution dans le produit exécutent un cliché de leurs unités d'exécution. Ces informations sont utilisées par le service IBM pour fournir un support d'incident.

Vous pouvez accéder aux journaux générés depuis l'interface graphique principale avec les options suivantes :
    Edition->Préférences
    Onglet Paramètres de gestion locale
    Répertoire de clichés

Si aucune option n'est spécifiée, cette fonction est équivalente à la fonction suivante à partir de l'interface graphique principale :
    Outils->Générer des journaux de maintenance

Les options valides sont les suivantes :

    /heapdump - permet d'exécuter la fonction précédente plus un cliché du segment de mémoire JVM

9.1.6 Medic

/PLUGIN=medic
Regroupe les journaux et les clichés d'unité d'exécution existants dans un fichier .zip qui peut être envoyé à IBM pour le service.

Le fichier .zip résultant est accessible à partir de l'interface graphique principale par :
    Edition-Préférences
    Onglet Paramètres de gestion locale
    Répertoire de maintenance
Cette fonction est équivalente à Outils->Compression des journaux de maintenance dans l'interface graphique principale.

9.1.7 Log

/PLUGIN=log  /LEVEL=<Niveau>
                <Niveau> est l'un des niveaux suivants :
                OFF, SEVERE, WARNING, INFO, CONFIG, FINE, FINEST
Ce plug-in permet à l'utilisateur de changer de niveau de journalisation à partir de la ligne de commande.

Le niveau de consignation peut également être défini à partir de l'interface graphique principale avec les options suivantes :
    Edition->Préférences
    Onglet Général
    Niveau de consignation

9.1.8 Logon

/PLUGIN=logon    /SYSTEM=<système> [/USERID=<id_utilisateur>] [/PASSWORD=<mot_de_passe>] [/AUTH] [/C] [/GUI=<1|0>]

    /SYSTEM   - nom du système
    /USERID   - id utilisateur
    /PASSWORD - mot de passe associé à l'id utilisateur
    /AUTH     - tente une connexion au système avec les données d'accréditation spécifiées
                et les place en mémoire cache uniquement si la connexion aboutit
    /C        - met à blanc le contenu de la mémoire cache
    /GUI      - indique si une interface graphique peut être utilisée
Cette commande met en cache l'ID utilisateur et le mot de passe qui peuvent être utilisés pour empêcher l'affichage d'invite de mot de passe.

9.1.9 props

/PLUGIN=props
Affiche le même panneau d'interface graphique que Edition->Préférences depuis l'interface graphique principale.

9.1.10 Maint

/PLUGIN=maint [/<options>]

Les options valides sont les suivantes :
    /killdaemon     - arrête les unités d'exécution de démon.
                      Equivaut à Outils->Réinitialisation pour Maintenance depuis l'interface graphique principale.
                      Le fait de définir com.ibm.iaccess.ResetForMaintenanceOnExit=true dans AcsConfig.properties
                      aura pour conséquence d'arrêter /killdaemon lors de la sortie d'Access Client Solutions.
    /clearpwcaches  - met à blanc tous les mots de passe mis en cache
    /clearjarcache  - vide la mémoire cache jar des produits
    /clearlogs      - vide le répertoire de journaux dans Edition->Préférences
                      onglet Paramètres de gestion locale dans l'interface graphique principale
    /cleardumps     - vide le répertoire de journaux dans Edition->Préférences
                      onglet Paramètres de gestion locale dans l'interface graphique principale
    /clearsvcdir    - vide le répertoire de maintenance dans Edition->Préférences
                      onglet Paramètres de gestion locale dans l'interface graphique principale
    /clearsettings  - met à blanc tous les paramètres pour l'utilisateur en cours
Si aucune option n'est spécifiée, aucune action n'est effectuée.

9.1.11 Ping

/PLUGIN=ping /SYSTEM=<système> [</options>]
    Les options sont les suivantes :
        /SSL=<1|0>        Active ou désactive SSL
        /ACCEPTALLCERTS=<1|0> Indique s'il faut ou non ajouter automatiquement tous les certificats SSL
                          à l'ensemble digne de confiance (si SSL est utilisé).
        /SERVERAUTH=<1|0> Active ou désactive l'authentification de serveur SSL (désactivée par défaut).
                          Cette option est ignorée si vous ne testez pas SSL.
        /GUI=<1|0>        Active ou désactive la fenêtre d'interface graphique (désactivée par défaut si lancée
                          depuis la ligne de commande)
        /PORTS=<port1,port2> Liste séparée par des virgules de ports à tester. Il peut s'agir
                de numéros ou de noms de service (par exemple /PORTS=as-signon,as-sts). Si cette
                option n'est pas spécifiée, un ensemble de ports par défaut est testé.
                Si vous spécifiez .CONSOLE, une liste de ports spécifiques de la console seront vérifiés.

        /TIMEOUT=<secondes>   Indiquez une valeur de délai en secondes.
Ce plug-in vérifie la connectivité à l'IBM i en ouvrant une connexion au port approprié. Si vous vérifiez une connexion SSL, une tentative d'établissement de liaison SSL est effectuée. S'il est lancé à partir de l'interface graphique principale ou appelé avec /GUI=1, ce plug-in affiche une boîte de dialogue. S'il est lancé depuis l'interface graphique principale sans /GUI=1, la sortie est envoyée vers la console.

Pour un environnement non SSL, les services et ports suivants sont vérifiés :

    sshd            22
    telnet          23
    drda           446
    as-svrmap      449
    as-nav        2004
    as-central    8470
    as-database   8471
    as-dtaq       8472
    as-file       8473
    as-netprt     8474
    as-rmtcmd     8475
    as-signon     8476

Pour un environnement SSL, les services et ports suivants sont vérifiés :

    sshd            22
    telnet-ssl     992
    ddm-ssl        448
    as-svrmap      449
    as-nav        2005
    as-central-s  9470
    as-database-s 9471
    as-dtaq-s     9472
    as-file-s     9473
    as-netprt-s   9474
    as-rmtcmd-s   9475
    as-signon-s   9476
 

Cette fonction est lancée depuis l'interface graphique principale avec les options suivantes :
    Configurations système
    sélectionnez un système puis Edition
    Onglet Général
    Vérification de la connexion

9.1.12 Sm

/PLUGIN=sm
Ce plug-in démarre l'interface graphique de 5250 Session Manager.

Cette fonction est équivalente à Gestionnaire de session 5250 dans l'interface graphique principale.

9.1.13 5250

/PLUGIN=5250 /SYSTEM=<système> [/<options>]

Ce plug-in démarre un émulateur 5250 sur le système spécifié.
Cette fonction est équivalente à Emulateur 5250 dans l'interface graphique principale.

Les options valides sont les suivantes :
    /id=<A-Z>                    - identificateur de session abrégé
    /name=<nom>                  - nom de session
    /wsid=<identifier>           - ID poste de travail
    /wide=<1|0|true|false>       - utiliser une taille d'écran large (27x132)
    /fullscreen<1|0|true|false>  - utiliser la totalité de l'écran
    /nosave=<1|0|true|false>     - ne pas sauvegarder les paramètres à la sortie
    /prompt=<1|0|true|false>     - forcer l'affichage de la boîte de dialogue de configuration
    /port=<port>                 - numéro de port
    /ssl=<1|0|true|false>        - se connecter avec des connexions sécurisées
    /sso=<1|0|true|false>        - ignorer l'écran de connexion
    /kerberos                    - Utiliser Kerberos
    /width=<largeur>               - largeur initiale de la fenêtre d'émulation
    /height=<hauteur>             - hauteur initiale de la fenêtre d'émulation
    /xpos=<pos_x>                 - position en coordonnées X de l'angle supérieur
                                   gauche de la fenêtre d'émulation
    /ypos=<pos_y>                 - position en coordonnées Y de l'angle supérieur
                                   gauche de la fenêtre d'émulation
    /watermark                   - afficher le nom du système en filigrane à l'écran
    /watermark=<text>            - afficher le texte fourni en filigrane à l'écran
    

9.1.14 DTGui

/PLUGIN=dtgui

Ce plug-in démarre l'interface graphique principale pour le transfert de données.

Cette fonction est équivalente à Transfert de données dans l'interface graphique principale.

9.1.15 Download

/PLUGIN=download [/userid=<id_utilisateur>] <nom_fichier> [<nom_fichier> <nom_fichier> ...]

    /userid   - ID utilisateur à utiliser lors de la connexion au système cible
    <nom_fichier>- fichier avec l'extension .dtfx créé à partir d'un téléchargement
                de transfert de données précédent.
Le plug-in permet à l'utilisateur d'exécuter un téléchargement de transfert de données précédemment sauvegardé.

La fonction Transfert de données est également disponible dans l'interface graphique principale en sélectionnant Transfert de données.

9.1.16 Upload

/PLUGIN=upload   [/userid=<id_utilisateur>] <nom_fichier> [<nom_fichier> <nom_fichier> ...]

    /userid   - ID utilisateur à utiliser lors de la connexion au système cible
    <nom_fichier>- fichier avec l'extension .dttx créé à partir d'un téléchargement
                de transfert de données précédent.
Le plug-in permet à l'utilisateur d'exécuter un chargement de transfert de données précédemment sauvegardé.

La fonction Transfert de données est également disponible dans l'interface graphique principale en sélectionnant Transfert de données.

9.1.17 CLDownload

/PLUGIN=cldownload /system=<système>
                          [/userid=<id_utilisateur>]
                          {/hostfile=<bibliothèque/nom_fichier> | /sql="statement"}
                          {/clientfile=<chemin><nom_fichier>.<extension> | /display}
                          [/<options>]

    /userid   - ID utilisateur à utiliser lors de la connexion au système cible
    /hostfile   - Bibliothèque et fichier source sur le système IBM i pour le téléchargement
                  ex : /hostfile=QIWS/QCUSTCDT
    /sql        - définit une instruction SQL
                  ex : /sql="select CUSNUM,LSTNAM,INIT,ZIPCOD from QIWS/QCUSTCDT"
    /clientfile - Emplacement du fichier cible pour le téléchargement.
                  Le format de ce fichier est déterminé par l'extension spécifiée
                  (par exemple, .csv .ods .xlsx .xlsx)
                  Si l'extension de fichier n'est pas spécifiée ou s'il s'agit d'un type d'extension
                  non pris en charge, les données sont formatées en tant que fichier .csv
    /display    - La sortie est écrite sur le terminal
    
    Les options valides sont les suivantes :
       /colheadings=<1/0> - Inclure les en-têtes de colonne sur la première ligne. Si spécifié, les noms de colonne sont les en-têtes.
       /usecollabels      - Utiliser les libellés de colonne comme en-tête.
    
Le plug-in permet à l'utilisateur d'exécuter un téléchargement simple d'un fichier entier à partir de la ligne de commande.

9.1.18 Console

/PLUGIN=console /SYSTEM=<système>
Ce plug-in démarre une console 5250 sur le système spécifié.

Cette fonction est équivalente à Console 5250 dans l'interface graphique principale.

9.1.19 VCP

/PLUGIN=vcp /SYSTEM=<système>
Ce plug-in démarre un panneau de commande virtuel sur le système indiqué.

Cette fonction est équivalente à Panneau de commande virtuel dans l'interface graphique principale.

9.1.20 L1C

/PLUGIN=l1c /SYSTEM=<système>
Ce plug-in lance un navigateur dans IBM Navigator for i à l'aide du système spécifié et du port 2001.

Cette fonction est équivalente à Navigator for i dans l'interface graphique principale.

9.1.21 SPLF

/PLUGIN=splf /SYSTEM=<système>
Ce plug-in affiche l'interface graphique de sortie de l'imprimante pour visualiser et télécharger des fichiers spoule de l'IBM i.

Cette fonction est équivalente à Sortie imprimante dans l'interface graphique principale.

9.1.22 KEYMAN

/PLUGIN=keyman
Ce plug-in affiche l'outil de gestion des clés.

Cette fonction est équivalente à Outils->Gestion des clés dans l'interface graphique principale.

9.1.23 RMTCMD

/PLUGIN=rmtcmd /SYSTEM=<système>
                  {/CMD="<commande_CL>" | file=<nom_fichier>}
                  [/noprompt=<1|0>]
                  [/immed=<0|1>]

    /cmd="<commande_CL>"  - commande à exécuter. Utilisez des guillemets pour éviter que les espaces
                           ne brisent la commande.
    /file=<nom_fichier>    - indiquez un fichier d'entrée avec plusieurs commandes. Il ne doit y avoir
                           qu'une seule commande par ligne, sans guillemets.
    /noprompt=<1|0>      - si vous spécifiez un fichier d'entrée, ignorez les résultats et
                           les invites avant de continuer.
    /immed=<0|1>         - envoyer chaque commande dès qu'elle est lue.
Ce plug-in envoie des commandes CL au système indiqué.

Cette fonction est disponible uniquement depuis la de ligne de commande.

9.1.24 PWCHANGE

/PLUGIN=pwchange /SYSTEMS=<système,système,système,...>
Ce plug-in modifie le mot de passe sur les systèmes spécifiés. Il invite l'utilisateur à entrer un ID utilisateur, ainsi que l'ancien et le nouveau mots de passe.

Cette fonction peut également être utilisée depuis l'interface graphique principale en sélectionnant l'onglet Mots de passe depuis Edition->Préférences

9.1.25 MIGRATE

/PLUGIN=migrate /<option> /SYSTEM=<système>

<système> peut être défini sur un nom de système ou sur *ALL pour indiquer tous les systèmes.

Les options valides sont les suivantes :
    /IMPORT - Copier une ou toutes les configurations système depuis la configuration Windows
              existante vers IBM i Access Client Solutions.
    /EXPORT - Copier une ou toutes les configurations système vers la configuration Windows
              existante depuis IBM i Access Client Solutions.
    /DELETE - Supprimer une ou toutes les configurations système depuis la configuration Windows
              existante.
Ce plug-in permet de copier des configurations système entre IBM i Access Client Solutions et la configuration Windows existante prise en charge par IBM i Access for Windows.

Cette fonction peut également être utilisée depuis l'interface graphique principale en sélectionnant Fichier->Copie de connexions

9.1.26 RESTRICT

Remarque : Ce plug-in est uniquement disponible pour les utilisateurs disposant des droits d'accès root ou administrateur.
/PLUGIN=restrict /<options>

 Les options valides sont les suivantes :
     /restrict=<func1,func2,func3>   Restreint les fonctions définies sur ce
                                     poste de travail.
     /unrestrict=<func1,func2,func3> Autorise les fonctions définies sur ce
                                     poste de travail.
     /list                           Indique si les fonctions sont autorisées ou restreintes
                                     sur ce poste de travail.
     /export=<fichier>                  Exporte des restrictions vers un fichier nommé
                                     avec une extension de fichier .acsr.
     /import=<fichier>.acsr             Importe des restrictions à partir d'un fichier avec
                                     une extension de fichier .acsr.
     /exportreg=<fichier>               Exporte un fichier de registre Windows (fichier .reg).

Ce plug-in permet à toute personne disposant de droits d'administrateur ou des droits d'accès root de restreindre certaines fonctions à tous les utilisateurs du poste de travail en cours.

   Fonction           Description
    5250            Emulateur 5250
    cfg             Configurations système
    checkupdates    Recherche des mises à jour disponibles
    cldownload      Téléchargements par ligne de commande de transfert de données
    console         Console 5250
    consoleprobe    Rechercher des configurations de console sur le réseau local
    db2             Schémas
    db2tools        SQL Performance Center
    download        Téléchargements par ligne de commande de transfert de données
    dtgui           Interface graphique de transfert de données
    hmcprobe        Rechercher des partitions sur une console HMC
    ifs             Système de fichiers intégré
    installupdates  Installer les mises à jour depuis un emplacement IBM i configuré
    keyman          Gestion de certificats SSL/TLS
    l1c             IBM Navigator for i (console de niveau 1)
    osssetup        Gestion de modules open source
    restrictview    Affichage restreint des fonctions actuellement restreintes
    rmtcmd          Commande à distance (disponible depuis la ligne de commande)
    rss             Exécution de scripts SQL
    sm              Gestionnaire de session 5250
    splf            Sortie imprimante (fichiers spoule)
    ssh             Secure Shell
    sysdbg          IBM i System Debugger
    upload          Téléchargements par ligne de commande de transfert de données
    vcp             Panneau de commande virtuel

    Interfaces de gestion du matériel :
    hmi1            Interface de gestion du matériel 1
    hmi2            Interface de gestion du matériel 2
    asmi            ASMI (Advanced System Management Interface)
    csmi            Copy Services Manager for i
    dcm             Digital Certificate Manager
    dshmc           DS HMC
    hmc             Hardware Management Console (HMC)
    httpadmin       Web (HTTP) Administration for i
    ivm             Integrated Virtualization Manager
    specctrl        Spectrum Control
    tapemgmt1       Gestion des bandes 1
    tapemgmt2       Gestion des bandes 2
    are             Administration Runtime Expert
    db2webquery     Db2 Web Query
    

Les fonctions peuvent également être exclues en tant que groupe à l'aide de mots clés :

   Groupe           Fonctions
  dataxfer          dtgui,upload,download,cldownload
  emulator          sm,5250
  keyman            keyman
  opconsole         console,vcp,consoleprobe,hmcprobe
  rmtcmd            rmtcmd
  splf              splf
  ifs               ifs
  hwconsole         hmi1,hmi2,asmi,csmi,dcm,dshmc,hmc,httpadmin,ivm,specctrl,tapemgmt1,tapemgmt2,are,db2webquery
  l1cplugin         l1c
  database          db2,rss,db2tools
  debugger          sysdbg

La possibilité de restreindre des fonctions est également disponible pour un administrateur ou un utilisateur avec des droits d'accès root depuis l'interface graphique principale :
    Edition->Préférences
    Onglet Restrictions

Pour découvrir un moyen facile de restreindre des fonctions sur plusieurs postes de travail, voir la section 9.5 Modules personnalisés.

9.1.27 RESTRICTVIEW

/PLUGIN=restrictview
Permet de répertorier les fonctions qui sont actuellement restreintes sur ce poste de travail.

9.1.28 FILEASSOC

/PLUGIN=fileassoc [<type_fichier> <type_fichier> ...] [/c]

    <filetype>   - Types de fichier valides :  dttx, dtfx, hod, bchx, ws, bch, sql
    /c           - Met à blanc l'association de fichier pour les types de fichier spécifiés
Sur une plateforme Windows, cette option définit les associations de fichier pour les fichiers de type .dttx, .dtfx, .hod, .bchx, .ws, .bch et .sql. Sur une plateforme non Windows, un message d'erreur s'affiche.

Cette fonction est équivalente à Outils->Associations de fichier dans l'interface graphique principale.

9.1.29 DTBATCH

/PLUGIN=dtbatch [/userid=<id_utilisateur>] <nom_fichier> [<nom_fichier> <nom_fichier> ...]

    /userid   - ID utilisateur à utiliser lors de la connexion au système cible
    <nom_fichier>- fichier avec l'extension .dtfx ou .dttx créé à partir d'un
                téléchargement de transfert de données précédent.
                Plusieurs fichiers peuvent être spécifiés avec ou sans ce mot clé.
Le plug-in permet à l'utilisateur d'exécuter une demande de transfert de données précédemment enregistrée.

La fonction Transfert de données est également disponible dans l'interface graphique principale en sélectionnant Transfert de données.

9.1.30 PM5250

/PLUGIN=pm5250 [/input=<fichier> ...  /output=<répertoire>] [/verbose] [/gui]

    /input    - Fichiers qui doivent être migrés. Il doit s'agir des fichiers 5250 dotés d'une
                extension .ws, .bch, .kmp, .pmp ou .bar.
    /output   - Emplacement de stockage des fichiers migrés.
    /verbose  - Affichage des résultats des fichiers migrés.
    /gui      - Démarrage de l'interface utilisateur pour migrer les fichiers 5250.
Le plug-in permet à l'utilisateur de migrer des fichiers depuis l'émulateur IBM i Access for Windows Personal Communications vers l'émulateur IBM i Access Client Solutions. Certains fichiers convertis auront une nouvelle extension. Consultez la section 9.6.2 Migration de l'émulation 5250.

9.1.31 RSS

/PLUGIN=rss /SYSTEM=<système> /DATABASE=<base de données> [/FILE=<fichier>] [/SQL=<fichier>] [/AUTORUN=<0,1>]

    /FILE=<nom fichier> - Ouvre le fichier spécifié
    /SQL=<sql>       - Commencez par l'instruction SQL spécifiée
    /AUTORUN=<1,0>   - Exécute automatiquement le script
Le plug-in permet à l'utilisateur d'exécuter des instructions SQL et des commandes CL.

9.1.32 DB2TOOLS

/PLUGIN=DB2TOOLS /SYSTEM=<système> /DATABASE=<base de données> [Options]

Les options valides sont les suivantes :
    /ACTION=<LIST | ANALYZE | STATEMENTS | COMPARE>
                    - Action à effectuer :
                      L'option LIST peut être utilisée avec l'argument LISTNAME et permet d'afficher
                      SQL Performance Center avec la liste spécifiée.
                      L'option ANALYZE analyse le jeu de données de performance défini.
                      L'option STATEMENTS affiche les instructions de la mémoire cache de plan SQL ou
                      du jeu de données de performance défini.
                      L'option COMPARE compare les jeux de données de performance définis.
    /NAME=<nom>     - Nom du jeu de données de performance
    /TABLE=<name>   - Nom de la table contenant les données de performance
    /SCHEMA=<name>  - Nom du schéma de la table contenant les données de performance
    /LISTNAME=<DBMONITORS | PCEVENTMONITORS | PCSNAPSHOTS | LIVE_PLAN_CACHE>
                    - Liste à afficher initialement dans SQL Performance Center.
Le plug-in SQL Performance Center fournit un ensemble d'outils permettant d'optimiser SQL dans vos applications de base de données :

9.1.33 IFS

/PLUGIN=ifs /SYSTEM=<système>
Le Système de fichiers intégré fournit une interface permettant de parcourir le système de fichiers intégré de votre IBM i: Pour connaître les exigences et les limitations lors de l'utilisation de ce plug-in, voir la section 9.12 Système de fichiers intégré (IFS).

9.1.34 DB2

/PLUGIN=DB2 /SYSTEM=<système>
Le plug-in fournit une interface permettant de gérer les bases de données Db2 for i sur IBM i.

9.1.35 CHECKUPDATES

/PLUGIN=checkupdates
Le plug-in fournit une interface permettant de rechercher les mises à jour disponibles.

9.1.36 SSH

/PLUGIN=SSH /SYSTEM=<système>
SSH Terminal lancera un client SSH (émulateur de terminal) déjà installé sur votre PC dans IBM i Integrated File System.

9.1.37 OSSSETUP

/PLUGIN=OSSSETUP
OSSSETUP lance une interface qui vous permet de gérer des modules open source sur l'IBM i.

9.1.38 INSTALLUPDATES

/PLUGIN=installupdates [Options]

Les options valides sont les suivantes :
    /noprompt         Ne pas afficher d'invite pour l'ID utilisateur et le mot de passe
                      Remarque : Lors de l'utilisation de cette option, si les données d'identification de l'utilisateur sur le système distant
                            sont déjà en cache, la vérification des mises à jour disponibles se poursuit normalement.
                            Si les données d'identification de l'utilisateur ne sont pas en cache, l'autorisation
                            sur le système distant est refusé et les mises à jour ne sont pas disponibles.
INSTALLUPDATES vérifie si des mises à jour sont disponibles sur le système IBM i configuré, puis télécharge et installe automatiquement la mise à jour dans l'installation PC locale. Pour configurer un emplacement IBM i pour le téléchargement des mises à jour, voir la section 5.2.

9.1.39 HTTPPROXYUI

/PLUGIN=httpproxyui

HTTPPROXYUI lance un proxy HTTP sécurisé qui active la connectivité depuis un IBM i vers Internet via l'ordinateur qui exécute ce proxy. L'accès à Internet est activé à partir de n'importe quelle session SSH Terminal qui entre les commandes fournies par le plug-in HTTPPROXYUI.
Remarque : La session de terminal SSH doit être exécutée sur le même ordinateur que ce proxy.

9.1.40 Conversion de police UDC

/udcnv  [/wide]

    /wide         Cette option est valide uniquement avec la page de code 932.
                  Lorsqu'elle est spécifiée, le fichier image-police produit contient des caractères Unicode.
Exemple d'appel :
      Start_Programs\Windows_x86-64\acslaunch_win-64.exe /udcnv
Cette option de ligne de commande permet de générer un fichier image-police contenant des caractères UDC (User Defined Characters) qui sont actuellement configurés sur un poste de travail Windows. Le fichier image-police généré est une page de codes ANSI basée sur l'environnement local du poste de travail. Les pages de codes ANSI suivantes sont prises en charge :
  Page de code  Plateforme                      Nom du fichier image-police
     932        Windows japonais                     jpn24.fnt
     949        Windows coréen                       kor24.fnt
     936        Windows chinois simplifié            chs24.fnt
     950        Windows chinois traditionnel         cht24.fnt
Le fichier image-police généré peut être utilisé avec une émulation imprimante 5250 en association avec une la table de définition d'imprimante (PDT) sur un poste de travail Windows. La commande démarre une interface graphique qui vous permet d'indiquer le chemin dans lequel placer le fichier image-police généré. Ce fichier doit avoir le nom spécifié ci-dessus et être placé dans le dossier Emulator\fonts qui se trouve à l'emplacement :
      <Configuration Root>\Emulator\fonts
Où <Configuration Root> est généralement un chemin semblable à celui-ci :
       C:\Users\<user_name>\Documents\IBM\iAccessClient
Pour trouver la Racine de la configuration réelle de votre installation, voir la section 8.1 Emplacement de configuration.

Limitations :



9.2 Associations de fichier

Certains fichiers de configuration générés par IBM i Access Client Solutions sont pris en charge à partir de la ligne de commande lorsqu'ils sont fournis comme premier et seul paramètre. Lorsque ces fichiers avec des extensions de fichier spécifiques sont indiqués comme premier paramètre, IBM i Access Client Solutions associe le fichier avec la fonction à appeler et le fournit comme entrée pour cette fonction.

Les extensions suivantes prennent en charge l'association de fichier :

    .dttx   - Demande de téléchargement de transfert de données
    .dtfx   - Demande de téléchargement de transfert de données
    .hod    - Profil de session d'émulation 5250
    .bchx   - Profil de sessions d'émulation multiples
    .ws     - Profil de session d'émulation 5250 (Personal Communications)
    .bch    - Profil de sessions d'émulation multiples (Personal Communications)
    .sql    - Fichier SQL
Exemples de ligne de commande :
    acslaunch_xxx dt_download_file.dtfx - exécute l'opération de téléchargement sauvegardée
    acslaunch_xxx dt_upload_file.dttx   - exécute l'opération de téléchargement sauvegardée
    acslaunch_xxx system_lp13ut20.hod   - démarre une session 5250 sur le système
...où acslaunch_xxx est la syntaxe de ligne de commande utilisée pour démarrer le produit. Voir la section 7.3 Démarrage du produit (à l'aide de la ligne de commande).

Ces associations de fichier de ligne de commande permettent à l'utilisateur de configurer manuellement des associations de fichier spécifiques pour le système d'exploitation. Comme les associations de fichier sont tributaires de la plateforme, les étapes requises dépendent du système d'exploitation.

En configurant des associations de fichier pour votre système d'exploitation, vous avez la possibilité de cliquer deux fois sur un fichier (de l'un des types de fichier pris en charge ci-dessus) pour démarrer la fonction désignée.

Les sections suivantes fournissent des exemples de configuration d'associations de fichier pour certains systèmes d'exploitation.

9.2.1 Associations de fichier (pour Windows)

  1. Depuis la barre de menus principale de l'interface graphique, sélectionnez Outils->Associations de fichier...
  2. Sélectionnez les types de fichier pour lesquels vous souhaitez créer des associations de fichier.
  3. Sélectionnez OK

La fonction IBM i Access Client Solution appropriée s'exécutera désormais lorsque vous cliquerez deux fois sur des fichiers de ce type.

9.2.1.1 Changement d'icône (pour raccourci Windows)

  1. Recherchez le raccourci créé précédemment pour le fichier binaire approprié pour votre architecture matérielle (acslaunch_win-32.exe OU acslaunch_win-64.exe)
  2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Propriétés
  3. Sélectionnez l'onglet Raccourci
  4. Cliquez sur le bouton Changer d'icône...
  5. Sélectionnez l'icône à utiliser pour ce raccourci
  6. Sélectionnez OK
  7. Sélectionnez OK

9.2.2 Configuration d'une icône de bureau (pour Linux)

Suivez les instructions du Guide de démarrage rapide pour Linux. L'application va être installée dans /opt/ibm/iAccessClientSolutions. Il créera également : /usr/share/applications/IBM i Access Client Solutions.desktop

Pour créer une icône pour le produit sur votre bureau, copiez le fichier .desktop ci-dessus dans votre dossier Bureau. Vous devrez peut-être ajuster les droits d'accès du fichier sur votre bureau pour qu'il soit exécutable.

9.2.2.1 Associations de fichier (pour Linux)

Les étapes requises pour définir des associations de fichier dépendent de la distribution Linux et de l'environnement de bureau utilisés. En général, les étapes requises sont similaires aux étapes ci-dessus utilisées pour Windows.

  1. Recherchez le fichier à associer doté d'une extension prise en charge (par exemple .hod, .bchx, .dtfx, or .dttx)
  2. Cliquez avec le bouton droit de la souris sur le fichier. Recherchez les options ou propriétés qui vous permettent d'associer un programme à ce fichier.
  3. Associez le fichier et/ou son extension au fichier binaire ou au script de lancement IBM i Access Client Solutions approprié.

9.2.3 Associations de fichier (pour Mac)

Pour que vous puissiez utiliser des associations de fichier sur un Mac, le type de fichier doit être associé à une application. Suivez les étapes décrites dans le document Guide de démarrage rapide pour Mac pour faire d'IBM i Access Client Solutions une application installée.

9.2.3.1 Création d'associations de fichier (pour Mac)

  1. Utilisez Finder pour rechercher le fichier à associer doté d'une extension prise en charge (par exemple, .hod, .bchx, .dtfx, or .dttx)
  2. Sélectionnez le fichier, puis File->Get Info
  3. Sous l'option "Open with:", sélectionnez Other
  4. Accédez à l'emplacement de l'application IBM i Access Client Solutions.
  5. Sélectionnez l'application.
  6. Cochez la case Always Open With. Sélectionnez Add.
  7. De retour dans "Open with:", sélectionnez Change All. Sélectionnez Continue dans toutes les boîtes de dialogue.

La fonction IBM i Access Client Solution appropriée s'exécutera désormais lorsque vous cliquerez deux fois sur des fichiers de ce type.

9.2.3.2 Changement d'icône (pour Mac)

Utilisez l'application Preview pour rechercher le dossier Icons dans le répertoire du produit et utilisez Finder pour remplacer l'icône dans Get Info.

  1. Dans l'application Preview, sélectionnez File->Open
  2. Recherchez le répertoire Icons du produit
  3. Sélectionnez le fichier qui contient l'icône, puis Open
  4. Sélectionnez Edit->Select All
  5. Sélectionnez Edit->Copy
  6. Dans Finder, recherchez le fichier .hod, .bchx, .dtfx ou .dttx dont l'icône doit être changée.
    Si le fichier est déjà sur votre bureau, cliquez dessus pour le sélectionner. Sinon, sélectionnez Go->Go To Folder et entrez le chemin d'accès au fichier, puis sélectionnez Go.
    Cliquez sur le fichier pour le sélectionner.
  7. File->Get Info
  8. Cliquez sur l'icône située en haut de Get Info
  9. Edit->Paste

9.3 Modification de l'emplacement de la configuration

Par défaut, chaque utilisateur dispose de son propre emplacement pour sa configuration. L'emplacement de la configuration peut être modifié en définissant la propriété :
    com.ibm.iaccess.AcsBaseDirectory
Cette propriété est située dans le fichier AcsConfig.properties.

Le fichier AcsConfig.properties existe à deux emplacements lorsque le produit est livré. Il est contenu dans le fichier acsbundle.jar. Par souci de commodité, il est également fourni dans le fichier .zip du produit et se trouve dans le même répertoire que le fichier acsbundle.jar lorsque le fichier .zip est décompressé.

Au démarrage, le produit utilise uniquement le premier fichier AcsConfig.properties trouvé. Il vérifie d'abord le répertoire contenant le fichier acsbundle.jar. Si AcsConfig.properties ne figure pas dans le même répertoire que le fichier acsbundle.jar, le fichier AcsConfig.properties situé dans le fichier acsbundle.jar est utilisé.

Vous pouvez choisir de mettre à jour AcsConfig.properties dans acsbundle.jar avec un chemin de configuration personnalisé. Dans ce cas, assurez-vous que le répertoire contenant acsbundle.jar ne contient pas de fichier AcsConfig.properties, car celui-ci serait utilisé en priorité. Vous avez ainsi la possibilité de distribuer l'emplacement de configuration avec le fichier acsbundle.jar ou de le remplacer.

Des mots-clés spéciaux pouvant être utilisés lors de la définition du chemin de configuration sont fournis. Lorsque les mots clés sont utilisés dans le chemin spécifié, ils sont remplacés par le texte ou le chemin qu'ils définissent. Un seul mot-clé peut être utilisé dans le chemin de configuration. Les mots-clés spéciaux et leurs significations sont les suivants :

	{USER} - ID utilisateur en cours. Ce mot clé peut se trouver n'importe où dans le chemin

Les mots-clés suivants peuvent uniquement figurer au début du chemin spécifié :

	{PRODUCTDIR} - chemin vers le même répertoire que acsbundle.jar
	{TEMPDIR}    - chemin vers un répertoire temporaire spécifique à la plateforme
	{ROOT}       - chemin vers la racine du système de fichiers
	{HOME}       - chemin vers le répertoire initial de l'utilisateur
	{DEFAULT}    - chemin par défaut normalement utilisé par le produit

Note technique :
Il n'est pas recommandé de partager une configuration entre plusieurs utilisateurs. Par exemple, si X est une unité réseau partagée, le paramètre suivant peut entraîner des résultats imprévisibles :

    com.ibm.iaccess.AcsBaseDirectory=X:/unité_réseau_partagée/config_directory

Plusieurs problèmes peuvent se produire lorsque plusieurs utilisateurs partagent ce chemin de configuration :

  1. Des résultats imprévisibles auront lieu si plusieurs utilisateurs utilisent simultanément la configuration.
  2. Cet exemple suppose que l'unité X est mappée au même emplacement pour chaque utilisateur.
  3. L'utilisation d'une unité réseau dans la configuration ne fonctionnera pas à partir d'un client Linux ou Mac. A l'aide des mots clés fournis, comme dans les exemples ci-dessous, travaillez sous Windows, Linux et Mac.

Lorsqu'un chemin de configuration est partagé entre plusieurs utilisateurs, le mot-clé {USER} doit être utilisé pour éviter les collisions avec d'autres utilisateurs. Il est remplacé par l'ID de l'utilisateur en cours.

Lorsque vous définissez le chemin de configuration, utilisez une barre oblique ('/') au lieu d'une barre oblique inversée ('\') comme séparateur de répertoire. Cela fonctionne sur tous les systèmes d'exploitation, y compris Windows.

Voici quelques exemples de configurations recommandées :

Exemple 1 - configuration locale pour l'utilisateur en cours (par défaut) :

    com.ibm.iaccess.AcsBaseDirectory=
Lorsque AcsBaseDirectory n'est pas défini, la configuration prend par défaut un chemin dépendant de la plateforme pour l'utilisateur. Il s'agit du paramètre par défaut pour IBM i Access Client Solutions.

Exemple 2 - configuration distance (ou locale) unique pour chaque utilisateur :

    com.ibm.iaccess.AcsBaseDirectory={ROOT}/config_directory/{USER}/
La configuration est distante ou locale en fonction de l'emplacement de {ROOT}.

Exemple 3 - configuration distance (ou locale) unique pour chaque utilisateur :

    com.ibm.iaccess.AcsBaseDirectory={PRODUCTDIR}/config_directory/{USER}/
La configuration est distante ou locale en fonction de l'emplacement de {PRODUCTDIR}.

Exemple 4 - configuration locale sur un support amovible (comme une clé USB) :

    com.ibm.iaccess.AcsBaseDirectory={PRODUCTDIR}/config_directory
Comme le chemin d'accès du support amovible varie selon le système sur lequel il est utilisé, ce paramètre permet à la configuration d'être relative par rapport aux fichiers produit. Dans cet exemple, le mot-clé {USER} n'a pas été spécifié volontairement pour que la configuration de la clé USB soit utilisée quel que soit l'ID utilisateur.

9.4 Autres options de déploiement

Sont énumérées ci-dessous d'autres options de déploiement que vous pouvez utiliser :

9.4.1 Importation automatique de paramètres de configuration

Les propriétés suivantes peuvent être utilisées dans le fichier AcsConfig.properties pour définir automatiquement une configuration pour les nouveaux utilisateurs ou mettre à jour une configuration pour des utilisateurs existants :

   com.ibm.iaccess.autoimport
   com.ibm.iaccess.autoimport.version

Voici les étapes nécessaires :

  1. Créez la configuration à propager vers un ou plusieurs utilisateurs.
  2. Exportez la configuration dans un fichier à l'aide de Fichier->Exportation de la configuration dans l'interface graphique principale ou utilisez l'option de ligne de commande de la section 9.1.1, Sauvegarde.
  3. Déplacez le fichier de configuration vers l'emplacement souhaité. Plusieurs options qui seront décrites ultérieurement sont disponibles.
  4. Définissez la propriété com.ibm.iaccess.autoimport de AcsConfig.properties sur le chemin du fichier de configuration.
  5. Définissez com.ibm.iaccess.autoimport.version sur une valeur entière qui représente la version du fichier de configuration.

Voici comment cela fonctionne :
La configuration sauvegardée référencée par la propriété com.ibm.iaccess.autoimport est automatiquement importée lorsque la valeur entière de la propriété com.ibm.iaccess.autoimport.version correspond à la dernière valeur importée. Vous pouvez ainsi définir une configuration initiale et fournir des mises à jour pour une configuration existante, mais également remettre une configuration à un niveau antérieur. La configuration est mise à jour à chaque fois qu'il y a une non-concordance entre la valeur entière de la propriété de version et la dernière version importée. Cependant, si une configuration importée peut modifier la configuration d'un système existant dans la configuration de l'utilisateur, un système ne sera jamais supprimé de la configuration de l'utilisateur.

Le chemin pour la propriété com.ibm.iaccess.autoimport peut être spécifié en tant que chemin d'accès absolu, une URL ou avec des mots-clés définis dans la section 9.3. Par exemple :

    com.ibm.iaccess.autoimport=C:/acs_bak.zip
com.ibm.iaccess.autoimport=file///C:/acs_bak.zip
com.ibm.iaccess.autoimport=http://your.company.com/path/file/acs_bak.zip
com.ibm.iaccess.autoimport=ftp://your.company.com/path/file/acs_bak.zip
com.ibm.iaccess.autoimport={PRODUCTDIR}/acs_bak.zip

Vous bénéficiez d'une flexibilité supplémentaire car le fichier de configuration peut être distribué dans acsbundle.jar ou dans le même répertoire que acsbundle.jar. Dans les deux cas, définissez com.ibm.iaccess.autoimport avec le nom du fichier sans le faire précéder d'un chemin :

    com.ibm.iaccess.autoimport=acs_bak.zip

La valeur spéciale * est autorisée pour com.ibm.iaccess.autoimport.version :

    com.ibm.iaccess.autoimport.version=*

Elle permet de toujours importer la configuration quelle que soit la version précédente.

Remarque :
Pour éviter d'avoir à importer le nom d'utilisateur par défaut spécifié sur l'onglet Connexion d'une configuration système, placez la propriété suivante dans le fichier AcsConfig.properties :

    com.ibm.iaccess.ResetDefaultUserOnImport=true

9.4.2 Déploiement sur l'IBM i en mode natif

Certains des plug-ins de ligne de commande qui ne nécessitent pas d'interface graphique peuvent être utilisés en mode natif sur l'IBM i. Par exemple, vous pouvez utiliser la fonction Transfert de données pour extraire des données depuis votre base de données dans une feuille de calcul sur l'IBM i sans avoir à télécharger les données sur l'ordinateur.

Pour ce faire, vous pouvez extraire le fichier .zip du produit à n'importe quel endroit du système de fichiers intégré IBM i (IFS). Par exemple, si vous avez extrait le fichier .zip du produit :

 /home/AccessClientSolutions 
Et si vous disposez d'une demande de téléchargement de transfert de données sauvegardée à l'emplacement suivant :
 /some_path/qcustcdt.dtfx 
Vous pouvez exécuter la commande suivante sur l' IBM i :
QSH CMD('java -jar /home/AccessClientSolutions/acsbundle.jar /PLUGIN=dtbatch /some_path/qcustcdt.dtfx')

Remarque :
Il existe également des PTF IBM i qui extraient le contenu du produit pour vous sur un IBM i. Voir la section 5.3 PTF IBM i facultatives

9.5 Modules personnalisés

IBM i Access Client Solutions offre aux administrateurs système la possibilité de restreindre l'utilisation de fonctions spécifiques en définissant l'une ou l'autre des propriétés suivantes dans le fichier AcsConfig.properties :

    com.ibm.iaccess.ExcludeComps=<fonction, fonction,...>
    com.ibm.iaccess.IncludeComps=<function, function,...>

Le fait de définir com.ibm.iaccess.ExcludeComps permet de désactiver les fonctions spécifiées. Toutes les autres fonctions sont activées. Les fonctions spécifiées sur cette propriété ne seront pas disponibles à partir de l'interface graphique ACS principale ni à partir de la ligne de commande. Les fonctions qui peuvent être spécifiées sur cette propriété sont répertoriées ci-après.

Le fait de définir com.ibm.iaccess.IncludeComps permet d'activer les fonctions spécifiées. Toutes les autres fonctions sont désactivées. Toute fonction spécifiée sur cette propriété est disponible pour une utilisation normale. Les fonctions qui peuvent être spécifiées sur cette propriété sont répertoriées ci-après.

   Fonction           Description
    5250            Emulateur 5250
    cfg             Configurations système
    checkupdates    Recherche des mises à jour disponibles
    cldownload      Téléchargements par ligne de commande de transfert de données
    console         Console 5250
    consoleprobe    Rechercher des configurations de console sur le réseau local
    db2             Schémas
    db2tools        SQL Performance Center
    download        Téléchargements par ligne de commande de transfert de données
    dtgui           Interface graphique de transfert de données
    hmcprobe        Rechercher des partitions sur une console HMC
    ifs             Système de fichiers intégré
    keyman          Gestion de certificats SSL/TLS
    l1c             IBM Navigator for i (console de niveau 1)
    osssetup        Gestion de modules open source
    restrictview    Affichage restreint des fonctions actuellement restreintes
    rmtcmd          Commande à distance (disponible depuis la ligne de commande)
    rss             Exécution de scripts SQL
    sm              Gestionnaire de session 5250
    splf            Sortie imprimante (fichiers spoule)
    ssh             Secure Shell
    sysdbg          IBM i System Debugger
    upload          Téléchargements par ligne de commande de transfert de données
    vcp             Panneau de commande virtuel

    Interfaces de gestion du matériel :
    hmi1            Interface de gestion du matériel 1
    hmi2            Interface de gestion du matériel 2
    asmi            ASMI (Advanced System Management Interface)
    csmi            Copy Services Manager for i
    dcm             Digital Certificate Manager
    dshmc           DS HMC
    hmc             Hardware Management Console (HMC)
    httpadmin       Web (HTTP) Administration for i
    ivm             Integrated Virtualization Manager
    specctrl        Spectrum Control
    tapemgmt1       Gestion des bandes 1
    tapemgmt2       Gestion des bandes 2
    are             Administration Runtime Expert
    db2webquery     Db2 Web Query
    

Les fonctions peuvent également être spécifiées en tant que groupes à l'aide des mots clés suivants :

   Groupe           Fonctions
  dataxfer          dtgui,upload,download,cldownload
  emulator          sm,5250
  keyman            keyman
  opconsole         console,vcp,consoleprobe,hmcprobe
  rmtcmd            rmtcmd
  splf              splf
  ifs               ifs
  hwconsole         hmi1,hmi2,asmi,csmi,dcm,dshmc,hmc,httpadmin,ivm,specctrl,tapemgmt1,tapemgmt2,are,db2webquery
  l1cplugin         l1c
  database          db2,rss,db2tools
  debugger          sysdbg

Normalement, ces propriétés ne doivent pas être utilisées ensemble. S'ils sont utilisés ensemble et qu'une fonction est spécifiée sur les deux propriétés, la fonction est désactivée.

Exemple 1 : Permet de désactiver toutes les fonctions associées à OPCONSOLE,HWCONSOLE,L1CPLUGIN. Toutes les autres fonctions de la liste ci-dessus sont activées.

     com.ibm.iaccess.ExcludeComps=OPCONSOLE,HWCONSOLE,L1CPLUGIN   

Exemple 2 : Permet d'activer les téléchargements de transfert de données et l'émulation 5250. Toutes les autres fonctions de la liste ci-dessus sont désactivées.

     com.ibm.iaccess.IncludeComps=5250,DOWNLOAD  

Si l'administrateur système souhaite mettre à jour le fichier AcsConfig.properties dans acsbundle.jar avant de le déployer vers ses utilisateurs, voici un exemple de procédure à effectuer :

    jar uvf acsbundle.jar AcsConfig.properties
Voir la section 9.3 Modification de l'emplacement de la configuration pour plus d'informations sur la manière dont IBM i Access Client Solutions détermine le fichier AcsConfig.properties à utiliser.

9.6 Migration depuis IBM i Access for Windows

Les fichiers de configuration IBM i Access Client Solutions ne sont pas compatibles avec les fonctions correspondantes d'IBM i Access for Windows. IBM i Access Client Solutions fournit un chemin de migration avec plusieurs éléments clés décrits dans les sections suivantes.

9.6.1 Migration de configurations système

La fonction Copie de connexions, disponible dans le menu de l'interface graphique principale via Fichier->Copie de connexions, fournit une interface permettant de copier des configurations système entre IBM i Access Client Solutions et la configuration Windows existante prise en charge par IBM i Access for Windows. Pour plus d'informations, voir l'aide du panneau principal de Copie de connexions. Les configurations système peuvent également être migrées à l'aide la ligne de commande. Voir la section 9.1.25 MIGRATE pour plus d'informations.

9.6.2 Migration de l'émulation 5250

Les fichiers d'émulation 5250 utilisés par l'émulateur IBM i Access for Windows Personal Communications peuvent être convertis à l'aide du gestionnaire de session 5250 dans IBM i Access Client Solutions. Les types de fichier suivants peuvent être convertis depuis Personal Communications :

   .ws   - profil d'émulateur
   .bch  - fichier de commandes d'émulateur
   .kmp  - fichier de personnalisation de clavier
   .pmp  - fichiers de bloc de touches en incrustation
   .bar  - fichiers de barre de menus
Les fichiers sont convertis aux formats :
   .hod  - profil d'émulateur
   .bchx - fichier de commandes d'émulateur
   .kmp  - fichier de personnalisation de clavier
   .pmp  - fichiers de bloc de touches en incrustation
   .bar  - fichiers de barre de menus
Les types de fichier .kmp, .pmp et .bar sont utilisés par les deux produits. Cependant, les formats ne sont pas compatibles. Les fichiers convertis sont créés dans un chemin d'accès spécifique à IBM i Access Client Solutions.

La conversion de ces fichiers peut être initiée depuis le menu Gestionnaire de session d'IBM i Access Client Solutions en :

... ou à partir de la ligne de commande à l'aide du plug-in PM5250. Voir la section 9.1.30 PM5250.

Un utilitaire de conversion de macros est disponible. Dans le gestionnaire de session :

    Outils->Conversion de la macro...
Note technique :
Il se peut que l'utilitaire de conversion de macros ne puisse pas convertir une macro PC5250 si la macro est une macro personnalisée qui ne contient pas que des frappes enregistrées.

9.6.3 Migration des fichiers de demande de transfert de données sauvegardés

La fonction Transfert de données d'IBM i Access Client Solutions fournit un assistant permettant de convertir les fichiers de demande de transfert de données sauvegardés qui ont été générés par IBM i Access for Windows.

Les types de fichier suivants peuvent être convertis depuis IBM i Access for Windows :

   .dtf - transfert de données depuis IBM i
   .dtt - transfert de données vers IBM i
Les fichiers sont convertis aux formats :
   .dtfx - transfert de données depuis IBM i
   .dttx - transfert de données vers IBM i
L'assistant de migration de la fonction Transfert de données ne migre pas les fichiers .fdf. Le nouveau type de fichier requis par IBM i Access Client Solutions est le type .fdfx qui peut être généré lors d'un téléchargement ou à l'aide de l'assistant de création de fichier.

L'assistant de migration de la fonction Transfert de données est disponible depuis le menu principal de l'application Transfert de données (sélection Actions->Migration de transfert de données).

9.6.4 EHLLAPI

Les utilisateurs d'applications 5250 faisant appel à EHLLAPI pour accéder à l'émulateur Personal Communications livré avec IBM i Access for Windows doivent se reporter à l'article KB suivant pour plus d'informations sur l'utilisation de l'interface EHLLAPI avec IBM i Access Client Solutions :

    http://www-01.ibm.com/support/docview.wss?uid=nas8N1010639

9.6.5 Kerberos

IBM i Access Client Solutions prend en charge Kerberos. Pour utiliser Kerberos lors de la connexion à un système :

  1. Affichez Configurations système depuis l'interface graphique principale
  2. Sélectionnez Nouveau ou l'option d'édition d'une configuration système existante
  3. Sur l'onglet Connexion, sélectionnez
    "Utilisation de l'authentification Kerberos, pas d'invit"
La configuration d'un environnement Kerberos n'est pas abordée dans ce document.

9.6.6 Compatibilité 5250

La propriété com.ibm.iaccess.PC5250Compatibility peut être utilisée pour modifier le comportement par défaut de l'émulateur ACS. Cette propriété peut être définie dans AcsConfig.properties avec les valeurs suivantes :

    allowNnAsFKeyHotspot      - traiter les macros directes NN (par ex., FNN, PFNN, FPNN) comme des macros directes de touche de fonction.
    allowHighlightBypassField - autoriser la mise en évidence des zones ignorées avec ENTFLDATR.
    allowTypingInSignPosition - autoriser la saisie de '-' ou ' ' dans la position de signe d'une zone numérique signée.
    allowTransformSpecialCharsOnPaste - modifier la façon dont certains caractères sont transformés lors du collage de texte 
                                        depuis des documents externes (comme les guillemets courbes qui deviennent des guillemets droits).
Exemple 1 :
     com.ibm.iaccess.PC5250Compatibility=allowTransformSpecialCharsOnPaste
Exemple 2 : Plusieurs valeurs peuvent être spécifiées dans une liste séparée par des virgules.
     com.ibm.iaccess.PC5250Compatibility=allowNnAsFKeyHotspot,allowHighlightBypassField,allowTypingInSignPosition

9.7 Gestion des clés

La gestion des certificats pour les connexions SSL est disponible à partir de l'interface graphique principale (sélection Outils->Gestion des clés. Certaines tâches de la base de données de clés nécessitent la phrase passe d'intégrité de magasin de clés.

9.8 Transfert de données

9.8.1 Prise en charge du transfert de données pour les feuilles de calcul Excel et Calc

Outre les téléchargements vers un fichier, la fonction Transfert de données prend également en charge les téléchargements vers une feuille de calcul active pour Microsoft Excel ou OpenOffice Calc. Pour le téléchargement des données vers une feuille de calcul active, une option permettant de sélectionner une unité de sortie est fournie sur le panneau principal de l'interface graphique de transfert de données. Par défaut, l'option Unité de sortie a pour valeur Fichier. Si votre plateforme prend en charge l'interaction avec la feuille de calcul Excel et/ou Calc, vous pouvez sélectionner des options supplémentaires pour une feuille de calcul active Excel et une feuille de calcul active Calc dans la zone de liste déroulante Unité de sortie.

Restrictions :

9.8.2 Prise en charge du transfert de données pour la troncature de caractère et le dépassement numérique

Lors d'une demande de téléchargement de transfert de données, si la taille d'une zone alphanumérique ou numérique est supérieure à la taille de zone définie, cette demande est interrompue.

Pour activer la troncature de zones alphanumériques à partir de la fin, définissez la propriété suivante dans le fichier AcsConfig.properties :
    com.ibm.iaccess.dataxfer.jdbc.AllowCharacterTruncation=true

Pour faire en sorte que la valeur positive ou négative maximale des zones numériques soit définie lorsque celles-ci dépassent la frontière définie, définissez la propriété suivante dans le fichier AcsConfig.properties :
    com.ibm.iaccess.dataxfer.jdbc.AllowNumericOverflow=true

Lorsque ces propriétés ont pour valeur true, le traitement de la demande de téléchargement se poursuit sans indiquer qu'une troncature ou un dépassement s'est produit. Les zones alphanumériques sont tronquées à la fin. Les zones numériques sont définies sur leur valeur maximale pour le dépassement de capacité et sur leur valeur minimale pour le dépassement négatif.

Sinon, les propriétés ci-dessus peuvent être définies à partir de la ligne de commande comme les autres propriétés Java, comme suit :
    -Dcom.ibm.iaccess.dataxfer.jdbc.AllowCharacterTruncation=true
    -Dcom.ibm.iaccess.dataxfer.jdbc.AllowNumericOverflow=true

9.8.3 Nom de feuille de transfert de données

Lors des téléchargements, un nom de feuille est généré à partir du nom de la bibliothèque et du fichier source IBM i et le suffixe ">Sheet#" lui est ajouté (# représente le numéro de feuille approprié). Par exemple :
    qiws.qcustcdt>Sheet1

Pour remplacer la partie bibliothèque et fichier du nom de feuille, vous pouvez spécifier la propriété suivante :
    com.ibm.iaccess.dataxfer.SheetId=votre_chaîne
Le nom suivant est généré :
    votre_chaîne>Sheet1

Si les valeurs spéciales %1$s %2$s ou %3$s sont utilisées dans la propriété, le placement de library.filename et sheet# peut être modifié ou éliminé.

Les valeurs sont explicitées ci-dessous :

            %1$s - library.filename    Par exemple : qiws.qcustcdt
            %2$s - sheet#                   Par exemple : 1
            %3$s - nom du fichier de destination sans extension de fichier

Le fait d'utiliser l'une ou l'autre de ces valeurs spéciales permet de renforcer le contrôle sur le nom de feuille.

Le fait d'affecter Sheet%2$s à la propriété produit les noms de feuille : Sheet1, Sheet2, etc
com.ibm.iaccess.dataxfer.SheetId=Sheet%2$s

Vous pouvez utiliser %1$s %2$s ou %3$s dans n'importe quelle combinaison avec d'autre texte.

Remarque :
Etant donné que les noms de feuille dans un tableur doivent être uniques, lorsque la propriété est définie pour utiliser %1$s ou %3$ sans utiliser %2$s, une erreur est générée si plusieurs feuilles sont nécessaires.

9.9 Etablissement d'une connexion de console avec IBM i

Pour pouvoir effectuer des fonctions administratives sur IBM i, vous devez disposer d'une console 5250. IBM i Access Client Solutions prend en charge les configurations de console de réseau local et de console HMC.

Si vous connaissez le nom de l'hôte de maintenance ou l'adresse IP de maintenance de votre IBM i ou le nom d'hôte ou l'adresse IP de votre console HMC, vous pouvez configurer les informations de console dans IBM i Access Client Solutions en procédant comme suit :

  1. Démarrez IBM i Access Client Solutions sur votre PC.
  2. Sur le panneau principal, cliquez sur Configurations système.
  3. Cliquez sur le bouton Nouveau pour entrer une nouvelle configuration ou sur le bouton Edition pour mettre à jour une configuration existante
  4. Sélectionnez l'onglet Console
  5. Entrez les informations appropriées pour votre type de console.

Pour un IBM i où la configuration de la console n'existe pas encore (par exemple, un nouveau système qui vient d'être livré à votre entreprise), une adresse IP pour une connexion de console est automatiquement affectée dans la plage 169.254.62.0-169.254.62.63 lors de l'IPL. Dans ce cas, les étapes suivantes permettent d'établir une connexion de console à l'aide d'IBM i Access Client Solutions :

  1. Désactivez la connectivité sans fil de votre PC. Le port Ethernet filaire est nécessaire pour les étapes ci-après.
  2. Reliez votre PC et le port T1 IBM i par un câble Ethernet.
  3. Démarrez IBM i Access Client Solutions sur votre PC.
  4. Sur le panneau principal, cliquez sur Configurations système.
  5. Dans Configurations système, cliquez sur le bouton Localiser la console.
  6. Dans l'écran IBM i Locator, cliquez sur le bouton Rechercher.
  7. Si la séquence IPL sur l'IBM i a suffisamment progressé pour que l'adresse IP soit affectée automatiquement, cette dernière doit apparaître sur le panneau de recherche.
  8. Cliquez sur l'adresse IP affichée pour la sélectionner, puis cliquez sur le bouton Console pour connecter une console 5250.
  9. Un panneau s'affiche afin de vous permettre d'entrer les données d'identification des outils de maintenance.
  10. Lorsque vous entrez des données d'identification valides, une console 5250 s'affiche.
  11. La console peut être utilisée pour gérer les tâches d'installation et de configuration initiales.

Lorsque vous êtes prêt à ajouter le système IBM i au reste de votre infrastructure réseau, des informations supplémentaires sont disponibles dans IBM Knowledge Center concernant la configuration de l'adaptateur Service Tools LAN :

Voir Configuring the service tools server for DST.

Pour les systèmes IBM i déjà dotés d'une configuration de réseau local et déjà présents dans votre infrastructure réseau, les étapes suivantes peuvent être utilisées pour rechercher les configurations de console existantes :

  1. Démarrez IBM i Access Client Solutions sur votre PC.
  2. Sur le panneau principal, cliquez sur Configurations système.
  3. Dans Configurations système, cliquez sur le bouton Localiser la console.
  4. Sur le panneau Releveur de coordonnées IBM i, mettez à jour la zone de proximité avec une adresse IP comprise dans la plage sur laquelle votre recherche doit porter.
  5. Cliquez sur le bouton Rechercher pour trouver les consoles de réseau local comprises dans la plage spécifiée.
  6. Cliquez sur l'adresse IP affichée pour la sélectionner, puis cliquez sur le bouton Console pour connecter une console 5250.
  7. Un panneau s'affiche afin de vous permettre d'entrer les données d'identification des outils de maintenance.
  8. Lorsque vous entrez des données d'identification valides, une console 5250 s'affiche.

9.10 Polices supplémentaires

Des polices supplémentaires peuvent être ajoutées pour l'émulation 5250 dans le répertoire Fonts.

Pour fournir une alternative et/ou plusieurs emplacements pour les polices supplémentaires, définissez la propriété com.ibm.iaccess.Fonts située dans le fichier AcsConfig.properties.

Le répertoire Fonts par défaut peut être écrasé en définissant la propriété com.ibm.iaccess.Fonts sur :

  1. un <chemin> qui est un répertoire contenant des polices
  2. un <chemin>/<nom_fichier> d'un fichier de polices spécifique (ex. .ttf)
  3. une URL d'accès à un fichier de polices
  4. une liste de l'un des éléments ci-dessus délimitée par un point-virgule

Remarque :
Le <chemin> peut être un chemin absolu ou un chemin relatif commençant à partir de l'emplacement de acsbundle.jar. Seules les polices non proportionnelles sont reconnues par l'émulation 5250.

Exemple 1 (valeur par défaut) :

     com.ibm.iaccess.Fonts=Fonts	
Exemple 2 :
     com.ibm.iaccess.Fonts=/Users/All/Fonts;Fonts

9.11 Utilisation des données d'accréditation d'un fichier netrc

Pour activer l'utilisation d'un fichier .netrc (Linux et Mac) ou d'un fichier _netrc (Windows), accédez à l'interface graphique principale d'IBM i Access Client Solutions et dans la barre de menus, sélectionnez :
    Edition->Préférences
    Onglet Général
    Cochez la case : Lecture des informations de connexion dans le fichier netrc
    Cliquez sur le bouton Application
    Redémarrez IBM i Access Client Solutions

Le format standard d'un fichier netrc est le suivant :

     machine <système> login <id-utilisateur> password <mot_de_passe>

Le fichier netrc doit être stocké dans le répertoire initial de l'utilisateur et le nom de système et l'ID utilisateur doivent correspondre aux configurations système. Dans IBM i Access Client Solutions :
    Sélectionnez Configurations système
    Sélectionnez le système, puis éditez-le
    Onglet Connexions
    Sélectionnez Utilisation du nom d'utilisateur par défaut pour une invite ponctuelle par système
    Indiquez l'ID utilisateur dans la zone Nom d'utilisateur par défaut
    Sélectionnez OK

Lorsque le nom du système et le nom d'utilisateur par défaut correspondent au contenu du fichier netrc, une connexion au système est établie à l'aide du mot de passe du fichier netrc sans invite pour l'utilisateur.

9.12 Système de fichiers intégré

9.12.1 Système de fichiers intégré, QFileSvr.400 et sécurité

Le système de fichiers intégré utilise le système de fichiers QFileSvr.400 pour copier et envoyer des objets depuis une partition IBM i vers une autre. Cela signifie que le profil et le mot de passe utilisateur sur les deux partitions doivent concorder et que les valeurs système de niveau de mot de passe (QPWDLVL) définies pour les partitions doivent être identiques. Si l'authentification Kerberos est utilisée, le service d'authentification réseau et le mappage EIM doivent être configurés pour les deux partitions. Pour plus d'informations, voir la rubrique "Sécurité et droits d'objet dans le système de fichiers QFileSvr.400" dans l'IBM i Knowledge Center.

Les connexions aux autres partitions IBM i effectuées par le système de fichiers QFileSvr.400 ne sont pas sécurisées. Si une connexion sécurisée est requise pour la copie ou l'envoi d'objets depuis une partition IBM i vers une autre, la configuration de la partition doit être configurée pour utiliser SSL, l'option "Utilisation de SSL pour la connexion" doit être sélectionnée pour cette partition dans Configurations système, et la propriété suivante doit être définie dans le fichier AcsConfig.properties :
    com.ibm.iaccess.ifs.transferMechanism=ACS
Sinon, la propriété peut être définie à partir de la ligne de commande comme les autres propriétés Java comme suit :
    -Dcom.ibm.iaccess.ifs.transferMechanism=ACS

9.12.2 Système de fichiers intégré - Droits

Le système de fichiers intégré nécessite des droits pour utiliser les commandes CL suivantes :

    CPY
    CPYFRMSTMF
    CPYTOSTMF
    CRTDIR
    CRTLIB
    CRTSAVF
    RMVDIR
    RST
    SAV
    SETASPGRP
 

Si l'utilisateur ne peut pas utiliser ces commandes CL, les actions Copie, Collage, Suppression et Nouveau dossier échouent.

9.12.3 Système de fichiers intégré - Limitations

Dans le système de fichiers intégré, aucune action n'est autorisée pour les objets dont le chemin commence par /QFileSvr.400, /QNTC ou /QOPT. Si le chemin de répertoire courant ou tout chemin d'objet sélectionné commence par /QFileSvr.400, /QNTC ou /QOPT, tous les éléments du menu Actions sont désactivés et aucun menu contextuel ne s'affiche.

9.12.4 Système de fichiers intégré et ASP indépendants

Dans le système de fichiers intégré, les actions Copie, Collage ou Envoi ne sont pas prises en charge lorsque l'objet source ou le chemin cible figure dans un ASP indépendant.

9.12.5 Performance IFS

la performance IFS lors de l'affichage du contenu d'un répertoire est déterminée par les attributs de colonne sélectionnés (Vue->Colonnes...) et selon que le répertoire contient ou non des liens symboliques. Pour les liens non symboliques, il existe un impact supplémentaire sur les performances lors de la sélection de CCSID ou Propriétaire. Pour les liens symboliques, il existe un impact supplémentaire sur les performances pour chaque attribut de colonne sélectionné autre que Icône, Nom et Taille (ko)

Remarque : La Taille (ko) pour les liens symboliques ne s'affiche pas lors de la navigation dans le répertoire. Sélectionnez Propriétés pour obtenir la taille du fichier représenté par le lien symbolique.

Lors de l'affichage d'un répertoire comportant un grand nombre d'entrées, vous pouvez dépasser la limite de mémoire par défaut de la machine virtuelle Java sur laquelle IBM i Access Client Solutions est en cours d'exécution. Cela peut entraîner un ralentissement de toutes les fenêtres ouvertes et, éventuellement, l'arrêt de la réponse. Si vous affichez des répertoires avec un grand nombre d'entrées, utilisez le filtre Inclure pour limiter le nombre d'entrées envoyées par le serveur. Vous pouvez également démarrer le produit à l'aide de l'option -Xmx pour augmenter la mémoire disponible. Par exemple :

    java -Xmx4g -jar V:/some_location/acsbundle.jar
ou
    Start_Programs\Windows_x86-64\acslaunch_win-64.exe -Xmx4g

Les exemples ci-dessus vont augmenter la mémoire de 1 gigaoctet par défaut à 4 gigaoctets. Vous devrez peut-être augmenter davantage la taille en fonction du nombre d'entrées dans le répertoire.

9.13 Terminal SSH (Secure Shell)

Pour les plateformes sur lesquelles un client SSH existe par défaut ou a été installé, la fonction Terminal SSH apparaîtra dans l'interface graphique principale d'IBM i Access Client Solutions. Le Terminal SSH lancera un émulateur de terminal sur le système de fichiers intégré IBM i.

La plupart des systèmes Mac, Linux et autres systèmes dérivés d'UNIX comportent déjà un client SSH par défaut. Pour ces plateformes, on considère qu'un client OpenSSH existe dans /usr/bin/ssh. Les utilisateurs Windows devront installer l'un des clients SSH disponibles pour Windows.

Clients SSH pris en charge par IBM i Access Client Solutions :

         Linux :       Xterm, XterminalEmulator, MateTerminal, Terminator, GnomeTerminal, Konsole, Xfce4
         Mac :         Terminal, iTerm2
         Windows : cygwin, PuTTY, bash
                          cygwin requiert l'installation du package OpenSSH
                          bash est disponible dans le cadre du sous-système Linux pour Windows

Si plusieurs applications SSH sont installées, vous pouvez utiliser la propriété com.ibm.iaccess.PreferredSSHClient pour définir le client SSH préféré.

Exemples Linux :
         com.ibm.iaccess.PreferredSSHClient=XterminalEmulator
         com.ibm.iaccess.PreferredSSHClient=MateTerminal
         com.ibm.iaccess.PreferredSSHClient=Terminator
         com.ibm.iaccess.PreferredSSHClient=GnomeTerminal
         com.ibm.iaccess.PreferredSSHClient=Konsole
         com.ibm.iaccess.PreferredSSHClient=Xfce4

Exemples Mac :
         com.ibm.iaccess.PreferredSSHClient=iTerm2

Exemples Windows :
         com.ibm.iaccess.PreferredSSHClient=Cygwin
         com.ibm.iaccess.PreferredSSHClient=Putty
         com.ibm.iaccess.PreferredSSHClient=Bash

Pour les cas où le client SSH n'est pas installé à l'emplacement standard, vous utilisez la propriété com.ibm.iaccess.PreferredSSHClient pour indiquer le chemin d'accès complet au client SSH installé.

         com.ibm.iaccess.PreferredSSHClient=C:\PuTTY\putty.exe

Lorsque le chemin d'accès complet est indiqué, vous devez également définir la propriété com.ibm.iaccess.SSHClientOpt afin de fournir tous les arguments nécessaires. Par exemple, pour désactiver des avertissements si vous n'utilisez pas le réacheminement X11 :

         com.ibm.iaccess.SSHClientOpts=-x

9.13.1 Prérequis pour la fonction Terminal SSH

Installez 5733-SC1 IBM Portable Utilities for i sur l'IBM i.
Démarrez le démon Secure Shell à l'aide de la commande suivante :
         STRTCPSVR *SSHD

Si une erreur de connexion est générée dans le client SSH lancé (par exemple, "connexion refusée") ou si une fenêtre apparaît, puis disparaît tout de suite, vous devrez peut-être démarrer le démon SSH à l'aide de la commande précédente.


10.0 Diagnostics de maintenance

Si vous êtes confronté à un problème qui nécessite une maintenance IBM, votre technicien de maintenance IBM peut vous demander d'effectuer l'une des opérations suivantes ou les deux :

A partir de l'interface graphique principale d'IBM i Access Client Solutions :


11.0 Foire aux questions (FAQ)

Q1    Lorsque j'essaie de lancer IBM i Access Client Solutions, j'obtiens l'erreur
      suivante :
             class cannot be loaded: java.lang.UnsupportedClassVersionError
A1-1  Vous devez utiliser JDK 8.0 ou version suivante. Voir la section 3.0 Configuration requise

Q2    Lorsque j'essaie de démarrer le produit avec l'un des fichiers binaires ou
      scripts fournis à partir d'un interpréteur de commandes ou d'une session de terminal, j'obtiens l'erreur suivante :
         Permission denied
A2-1  Vérifiez dans les droits d'accès au fichier que vous disposez du droit d'exécution.
      Voir la section 6.0 Droits d'accès aux fichiers.

Q3    Lorsque je clique deux fois sur l'un des fichiers fournis pour démarrer le produit, rien ne
      se passe.
A3-1  Java n'est peut-être pas installé. Voir la section 3.0 Configuration requise
A3-2  Le fichier que vous utilisez pour démarrer le produit n'a peut-être pas le droit d'exécution.
      Voir la section 6.0 Droits d'accès aux fichiers.
A3-3  Il existe peut-être des problèmes liés à votre environnement. Pour voir de quelles erreurs
      il s'agit, essayez d'exécuter le fichier fourni à partir d'une ligne de commande.
      Voir la section 7.3 Démarrage du produit (à l'aide de la ligne de commande).

Q4    Je souhaite utiliser l'un des fichiers binaires pour démarrer le produit, mais j'obtiens l'erreur
      suivante : "Error loading Java module."
R4-1  Le fichier binaire n'a pas pu localiser le répertoire initial de l'installation Java.
      Vérifiez que java est installé. Voir la section 3.0 Configuration requise.
A4-2  La section 7.1.1 Démarrage du produit - Options supplémentaires
      contient des méthodes supplémentaires pour démarrer le produit à l'aide d'un fichier binaire.

Q5    Après que j'ai défini la variable d'environnement JAVA_HOME, le fichier binaire que j'utilise pour
      démarrer le produit fonctionne à partir d'une ligne de commande mais pas quand je clique deux fois
      sur le fichier.
A5-1  La variable d'environnement JAVA_HOME peut ne pas être visible à partir du gestionnaire de fichiers
      que vous utilisez lorsque vous cliquez deux fois sur le fichier. La définition des variables
      d'environnement varie selon les systèmes d'exploitation, ainsi que leur visibilité.
      Essayez de définir la variable d'environnement JAVA_HOME comme variable d'environnement
      système pour votre système d'exploitation. Votre système d'exploitation peut faire référence aux
      variables d'environnement système comme à des variables d'environnement global.
      Après avoir défini la variable d'environnement JAVA_HOME, fermez et rouvrez votre gestionnaire de
      fichiers et essayez à nouveau de cliquer deux fois sur le fichier binaire.

Q6    Lorsque je clique deux fois sur l'un des fichiers fournis pour démarrer le produit, le
      fichier s'affiche dans un éditeur de texte.
R6-1  Vérifiez que vous utilisez un script avec une extension de fichier reconnue par votre système
      d'exploitation.
R6-2  Essayez l'un des autres scripts.
R6-3  Changez de programme pour ouvrir le fichier.
A6-4  Vérifiez dans les droits d'accès au fichier que vous disposez du droit d'exécution.
      Voir la section 6.0 Droits d'accès aux fichiers.

Q7    Lorsque je clique deux fois sur l'un des fichiers fournis pour démarrer le produit, je suis invité
      à indiquer le programme qui doit être utilisé pour ouvrir le fichier.
R7-1  Vérifiez que vous utilisez un script avec une extension de fichier reconnue par votre système
      d'exploitation.
A7-2  Associez l'ouverture du fichier à un programme compatible avec le fichier binaire
      ou le script que vous utilisez. Par exemple, Terminal (sur Mac).
A7-3  Vérifiez dans les droits d'accès au fichier que vous disposez du droit d'exécution.
      Voir la section 6.0 Droits d'accès aux fichiers.

Q8    Lorsque je démarre IBM i Access Client Solutions sur un Mac à partir de Finder, une session de
      terminal apparaît et reste affichée même après l'arrêt d'IBM i Access Client Solutions.
A8-1  Pour empêcher l'affichage de la session de terminal, utilisez les scripts d'installation
      pour Mac décrits dans le guide de démarrage rapide.

Q9    Quelle est la meilleure manière de démarrer le produit ?
A9-1  Vous pouvez démarrer le produit en utilisant l'une des trois méthodes de la section
      7.0 Démarrage du produit, en utilisant des fichiers binaires, des scripts ou la
      ligne de commande. Toute méthode qui fonctionne dans votre environnement est acceptable.

Q10   Pourquoi existe-t-il des fichiers binaires (Start_Programs) et des scripts
      (Sample_Scripts) pour démarrer le produit ?
A10-1 Les scripts ne sont pas tributaires du système d'exploitation et constituent une méthode plus générique
      pour démarrer le produit lorsque le fichier binaire spécifique de la plateforme ne fonctionne pas.
R10-2 Certains systèmes d'exploitation nécessitent des fichiers binaires lors de la définition d'associations
      de fichier.
      La plupart du temps, les fichiers binaires doivent être utilisés pour démarrer le produit.
A10-3 Certains environnements ont des pare-feu qui restreignent l'accès à des parties
      d'IBM i Access Client Solutions. L'utilisation des fichiers binaires pour démarrer
      le produit permettent aux administrateurs système d'autoriser plus facilement l'accès.

Q11   Après avoir installé JDK 8.0 (ou version suivante), j'obtiens toujours l'erreur
      suivante :
      class cannot be loaded: java.lang.UnsupportedClassVersionError
A11-1 La version par défaut de Java utilisée sur votre poste de travail est antérieure à
      JDK 8.0. Vous devez utiliser une option qui spécifie explicitement le chemin d'accès
      du répertoire principal Java pour JDK 8. Voir la section 7.1.2 Localisation du chemin
      du répertoire principal Java. Utilisez le chemin principal Java pour l'une des méthodes décrites
      dans l'une ou l'autre des sections suivantes :
      7.1.1 Démarrage du produit - Options supplémentaires
7.3 Démarrage du produit (à l'aide de la ligne de commande)
Q12 Je ne peux pas importer des fichiers de mappage de touche de clavier (.kmp) depuis mes sessions d'émulation 5250 Windows. A12-1 Dans la version initiale d'IBM i Access Client Solutions commercialisée en juillet 2012, l'importation de fichiers .kmp depuis des profils de session d'émulateur Windows 5250 (.ws) n'était pas prise en charge. Depuis la version commercialisée en octobre 2012, l'importation de fichiers .kmp à partir de profils de session 5250 (.ws) est désormais prise en charge. Q13 La personnalisation de clavier pour l'émulateur 5250 est très différente de celle sous Windows. Avez-vous des suggestions ? A13-1 Le mappage des touches de clavier est divisé en catégories. A partir d'une session d'émulation : Cliquez sur Edition > Préférence > Clavier ou cliquez sur le bouton Remappage sur la barre d'outils. Cliquez sur l'onglet Affecter des touches. Sélectionnez une catégorie. Les mappages de touche par défaut apparaissent sous les catégories "Fonctions hôte" et "Options de menu". Sélectionnez la fonction à affecter. Cliquez sur Affecter une touche. Sur le clavier, appuyez sur la touche (ou la combinaison de touches) à affecter à cette fonction. A13-2 Pour obtenir de l'aide sur les mappages de touche personnalisés : Cliquez sur Edition > Préférence > Clavier ou cliquez sur le bouton Remappage de la barre d'outils. Sélectionnez le bouton Aide. Q14 Lorsque j'essaye de démarrer le produit sur Mac OS X 10.8 Mountain Lion, j'obtiens un message en incrustation indiquant que l'application n'est pas signée. A14-1 Il s'agit d'une règle de sécurité imposée par défaut avec Mac OS X 10.8 Mountain Lion. Reportez-vous à la page Web suivante pour savoir comment permettre à l'application de s'exécuter : http://macperformanceguide.com/MountainLion-application-signing.html Q15 Je suis un utilisateur d'IBM i Access for Windows, puis-je migrer mes configurations système vers IBM i Access Client Solutions ? A15-1 Voir la section 9.6.1 Migration de configurations système. Q16 Je suis un utilisateur d'IBM i Access for Windows, puis-je migrer mes profils d'émulation vers IBM i Access Client Solutions ? A16-1 Voir la section 9.6.2 Migration de l'émulation 5250 Q17 Je suis un utilisateur d'IBM i Access for Windows, puis-je migrer mes fichiers de demande de transfert de données vers IBM i Access Client Solutions ? A17-1 Voir la section 9.6.3 Migration des fichiers de demande de transfert de données sauvegardés. Q18 L'interface EHLLAPI fonctionne-t-elle avec IBM i Access Client Solutions ? A18-1 Voir la section 9.6.4 EHLLAPI Q19 Kerberos fonctionne-t-il avec IBM i Access Client Solutions ? A19-1 Voir la section 9.6.5 Kerberos Q20 Je suis administrateur système et je souhaite masquer certaine fonctions pour mes utilisateurs. A20-1 Voir la section 9.5 Modules personnalisés Q21 Lorsque je sélectionne une icône d'aide sur un panneau, aucun texte ne s'affiche. A21-1 Le texte d'aide s'affiche généralement dans le navigateur du bureau. Dans certains cas, le bureau ne comporte pas de navigateur ou il n'est pas correctement configuré. A21-2 Pour afficher le texte d'aide sans utiliser le navigateur du bureau, définissez la propriété suivante dans le fichier AcsConfig.properties : com.ibm.iaccess.javaAwtDesktopAllowed=false Sinon, la propriété peut être définie à partir de la ligne de commande, comme pour d'autres propriétés Java, comme suit : -Dcom.ibm.iaccess.javaAwtDesktopAllowed=false Q22 Lorsque j'utilise l'application Transfert de données, je sélectionne "Feuille de calcul Excel active" ou "Feuille de calcul Calc active" dans la zone de liste déroulante Unité de sortie et j'obtiens le message d'erreur suivant : "Feuille de calcul active introuvable" Q22-1 Cela signifie qu'il n'existe aucune feuille de calcul active. Ouvrez une feuille de calcul existante ou nouvelle et renouvelez l'opération. Q22-2 Il y a peut-être une non concordance de nombre de bits entre l'application de feuille de calcul que vous utilisez et la machine virtuelle Java qui exécute IBM i Access Client Solutions. Voir la section 9.8 Prise en charge du transfert de données pour les feuilles de calcul Excel et Calc Q23 Lorsque j'utilise l'application Transfert de données sur un Mac, aucune option permettant d'interagir avec une feuille de calcul active n'apparaît dans la zone de liste déroulante Unité de sortie. Q23-1 L'application Transfert de données ne peut pas interagir avec des feuilles de calcul actives sur un Mac en raison de la non-concordance des nombres de bits entre l'application OpenOffice et la machine virtuelle Java qui exécute IBM i Access Client Solutions. Pour plus de détails, voir la section 9.8 Prise en charge du transfert de données pour les feuilles de calcul Excel et Calc. Q24 Lorsque j'utilise l'application Transfert de données, je sélectionne "Feuille de calcul Calc active" dans la zone de liste déroulante Unité de sortie, et rien ne s'affiche dans la zone Nom. Q24-1 Il s'agit d'un comportement normal pour les feuilles de calcul Calc nouvelles qui n'ont jamais été sauvegardées. L'application Transfert de données pourra tout de même mettre à jour la feuille de calcul avec les données téléchargées.

12.0 Mise à jour historique

Consultez la page Web suivante :
IBM i Access Client Solutions (5733XJ1)