IBM InfoSphere Optim : Guide d`installation et de configuration
Transcription
IBM InfoSphere Optim : Guide d`installation et de configuration
Annexe A. Installation et configuration du serveur sous UNIX ou Linux Cette section fournit les informations requises pour installer et configurer le serveur Optim Server sur une machine UNIX ou Linux. Le processus d'installation d'Optim a été modifié dans Optim version 7.3 et diffère suivant l'environnement. Pour les sites Red Hat Linux 3 et Solaris 8, voir «Installation - Red Hat Linux 3 et Solaris 8», à la page 330. Pour toutes les autres plateformes UNIX ou Linux prises en charge, voir «Installation». Les informations de configuration s'appliquent à tous les environnements UNIX ou Linux. Vous pouvez utiliser l'environnement d'exploitation Sun Solaris sous SPARC, l'environnement d'exploitation HP-UX Hewlett-Packard, l'environnement d'exploitation AIX IBM ou le serveur d'applications Red Hat. Notez qu'un serveur Optim installé dans un environnement UNIX ne peut pas accéder à un répertoire Optim dans une base SQL Server. Les fichiers de configuration, inclus dans l'installation, doivent être modifiés pour adapter le serveur aux exigences de votre environnement. Une fois l'installation et la configuration terminées, le traitement initialisé sur un poste de travail Windows peut être dirigé vers le serveur. Le traitement peut également être initialisé à partir d'une console à l'aide d'une interface de ligne de commande. Installation L'installation du serveur dans un environnement Linux ou UNIX peut être effectué à l'aide de l'interface graphique ou à partir de l'interface de ligne de commande. Le processus d'installation diffère suivant l'environnement. Les informations fournie dans cette section s'appliquent à toutes les plateformes Linux et UNIX, sauf Red Hat Linux 3 et Solaris 8. Pour tous les environnements Linux et UNIX, sauf Red Hat Linux 3 et Solaris 8, cette section présente l'installation du serveur Optim à l'aide de l'interface graphique. Pour effectuer l'installation à partir de la console, voir «Programme d'installation de la console - UNIX ou Linux», à la page 319. Pour utiliser le programme d'installation en mode silencieux, voir «Installation à partir du programme d'installation silencieuse», à la page 328. Pour les sites qui utilisent Red Hat Linux 3 ou Solaris 8, voir «Installation - Red Hat Linux 3 et Solaris 8», à la page 330. Installation à partir de l'interface graphique Avant de commencer : v Il peut être nécessaire d'octroyer le droit d'accès à l'exécutable install.bin. v Supprimez les répertoires suivants, le cas échéant : /tmp/softech et emplacementinstallationabsolu/rt/ bin/etc/* v Créez le répertoire /tmp/softech s'il n'existe pas déjà. Pour lancer l'installation du serveur Optim à l'aide de l'interface graphique choisissez entre les deux options ci-après. © Copyright IBM Corp. 1994, 2012 317 v Cliquez deux fois sur install.bin ou v Dans l'invite de commande utilisez ./install.bin Le processus d'installation commence. Les panneaux correspondant aux différentes étapes de l'installation s'affichent. Vous pouvez cliquer sur Next pour poursuivre le processus d'installation ou sur Previous pour revenir à un panneau antérieur. La sélection de Cancel annule le processus d'installation. Ces panneaux sont similaires à ceux utilisés pour installer Optim dans Windows, mais avec quelques différences. Cette section fournit des informations et des descriptions des différents panneaux. Le cas échéant, elle fait référence à des panneaux ressemblant à ceux présentés ici. Lorsque le processus d'installation commence, une boîte de dialogue d'introduction et un panneau de bienvenue s'affichent. La boîte de dialogue Software License Agreement s'affiche ensuite. A. La boîte de dialogue Software License Agreement vous invite à accepter le contrat de licence. Après avoir lu et accepté le contrat de licence, sélectionnez I accept the terms in the license agreement pour indiquer que votre société en accepte les termes. Cliquez sur Next pour poursuivre l'installation d'Optim. Autres boutons de commande : I do not accept the terms in the license agreement Annule l'installation d'Optim. Print Imprime la boîte de dialogue. B. Après l'acceptation du contrat de licence la boîte de dialogue Choose Destination Location s'affiche. La boîte de dialogue Choose Destination Location vous invite à sélectionner le répertoire dans lequel le serveur Optim sera installé. Un chemin d'accès et un répertoire sont affichés par défaut. Vous pouvez choisir le répertoire par défaut, entrer un nouveau chemin de répertoire ou cliquer sur Choose... pour rechercher un répertoire. Si vous sélectionnez un répertoire qui n'existe pas, Optim le crée pour vous ainsi que les sous-répertoires RT et Bin. Cliquez sur Next pour passer à la boîte de dialogue Shutdown Information. C. La boîte de dialogue Shutdown Information explique comment fermer les serveurs Optim ou RT en cours d'exécution. La sélection de Next affiche la boîte de dialogue Type of Installation. D. Dans la boîte de dialogue Type of Installation, choisissez une des options suivantes : v Full Installation of your Optim Solution : installe tous les composants d'Optim, à savoir, les fichiers exécutables de serveur Optim, les exemples de fichiers et l'interface du gestionnaire de données ouverte Optim. v Customized Installation : permet de sélectionner manuellement les composants Optim à installer. Si vous sélectionnez Full Installation of your Optim Solution: la sélection de Next affiche la boîte de dialogue ODM Installation Information. La sélection de Customized Installation: puis de Next affiche la boîte de dialogue Component Selection. E. Cette boîte de dialogue vous invite à choisir entre les options suivantes : v Install and Configure ODM Now : installe ODM dans le cadre de ce processus d'installation. v Only Copy the ODM Files : copie les fichiers ODM pour vous permettre d'effectuer l'installation ultérieurement. F. Si vous sélectionnez Install and Configure ODM Now, cliquez sur Next afin d'afficher la boîte de dialogue Open Data Manager (ODM) License Information. 318 IBM InfoSphere Optim : Guide d'installation et de configuration La sélection de Only Copy the ODM Files puis de Next affiche la boîte de dialogue Pre-installation Summary. G. Si vous avez sélectionné Customized Installation, la boîte de dialogue Component Selection s'affiche ensuite. La boîte de dialogue Component Selection contient la liste de toutes les fonctions disponibles pour l'installation. Vous pouvez sélectionner : v Optim Server Executable Files : installe tous les fichiers, à savoir les scripts shell et les fichiers de configuration requis pour exécuter le serveur Optim. v Sample Files : installe les exemples de fichiers d'extraction. v Optim - Open Data Manager Interface : installe Open Data Manager (ODM), utilisé avec les applications externes d'accès aux données des fichiers d'archive. Si vous sélectionnez Optim - Open Data Manager Interface et cliquez sur Next, la boîte de dialogue ODM Installation Information s'affiche. (Voir l'étape E. .) Si vous ne sélectionnez pas Optim - Open Data Manager Interface, la boîte de dialogue suivante qui s'affiche est Pre-installation Summary. H. La boîte de dialogue Pre-installation Summary affiche des informations telles que l'emplacement de destination, les composants sélectionnés et l'espace disque requis. Vous pouvez effectuer des modifications en cliquant sur Previous pour revenir à la boîte de dialogue concernée. Lorsque vous êtes prêt à lancer le processus d'installation, cliquez sur Install. I. La boîte de dialogue Installing Optim s'affiche et présente une barre de progression. A la fin du processus d'installation commencent les étapes postérieures à l'installation suivantes : v Le fichier de commandes rtedit est installé. Ceci lance l'éditeur par défaut qui sera utilisé pour modifier les scripts shell et les fichiers de configuration avant le premier démarrage d'Optim. v La boîte de dialogue suivante affiche des informations sur les scripts Shell et les fichiers de configuration à modifier. Vous pouvez faire défiler l'affichage et lire les informations relatives à chaque fichier. v La boîte de dialogue Select Files to Modify s'affiche ensuite. Si vous sélectionnez des fichiers à modifier dans cette liste, l'éditeur par défaut s'ouvre avec le fichier sélectionné affiché. v Vous êtes ensuite invité à signer l'exit Optim par défaut et à fournir l'ID, le nom et le mot de passe de votre société. v Vous êtes ensuite invité à consulter les Notes sur l'édition. v La boîte de dialogue suivante vous invite à supprimer les fichiers temporaires. Au cours de l'installation, Optim crée plusieurs fichiers journaux et fichiers d'erreurs temporaires. Vous pouvez supprimer ces fichiers (.log) et (.err) du répertoire /tmp/softech directory. v Le panneau Installation Complete affiche un message indiquant qu'Optim a été installé avec succès. Programme d'installation de la console - UNIX ou Linux Dans un environnement UNIX vous pouvez exécuter le programme d'installation du serveur Optim à partir de la console. Les informations fournies dans cette section s'appliquent à toutes les plateformes UNIX ou Linux, sauf Red Hat Linux 3 et Solaris 8 . Pour Red Hat Linux 3 ou Solaris 8, voir : v «Installation à partir de la ligne de commande sous Red Hat Linux 3 ou Solaris 8», à la page 348 v «Installation - Red Hat Linux 3 et Solaris 8», à la page 330 Annexe A. Installation et configuration du serveur sous UNIX ou Linux 319 Pour installer le serveur Optim à partir de la console, utilisez la commande du répertoire du programme d'installation suivante : ./install.bin -i console Ceci lance de processus d'installation de la console. L'écran de lancement du programme d'installation suivi de l'écran Introduction : Les informations relatives au processus d'installation s'affichent. Vous pouvez utiliser les commandes ci-après tout au long du processus : v Commande back pour revenir à l'écran précédent. v Commande quit pour annuler l'installation. Appuyez sur Entrée pour passer à l'écran Welcome. 320 IBM InfoSphere Optim : Guide d'installation et de configuration Cet écran vous informe que certains fichiers doivent être modifiés avant de démarrer le serveur Optim. Poursuivez avec l'écran Software License Agreement : L'écran Software License Agreement vous invite à lire et accepter ce contrat. Entrez une des valeurs suivantes : 1 pour accepter le contrat de licence et passer à l'écran Choose Destination Location. 2 pour refuser le contrat de licence. 3 pour imprimer le contrat de licence. 99 pour revenir à l'écran précédent. L'écran Choose Destination Location s'affiche. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 321 L'écran Choose Destination Location vous invite à sélectionner le répertoire dans lequel le serveur Optim sera installé. Vous pouvez accepter la valeur par défaut ou entrer le chemin d'accès au répertoire choisi. L'écran Shutdown Information s'affiche. L'écran Shutdown Information contient les instructions de désinstallation ou d'arrêt de toute version antérieure du serveur Optim. L'écran Choose Install Set s'affiche. 322 IBM InfoSphere Optim : Guide d'installation et de configuration Dans l'écran Choose Install Set, sélectionnez une des options ci-après. v 1 pour une installation complète. Tous les composants d'Optim sont installés : fichiers exécutables de serveur Optim, exemples de fichiers et interface ODM (Open Data Manager). Poursuivez avec l'écran ODM Installation Information. v 2 pour une installation personnalisée. Ceci permet de sélectionner les composants d'Optim à installer. Poursuivez avec l'écran Choose Product Features. Si vous choisissez une installation personnalisée, l'écran Choose Product Features s'affiche : Sélectionnez les fonctions à installer. Toutes les fonctions sont sélectionnées par défaut. Pour désélectionner une fonction, entrez le numéro de la fonction à exclure de l'installation. Pour désélectionner plusieurs fonctions, entrez les numéros correspondants, séparés par des virgules. L'écran Install and Configure Open Data Manager s'affiche. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 323 L'écran Install and Configure Open Data Manager s'affiche si vous choisissez l'installation complète ou si vous sélectionnez la fonction Optim Open Data Manager dans l'écran Choose Product Features. Choisissez une des options suivantes : v 1 pour installer Open Data Manager immédiatement. Poursuivez avec l'écran Configure ODM License Type. v 2 pour copier les fichiers et effectuer l'installation ultérieurement. Poursuivez avec l'écran Pre-Installation Summary. Si vous choisissez d'installer Open Data Manager immédiatement, l'écran Configure ODM License Type s'affiche : L'écran Configure ODM License Type contient les options suivantes : v 1 : indication du fichier de licence ODM v 2 : activation d'une licence d'évaluation de 30 jours L'écran Specify ODM License File s'affiche. 324 IBM InfoSphere Optim : Guide d'installation et de configuration Cet écran vous invite à entrer le nom complet de votre fichier de licence ODM ou à revenir à l'écran précédent pour choisir une licence d'évaluation. L'écran Pre-Installation Summary s'affiche : L'écran Pre-Installation Summary affiche différentes informations, notamment le type d'installation, les fonctions de produit et les conditions d'espace. Appuyez sur Entrée pour poursuivre l'installation. A la fin du processus d'installation, l'écran suivant s'affiche. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 325 Cet écran affiche les informations relatives au fichier rtedit et à la variable d'environnement $EDITOR. L'écran Files to Modify s'affiche. Les fichiers affichés dans cet écran doivent être modifiés avant l'exécution d'Optim. L'écran Sign Optim Exit s'affiche. 326 IBM InfoSphere Optim : Guide d'installation et de configuration Dans l'écran Sign Optim Exit, indiquez si l'exit Optim doit être signé. L'écran View Release Notes s'affiche : Indiquez si les Notes sur l'édition sont affichées. Les Notes sur l'édition s'affichent si vous les sélectionnez. Poursuivez avec l'écran Remove Temporary Files : Annexe A. Installation et configuration du serveur sous UNIX ou Linux 327 Pendant l'installation, plusieurs fichiers temporaires et fichiers journaux sont créés. Vous pouvez indiquer si Optim supprime ces fichiers. L'écran Installation Complete s'affiche : A la fin du processus d'installation, cet écran s'affiche. Appuyez sur Entrée pour quitter le programme d'installation. Reportez-vous à la section «Configuration», à la page 352 afin de déterminer les valeurs par défaut pour le serveur. Installation à partir du programme d'installation silencieuse Vous pouvez utiliser le programme d'installation silencieuse sur les plateformes UNIX et Linux prises en charge pour installer le serveur Optim. Le programme d'installation silencieuse n'est pas disponible pour les plateformes Red Hat Linux 3 et Solaris 8. L'installation d'Optim inclut le fichier optim.installer.properties dans le même répertoire que le fichier install.bin. Pour utiliser le programme d'installation en mode silencieux, ouvrez le fichier optim.installer.properties et apportez les modifications voulues aux variables afin de le personnaliser en fonction de votre installation. Vous pouvez modifier les variables suivantes : INSTALLER_UI=SILENT Installation à l'aide du programme d'installation en mode silencieux. LICENSE_ACCEPTED=TRUE Acceptation du contrat de licence. USER_INSTALL_DIR=répertoire Chemin d'accès complet au répertoire de destination pour l'installation d'Optim. CHOSEN_FEATURE_LIST= Indication de la liste des fonctions activées. Les fichiers relatifs à ces fonctions sont copiés dans le répertoire d'installation. Les valeurs possibles sont les suivantes : Optim pour les exécutables de serveur Optim Sample pour les exemples de fichiers Optim ODM pour Open Data Manager Indiquez les valeurs dans une liste de fonctions séparées par des virgules. Les valeurs que vous indiquez pour CHOSEN_FEATURE_LIST= doivent correspondre à celles indiquées pour CHOSEN_INSTALL_FEATURE_LIST=. CHOSEN_INSTALL_FEATURE_LIST= Liste des fonctions à installer. Les valeurs possibles sont les suivantes : Optim pour les exécutables de serveur Optim Sample pour les exemples de fichiers Optim ODM pour Open Data Manager 328 IBM InfoSphere Optim : Guide d'installation et de configuration Indiquez les valeurs dans une liste de fonctions séparées par des virgules. Les valeurs indiquées pour CHOSEN_INSTALL_FEATURE_LIST= doivent correspondre à celles indiquées pour CHOSEN_FEATURE_LIST=. CHOSEN_INSTALL_SET= Type d'installation. Les valeurs possibles sont les suivantes : Full : installation de toutes les fonctions Optim. Si vous choisissez cette valeur, assurez-vous que toutes les valeurs sont incluses dans CHOSEN_INSTALL_FEATURE_LIST= et CHOSEN_FEATURE_LIST=. Custom : installation des fonctions indiquées dans CHOSEN_INSTALL_FEATURE_LIST=. USER_INPUT_ODM_NOW= et USER_INPUT_ODM_LATER= doivent figurer dans le fichier des propriétés uniquement si vous installez la fonction ODM. Sinon, supprimez-les du fichier. USER_INPUT_ODM_NOW= Installation et configuration immédiate de ODM. Les valeurs possibles sont les suivantes : 1 : Installation immédiate de ODM 0 : Pas d'installation immédiate de ODM USER_INPUT_ODM_LATER= Copie des fichiers ODM. Les valeurs possibles sont les suivantes : 1 : Copie des fichiers. 0 : Pas de copie des fichiers. Incluez USER_INPUT_ODM_USERLIC= et USER_INPUT_ODM_TRIAL= uniquement si les deux conditions ci-après sont remplies : v vous installez ODM (CHOSEN_INSTALL_FEATURE_LIST contains ODM), et v vous installez et configurez ODM immédiatement (USER_INPUT_ODM_NOW=1). Sinon, supprimez USER_INPUT_ODM_USERLIC= et USER_INPUT_ODM_TRIAL= dans le fichier. USER_INPUT_ODM_USERLIC= Indiquez si un fichier de licence ODM valide sera utilisé. Les valeurs sont les suivantes : 1 : un fichier de licence valide sera utilisé pour installer ODM. 0 : il n'existe aucun fichier de licence valide pour installer ODM. USER_INPUT_ODM_TRIAL= Indiquez si une licence d'évaluation sera utilisée pour ODM. Les valeurs possibles sont les suivantes : 1 : utilisation d'une licence d'évaluation de 30 jours par défaut. 0 : pas d'utilisation d'une licence d'évaluation de 30 jours. Incluez v vous v vous v vous ODM_LICENSE_FILE_FULL_PATH= uniquement si toutes les conditions ci-après sont remplies : installez ODM (CHOSEN_INSTALL_FEATURE_LIST contient ODM) et installez et configurez ODM immédiatement (USER_INPUT_ODM_NOW=1) et utilisez un fichier de licence ODM valide (USER_INPUT_ODM_USERLIC=1). Sinon, supprimez ODM_LICENSE_FILE_FULL_PATH= du fichier. ODM_LICENSE_FILE_FULL_PATH=cheminaccèsfichierlicence Indiquez le chemin d'accès complet au fichier de licence ODM. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 329 USER_INPUT_DELETE_FILES= Indiquez si les fichiers temporaires créés pendant l'installation doivent être supprimés. Les valeurs possibles sont les suivantes : 1 : suppression des fichiers temporaires. 0 : pas de suppression des fichiers temporaires. USER_INPUT_DONOT_DELETE= Indiquez cette variable pour empêcher la suppression des fichiers temporaires créés pendant l'installation. Les valeurs possibles sont les suivantes : 1 : pas de suppression des fichiers temporaires. 0 : suppression des fichiers temporaires. Après avoir indiqué les variables dans le fichier optim.installer.properties, utilisez une des commandes suivantes pour démarrer le programme d'installation en mode silencieux. Si le fichier optim.installer.properties se trouve dans le même répertoire que install.bin, utilisez la commande suivante : ./install.bin –i silent Si le fichier optim.installer.properties ne se trouve pas dans le même répertoire que install.bin, utilisez la commande suivante : ./install.bin -fcheminaccèsrépertoireoptim.installer.properties où cheminaccèsrépertoire est le chemin d'accès complet au répertoire pour le fichier optim.installer.properties. Une fois l'installation terminée, reportez-vous à la section «Configuration», à la page 352 afin de déterminer les valeurs par défaut pour le serveur. Installation - Red Hat Linux 3 et Solaris 8 L'installation du serveur ne prend que quelques minutes et peut être effectuée à l'aide d'une interface graphique ou à partir de la ligne de commande. L'option d'interface graphique utilise le programme d'installation pour vous guider dans le processus d'installation. Pour savoir comment utiliser cette option, voir «Exécution de l'installation - Red Hat Linux 3 et Solaris 8», à la page 331. Remarque : Un poste de travail graphique est requis pour exécuter le programme d'installation, et une variable d'environnement DISPLAY doit pointer sur le poste de travail. Afin d'être certain d'avoir le bon environnement pour l'exécution de la configuration, ouvrez une session de terminal et exécutez la commande suivante : echo $Display. La commande doit renvoyer un identificateur valide pour votre poste de travail graphique. Si ce n'est pas le cas, consultez votre administrateur système. L'option de ligne de commande utilise un fichier d'options d'installation, setupopts, dans lequel vous pouvez définir vos paramètres d'installation. Pour savoir comment utiliser cette option, voir «Installation à partir de la ligne de commande sous Red Hat Linux 3 ou Solaris 8», à la page 348. Installation à partir d'une unité réseau - Red Hat Linux 3 ou Solaris 8 Vous pouvez copier le contenu du DVD du serveur Optim sur une unité réseau puis arrêter le programme de configuration à partir de l'unité réseau. 1. Créez un répertoire sur une unité réseau. 330 IBM InfoSphere Optim : Guide d'installation et de configuration 2. Copiez le contenu du DVD du serveur Optim dans ce répertoire. Copiez tous les fichiers du répertoire racine du DVD du serveur Optim sur l'unité réseau. 3. Pour lancer l'installation, reportez-vous à la section «Exécution de l'installation - Red Hat Linux 3 et Solaris 8». Exécution de l'installation - Red Hat Linux 3 et Solaris 8 L'option d'interface graphique utilise le programme d'installation pour vous guider dans le processus d'installation. Vous pouvez commencer l'installation du serveur Optim à partir de l'interface graphique d'une ou deux manières : v Montez le DVD du serveur Optim. Dans le gestionnaire de fichiers ou une fenêtre de console, accédez à l'unité de DVD-ROM et lancez l'installation. v Si vous avez copié le contenu du DVD du serveur Optim sur une unité réseau, accédez à l'unité à partir du gestionnaire de fichiers ou d'une fenêtre de console et lancez l'installation. Lancez l'installation du serveur Optim - Red Hat Linux 3 et Solaris 8 Cette section explique comment commencer l'installation du serveur Optim. Lorsque vous lancez l'installation, une invite à entrer des options et des arguments s'affiche. N'entrez pas d'options ni d'arguments. Cliquez sur OK pour poursuivre. La progression d'un environnement d'exécution Sun Java™, qui lance un assistant de programme d'installation, est affichée en premier. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 331 L'assistant du programme d'installation s'affiche dans un panneau de bienvenue. Le panneau de bienvenue vous rappelle qu'à la fin du processus d'installation vous devez modifier manuellement les fichiers de configuration pour pouvoir exécuter Optim. 332 IBM InfoSphere Optim : Guide d'installation et de configuration Cliquez sur Next pour poursuivre. Traitement des incidents d'installation - Red Hat Linux 3 et Solaris 8 La présente section explique comment traiter les incidents liés à l'installation. Si l'assistant du programme d'installation ou le panneau de bienvenue ne s'affiche pas, vérifiez les points suivants : v La variable d'environnement DISPLAY doit être définie sur une valeur pointant sur la session de poste de travail locale utilisée pour exécuter le programme d'installation. v La signature du DVD Optim monté doit contenir le caractère “#”. Lorsque la fonction de montage automatique est utilisée sur une machine Sun Solaris pour monter un DVD, elle crée une signature unique pour le DVD, qui est généralement le libellé de volume du DVD. Si un autre DVD avec un libellé de volume correspondant est monté, la fonction de montage automatique ajoute #n à la fin du libellé afin de générer une signature unique. Ceci peut se produire lorsque deux versions d'un DVD Optim sont montées et si UNIX n'a pas été réinitialisé entre les différents montages. Si c'est le cas vous devez fermer la fonction de montage automatique et la relancer. v Il se peut que le répertoire temporaire utilisé par le programme d'installation soit saturé. Le répertoire temporaire par défaut est /var/tmp. Pour modifier le répertoire temporaire vous pouvez exécuter le programme d'installation avec les paramètres suivants : ./setup -is:tempdir /votre_rép_temp où /votre_rép_temp est le nom du répertoire temporaire. Si le programme d'installation ne parvient pas à démarrer l'assistant du programme d'installation, vous pouvez exécuter ce dernier en mode console avec les paramètres suivants : ./setup -console -is:javaconsole Le répertoire de destination par défaut utilisé par le programme d'installation est /opt/IBM/Optim Annexe A. Installation et configuration du serveur sous UNIX ou Linux 333 Pour modifier le répertoire de destination en mode console vous pouvez exécuter le programme d'installation avec les paramètres suivants : ./setup -console -is:javaconsole -P Main.installLocation=/votre_rép_dest où /votre_rép_dest est le nom du répertoire de destination. Pour modifier le répertoire temporaire en mode console, vous pouvez exécuter le programme d'installation avec les paramètres suivants : ./setup -console -is:javaconsole -is:tempdir /votre_rép_temp où /votre_rép_temp est le nom du répertoire temporaire. Contrat de licence logiciel - Red Hat Linux 3 et Solaris 8 Cette section décrit le contrat de licence logiciel Optim. La boîte de dialogue suivante vous invite à lire le contrat de licence. Vous devez accepter les termes du contrat de licence pour activer le bouton Next et poursuivre l'installation. Après avoir sélectionné l'option d'acceptation du contrat de licence, cliquez sur Next pour indiquer que votre société en accepte les conditions. Choix de l'emplacement de destination - Red Hat Linux 3 et Solaris 8 Cette section explique comment choisir l'emplacement de destination. Le serveur doit être installé dans un répertoire. La boîte de dialogue s'ouvre avec un chemin d'accès et un nom de répertoire fourni. 334 IBM InfoSphere Optim : Guide d'installation et de configuration Directory Name Entrez le nom du chemin d'accès au répertoire d'installation du serveur. Pour modifier le chemin, remplacez le chemin fourni ou cliquez sur Browse. Si vous indiquez un répertoire qui n'existe pas, il est créé par le programme d'installation. Il crée également les répertoires subordonnés RT et Bin. Browse Cliquez sur Browse pour ouvrir la boîte de dialogue Choose Folder dans laquelle vous pouvez sélectionner un autre dossier pour installer le serveur. Pour poursuivre, cliquez sur Next. Fermeture du serveur - Red Hat Linux 3 et Solaris 8 Cette section explique comment arrêter le serveur. Si vous installez le serveur pour la première fois ou si vous réinstallez une version en cours du serveur sur une machine ne disposant pas d'autres installation de serveur, il suffit de cliquer sur Next pour poursuivre l'installation. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 335 Cependant, si vous installez le serveur dans un répertoire où un serveur ou un processus de ligne de commande est en cours d'exécution, ou si vous exécutez un serveur ou un processus de ligne de commande avec l'ID utilisateur utilisé pour l'installation vous devez arrêter un ou plusieurs serveurs Optim ou processus de ligne de commande Optim. Avant d'arrêter un serveur vous devez vous connecter sous un compte utilisateur de traitement pour le serveur et exécuter les commandes suivantes : v mwcleanup v mwadm stop Si les services ne peuvent pas être arrêtés parce qu'ils sont en cours d'utilisation, il se peut qu'un message s'affiche. Vous devez attendre la fin du traitement de tous les services après l'exit de tous les processus de ligne de commande et l'arrêt de tous les serveur Optim par lesquels ils sont utilisés. Vous pouvez périodiquement vérifier l'état des services à l'aide de la commande mwadm status. Si vous voulez forcer l'arrêt des services, vous pouvez entrer la commande mwadm stop -f. Cependant, vous devez utiliser cette commande comme dernier recours car elle met fin à tous les programmes Optim qui utilisent les services. Sélection de composants - Red Hat Linux 3 et Solaris 8 Cette section explique comment sélectionner des composants. La boîte de dialogue Select Components affiche la liste des fonctions disponibles pour l'installation. Tous les composants sont sélectionnés par défaut. 336 IBM InfoSphere Optim : Guide d'installation et de configuration Optim Server Executable Files Sélectionnez cette case à cocher pour installer tous les fichiers, y compris les scripts de shell et les fichiers de configuration, requis pour exécuter le serveur dans un environnement d'exploitation Solaris, HP-UX, AIX ou Linux. A la fin du processus d'installation, vous êtes invité à modifier les scripts de shell et les fichiers de configuration en fonction de votre environnement. Sample Files Sélectionnez cette case à cocher pour installer des exemples de fichiers d'extraction. Pour plus d'informations sur les exemples de fichiers, reportez-vous à l'Annexe H, «Exemples», à la page 533. Optim - Open Data Manager Interface Sélectionnez cette case à cocher pour installer le gestionnaire ODM (Open Data Manager), lequel est utilisé avec des applications externes en vue d'accéder aux données des fichiers d'archive. ODM nécessite une licence de produit et est requis pour l'installation de certaines solutions compatibles avec des applications Optim. Si le gestionnaire ODM est requis, vous trouverez les instructions de sélection de ce dernier dans le guide d'installation de la solution compatible avec l'application Optim. Les instructions d'installation du gestionnaire ODM sont fournies dans l'Annexe F, «Gestionnaire Open Data Manager», à la page 491. Pour poursuivre, cliquez sur Next. Confirmation - Red Hat Linux 3 ou Solaris 8 Cette section explique comment confirmer l'emplacement de destination et les fonctions sélectionnées pour l'installation. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 337 Le programme d'installation affiche l'emplacement de destination, les fonctions sélectionnées pour l'installation et l'espace requis pour votre confirmation. Pour modifier la destination ou la sélection des fonctions, cliquez sur Back pour revenir à la boîte de dialogue précédente. Pour commencer l'installation, cliquez sur Next. Un indicateur de progression permet de suivre la progression de l'installation. 338 IBM InfoSphere Optim : Guide d'installation et de configuration Modification des scripts et des fichiers de configuration - Red Hat Linux 3 ou Solaris 8 Cette section explique comment modifier les scripts et les fichiers de configuration. Vous devez modifier les scripts de shell et les fichiers de configuration pour le premier lancement de l'application. Le programme d'installation installe de fichier de commande rtedit pour lancer votre éditeur par défaut et vous permettre d'effectuer ces modifications. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 339 Lorsque vous cliquez sur Next, le programme d'installation affiche des informations sur les scripts de shell et les fichiers de configuration afin de vous aider à sélectionner les fichiers à modifier. Vous pouvez faire dérouler le contenu afin de lire les informations relatives à chacun des fichiers. 340 IBM InfoSphere Optim : Guide d'installation et de configuration Pour les nouvelles installations, une version de travail et une version exemple de chaque script de shell et fichier de configuration est installée. La version exemple de fichier a l'extension de fichier .sam. Pour les installations par mise à niveau, seuls les exemples de scripts et de fichiers sont installés, et les exemples existants reçoivent automatiquement l'extension .bak. Cette fonction empêche le remplacement de vos scripts et fichiers de travail et permet de comparer les versions existantes avec les nouvelles versions exemple. Lorsque vous cliquez sur Next, vous êtes invité à modifier chaque script de shell et fichier de configuration. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 341 v Le script de shell RTSETENV est inclus dans un profil ou un script de connexion (“.profile” ou “.login”) utilisateur en vue de définir l'environnement d'exploitation pour le serveur. Ce script définit le démon de serveur ou l'environnement de ligne de commande au moment de la connexion. Un environnement UNIX nécessite un certain nombre de variables d'environnement en vue de créer des paramètres par défaut. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Script de shell RTSETENV», à la page 377. v Le script de shell RTSERVER contient une série de commandes très utiles permettant de gérer le processus serveur. Il n'est pas nécessaire de modifier ce script. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Script de shell RTSERVER», à la page 378. v Le script de shell est utilisé pour démarrer ou arrêter le serveur à partir du traitement init(1). Ce script doit être exécuté uniquement dans le cadre de la procédure d'amorçage système. Il n'est généralement pas nécessaire de modifier ce script, sauf si le serveur est installé dans un répertoire autre que celui par défaut, /opt/IBM/Optim, sinon le serveur sera exécuté sous un compte utilisateur non superutilisateur. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Script de shell RT4S», à la page 379. v Le fichier de configuration (pstserv.cfg) sert à configurer le système pour l'exécution du démon de serveur. Pour pouvoir modifier le démon de serveur vous devez modifier le fichier en fonction des exigences de votre site. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Fichier de configuration Pstserv», à la page 353. v Le fichier de configuration pstlocal (pstlocal.cfg) sert à configurer le système pour l'exécution de l'utilitaire de ligne de commande. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Fichier de configuration Pstlocal pour l'utilitaire de ligne de commande», à la page 364. v Le fichier locale.conf fournit des informations de conversion d'environnement local entre les plateformes. Vous pouvez l'utiliser pour fournir des informations de conversion d'environnement local supplémentaires. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Fichier de conversion LOCALE.CONF», à la page 380. 342 IBM InfoSphere Optim : Guide d'installation et de configuration Si vous choisissez de mettre à jour un fichier, l'éditeur de texte par défaut est lancé et le fichier correspondant est affiché. Remarque : Le programme d'installation enregistre les informations de configuration dans un fichier appelé vpd.properties situé dans votre répertoire principal. Ce fichier contient des information relatives à l'installation Optim en cours telles que les options qui ont été installées et le répertoire d'installation Optim. Si vous supprimez manuellement le répertoire Optim, vous devez également supprimer ce fichier. Signature de l'exit Optim - Red Hat Linux 3 ou Solaris 8 Cette section explique comment signer l'exit Optim. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 343 Lorsque la boîte de dialogue Sign Optim Exit s'affiche, cliquez sur Yes pour signer l'exit par défaut inclus dans Optim ou sur No pour ignorer cette étape, puis cliquez sur Next. Vous devez signer l'exit par défaut, ou un exit personnalisé, fourni par vous-même pour utiliser Optim, mais vous pouvez signer uniquement l'exit par défaut au moment de la configuration. (Pour plus d'informations sur l'exit par défaut Optim et les exits fournis par l'utilisateur, voir «Exit Optim dans UNIX», à la page 388.) Remarque : Si vous voulez signer un exit fourni par l'utilisateur personnalisé, vous devez exécuter un fichier de script appelé opmusign après l'installation, selon la procédure décrite dans la section «Signature d'un exit fourni par l'utilisateur dans UNIX - Red Hat Linux 3 ou Solaris 8», à la page 396. Si vous sélectionnez Yes dans la boîte de dialogue Optim Exit pour signer l'exit par défaut, le programme de configuration ouvre une fenêtre de terminal séparée afin de signer l'exit par défaut. 344 IBM InfoSphere Optim : Guide d'installation et de configuration Entrez les données d'identification de la société lorsque vous y êtes invité. Vos données d'identification de société sont constituées de l'ID de société, du nom et du mot de passe attribués à votre organisation lorsque vous avez reçu Optim. Les trois entrées sont sensibles à la casse et vous devez les indiquer dans le format qui vous a été fourni. Appuyez sur Entrée après chaque invite pour afficher la nouvelle invite. Après avoir indiqué votre ID de société, par exemple, appuyez sur Entrée pour afficher l'invite de nom. Remarque : Si des données d'identification de la société que vous avez indiquées ne sont pas correctes, une boîte de dialogue Invalid Credentials Specified vous invite à entrer à nouveau vos données d'identification, selon la procédure décrite dans la section «Boîte de dialogue Invalid Credentials Specified - Red Hat Linux 3 ou Solaris 8», à la page 390 . S'il existe d'autres problèmes liés aux exits, une boîte de dialogue Sign Optim Exit Failed vous invite à corriger ces erreurs, selon la procédure décrite dans la section «Boîte de dialogue Sign Optim Exit Failed - Red Hat Linux 3 or Solaris 8», à la page 391. Fichier Read Me - Red Hat Linux 3 ou Solaris 8 Cette section décrit le fichier ReadMe. Après avoir modifié et sauvegardé les fichiers vous êtes invité à afficher le fichier readme.txt contenant des remarques et des informations sur l'installation. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 345 Suppression des fichiers temporaires - Red Hat Linux 3 ou Solaris 8 Cette section explique comment supprimer des fichiers temporaires. Pendant l'installation, Optim crée plusieurs fichiers journaux et d'erreurs temporaires et les enregistre dans un répertoire /tmp/softech. Le service de support Optim utilise ces fichiers afin de diagnostiquer les problèmes rencontrés pendant l'installation. Si l'installation a réussi, vous devez supprimer ces fichiers lorsque vous y êtes invité dans la boîte de dialogue Remove Temporary Files. (Si vous ne supprimez pas les fichiers temporaires et effectuez une autre installation à l'aide d'un ID utilisateur différent, les anciens fichiers empêchent d'en créer de nouveaux.) Sélectionnez Yes et cliquez sur Next dans la boîte de dialogue Remove Temporary Files pour supprimer les fichiers .log et .err temporaires enregistrés dans le répertoire /tmp/softech, comme illustré par l'exemple suivant. 346 IBM InfoSphere Optim : Guide d'installation et de configuration Remarque : Le répertoire /tmp/softech contient uniquement les fichiers relatifs à l'installation d'Optim. Il ne contient aucun fichier relatif à la signature de l'exit par défaut ; ces informations sont enregistrées dans le répertoire rt/temp et, par conséquent, si l'installation a réussi, vous devez supprimer les fichiers temporaires dans le répertoire /tmp/softech, même si vous n'avez pas signé l'exit par défaut. Finalisation de la configuration - Red Hat Linux 3 ou Solaris 8 Cette section explique la finalisation du processus d'installation. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 347 A la fin de l'installation, une boîte de dialogue indique le succès de l'installation. Cliquez sur Finish et fermez la fenêtre de la console pour finaliser le processus d'installation. Installation à partir de la ligne de commande sous Red Hat Linux 3 ou Solaris 8 Pour installer le serveur à partir de la ligne de commande, utilisez le fichier d'options d'installation setupopts situé sur le DVD du produit. Modification du fichier setupopts - Red Hat Linux 3 ou Solaris 8 Pour installer le serveur, montez le DVD du produit et copiez le fichier setupopts du répertoire racine vers un emplacement sur lequel vous disposez de droits d'accès. Vous pouvez modifier le fichier à l'aide d'un éditeur. Pour activer un mot clé, retirez les caractères ‘###' en début de ligne. Définissez un paramètre pour un mot clé en modifiant les caractères suivant ‘='. Exécution du processus d'installation - Red Hat Linux 3 ou Solaris 8 Exécutez le processus d'installation à partir de la ligne de commande, à l'aide de la commande suivante : ./setup -silent -options <nom-fichier> Par exemple, si le fichier setupopts se trouve dans le répertoire /users/name, entrez la commande suivante : ./setup -silent -options /users/name/setupopts Si vous effectuez une mise à jour ou une installation sur une machine ayant un ou plusieurs serveurs installés dans un autre répertoire, vous devez arrêter manuellement le traitement de tous les serveurs. Pour arrêter un serveur vous devez vous connecter avec le compte utilisateur qui effectue le traitement pour chaque serveur et exécuter la commande suivante avant d'arrêter manuellement le serveur. rt/mw/bin/mwadm stop 348 IBM InfoSphere Optim : Guide d'installation et de configuration Conventions de syntaxe - Red Hat Linux 3 ou Solaris 8 Les conventions de syntaxe utilisées pour décrire les mots clés du fichier setupopts sont les suivantes : paramètres Les paramètres peuvent être entrés en MAJUSCULES et/ou en minuscules. Les valeurs par défaut sont affichées en gras. texte Le texte des paramètres variables apparaît en italique. [] Délimiteur pour les mots clés ou les paramètres facultatifs. {} Délimiteur pour une suite d'options parmi lesquelles vous devez effectuer un choix. | Sépare des options. Mots clés - Red Hat Linux 3 ou Solaris 8 –W LicensePanel.selection={ 1 | 2 } –P installLocation=répertoireinstallation [ –P ProgramFeature.active=[ true | false ] ] [ –P SampleFeature.active=[ true | false ] ] [ –P ODMFeature.active=[ true | false ] ] [ –W ConfigureODMPromptPanel.ConfigureODMChoice=[ 1 | 2 ] ] [ –W ODMLicensePanel.ODMLicenseField=cheminlicence ] [ –W UpdateFilesPanel.Update_rtsetenv=[ 0 | 1 ] ] [ –W UpdateFilesPanel.Update_rtserver= [ 0 | 1 ] ] [ –W UpdateFilesPanel.Update_rt4s=[ 0 | 1 ] ] [ –W UpdateFilesPanel.Update_pstserv=[ 0 | 1 ] ] [ –W UpdateFilesPanel.Update_pstlocal=[ 0 | 1 ] ] [ –W UpdateFilesPanel.Update_locale=[ 0 | 1 ] ] [ –W View_Readme.Value=[ 0 | 1 ] ] –W LicensePanel.selection= Contrat de licence Optim. Vous devez accepter le contrat de licence pour poursuivre l'installation. 1 “I accept the terms of the license agreement.” 2 “ I do not accept the terms of the license agreement.” -W LicensePanel.selection=1 –P installLocation= Chemin d'accès au répertoire pour l'installation du serveur. Si le nom de répertoire contient des espaces, placez-le entre guillemets. -P installLocation=/opt/IBM/Optim/rt –P ProgramFeature.active= Installation du serveur. Cette option installe tous les fichiers requis pour exécuter le serveur dans un environnement Solaris, HP-UX ou AIX, avec tous les scripts de shell et fichiers de configuration. true Installation du serveur. false Pas d'installation du serveur. -P ProgramFeature.active=true –P SampleFeature.active= Installation des exemples de fichiers d'extraction. true Installation des exemples de fichiers d'extraction. false Pas d'installation des exemples de fichiers d'extraction. -P SampleFeature.active=true –P ODMFeature.active= Installation de la fonction d'interface ODM (Optim Open Data Manager), ce qui nécessite une Annexe A. Installation et configuration du serveur sous UNIX ou Linux 349 licence d'utilisation du produit. Si vous sélectionnez cette option, reportez-vous à l'Annexe F, «Gestionnaire Open Data Manager», à la page 491 qui contient les instructions de configuration du gestionnaire ODM. true Installation de la fonction d'interface ODM Optim. false Pas d'installation de la fonction d'interface ODM Optim. Remarque : Si vous entrez la commande -P ODMFeature.active=true, vous devez définir une valeur pour -W ConfigureODMPromptPanel.ConfigureODMChoice . -P ODMFeature.active=false –W ConfigureODMPromptPanel.ConfigureODMChoice= Si la fonction ODM Optim est installée, indiquez à quel moment elle est configurée. 1 Configuration immédiate de ODM. Cette option vous invite à fournir le fichier de licence Attunity et installe automatiquement le serveur ODM. 2 Configuration ultérieure de ODM. Cette option copie les fichiers d'installation du serveur ODM sur votre machine. Pour finaliser l'installation du serveur ODM vous devez enregistrer la licence ODM manuellement. -W ConfigureODMPromptPanel.ConfigureODMChoice=2 Remarque : Si vous choisissez de configurer ODM immédiatement, -W ConfigureODMPromptPanel.ConfigureODMChoice=1, vous devez définir une valeur pour -W ODMLicensePanel.ODMLicenseField. –W ODMLicensePanel.ODMLicenseField= Si vous choisissez de configurer ODM immédiatement, -W ConfigureODMPromptPanel.ConfigureODMChoice=1, entrez le nom complet du fichier de licence Attunity license. Si le répertoire contient des espaces, placez-le entre guillemets. Remarque : Si vous n'avez pas de fichier de licence Attunity, entrez -W ConfigureODMPromptPanel.ConfigureODMChoice=2. -W ODMLicensePanel.ODMLicenseField=/opt/ODM/license.txt –W UpdateFilesPanel.Update_rtsetenv= Ce mot clé permet de modifier le script de shell RTSETENV pendant le processus d'installation, à l'aide de l'éditeur de texte par défaut. Le script de shell RTSETENV est inclus dans un script “.profile” ou “.login” utilisateur afin de définir l'environnement d'exploitation pour le serveur. Ce script décrit le démon de serveur ou un environnement de ligne de commande au moment de la connexion. L'environnement d'exploitation requiert un certain nombre de variables d'environnement pour créer les paramètres par défaut. Pour plus d'informations sur la modification de ce fichier, voir «Script de shell RTSETENV», à la page 377. 0 Pas de modification du script RTSETENV pendant l'installation. 1 Modification du script RTSETENV pendant l'installation. (Si vous n'effectuez pas l'installation à partir d'une interface graphique, cette option générera une erreur.) -W UpdateFilesPanel.Update_rtsetenv=0 –W UpdateFilesPanel.Update_rtserver= Ce mot clé permet de modifier le script de shell RTSERVER pendant le processus d'installation, à l'aide de l'éditeur de texte par défaut. Le script de shell RTSERVER contient une série de commandes très utiles permettant de gérer le processus serveur. Il n'est pas nécessaire de modifier ce script. Pour plus d'informations sur la modification de ce fichier, voir «Script de shell RTSERVER», à la page 378. 350 IBM InfoSphere Optim : Guide d'installation et de configuration 0 Pas de modification du script RTSERVER pendant l'installation. 1 Modification du script RTSERVER pendant l'installation. (Si vous n'effectuez pas l'installation à partir d'une interface graphique, cette option générera une erreur.) -W UpdateFilesPanel.Update_rtserver=0 –W UpdateFilesPanel.Update_rt4s= Ce mot clé permet de modifier le script de shell RT4S pendant le processus d'installation, à l'aide de l'éditeur de texte par défaut. Le script de shell RT4S est utilisé en vue de démarrer ou d'arrêter le processus init(1) pour le serveur. Ce script doit être exécuté uniquement dans le cadre de la procédure d'amorçage du système. Il n'est généralement pas nécessaire de modifier ce script, sauf si le serveur est installé dans un répertoire autre que celui par défaut, /opt/IBM/Optim, sinon le serveur sera exécuté sous un compte utilisateur non superutilisateur. Pour plus d'informations sur la modification de ce fichier, voir «Script de shell RT4S», à la page 379. 0 Pas de modification du script RT4S pendant l'installation. 1 Modification du script RT4S pendant l'installation. (Si vous n'effectuez pas l'installation à partir d'une interface graphique, cette option générera une erreur.) -W UpdateFilesPanel.Update_rt4s=0 –W UpdateFilesPanel.Update_pstserv= Ce mot clé permet de modifier le fichier de configuration pstserv pendant le processus d'installation à l'aide de l'éditeur de texte par défaut. Le fichier de configuration (pstserv.cfg) sert à configurer le système pour l'exécution du démon de serveur. Pour pouvoir exécuter ce démon vous devez modifier le fichier en fonction des exigences de votre site. Pour plus d'informations sur la modification de ce fichier, voir «Fichier de configuration Pstserv», à la page 353. 0 Pas de modification du fichier pstserv pendant l'installation. 1 Modification du fichier pstserv pendant l'installation. (Si vous n'effectuez pas l'installation à partir d'une interface graphique, cette option générera une erreur.) -W UpdateFilesPanel.Update_pstserv=0 –W UpdateFilesPanel.Update_pstlocal= Ce mot clé permet de modifier le fichier de configuration pstlocal pendant le processus d'installation à l'aide de l'éditeur de texte par défaut. Le fichier de configuration pstlocal (pstlocal.cfg) sert à configurer le système pour l'exécution de l'utilitaire de ligne de commande. Pour plus d'informations sur la modification de ce fichier, voir «Fichier de configuration Pstlocal pour l'utilitaire de ligne de commande», à la page 364. 0 Pas de modification du fichier pstlocal pendant l'installation. 1 Modification du fichier pstlocal pendant l'installation. (Si vous n'effectuez pas l'installation à partir d'une interface graphique, cette option générera une erreur.) -W UpdateFilesPanel.Update_pstlocal=0 –W UpdateFilesPanel.Update_locale= Ce mot clé permet de modifier le fichier locale.conf pendant le processus d'installation à l'aide de l'éditeur de texte par défaut. Le fichier locale.conf fournit des informations de conversion d'environnement local entre les plateformes. Vous pouvez l'utiliser pour fournir des informations de conversion d'environnement local supplémentaires. Pour plus d'informations sur la modification de ce fichier, voir «Fichier de conversion LOCALE.CONF», à la page 380. 0 Pas de modification du fichier locale.conf pendant l'installation. 1 Modification du fichier locale.conf pendant l'installation. (Cette option générera une erreur sauf si l'installation est effectuée à partir d'une interface graphique.) -W UpdateFilesPanel.Update_locale=0 Annexe A. Installation et configuration du serveur sous UNIX ou Linux 351 –W View_Readme.Value= Ce mot clé permet d'ouvrir le fichier readme.txt à l'aide de l'éditeur de texte par défaut. Le fichier readme.txt renferme des remarques et des informations sur l'installation. 0 Pas d'ouverture du fichier readme.txt pendant l'installation. 1 Ouverture du fichier readme.txt pendant l'installation. (Si vous n'effectuez pas l'installation à partir d'une interface graphique, cette option générera une erreur.) -W View_Readme.Value=0 Configuration Les fichiers de configuration et les scripts de shell sont installés avec les fichiers exécutables lorsque que vous installez le serveur dans un environnement UNIX pris en charge. Ces objets déterminent les valeurs par défaut pour le serveur et doivent être personnalisés en fonction de votre environnement réseau. Pour modifier ces fichiers, utilisez un éditeur de texte (par exemple, vi, emacs, CDE Text Editor, textedit ou xedit). Fichiers de configuration Les fichiers de configuration sont des fichiers texte ASCII installés dans le répertoire /etc lequel est subordonné au répertoire indiqué par la variable PSTHOME, laquelle est une variable d'environnement, définie au moment de l'installation et qui pointe sur le répertoire dans lequel le serveur est installé. Les noms de fichier de configuration pour le serveur sont les suivants : pstserv.cfg Configure prosvce, le démon de serveur. pstlocal.cfg Configure la ligne de commande locale. Le fichier de configuration approprié est chargé et validé lorsque pr0svce ou l'utilitaire de ligne de commande démarre. Vous pouvez également utiliser pr0svce -v pour valider pstserv.cfg ou pr0cmnd -v pour valider pstlocal.cfg. Afin de charger à nouveau le fichier de configuration pour prosvce lorsqu'il est en cours d'exécution, utilisez pr0svce -u dans une console sous le compte utilisateur pour le démon (ou pr0svce -u IDutilisateur à partir du compte superutilisateur). Une fois tous les clients déconnectés, le fichier est lu, chargé à nouveau et validé. Un message de console et un journal système vérifient que le fichier a bien été chargé. Remarque : Utilisez pr0svce -L (ou pr0svce -L userid à partir du compte superutilisateur) afin de déterminer si le système attend pour effectuer le téléchargement. Scripts de shell Les scripts de shell installés sont les suivants : RTSETENV Ce script définit l'environnement d'exploitation pour le serveur. Il est installé dans le répertoire PSTHOME et conçu pour être inclus dans un script .profile ou .login d'utilisateur afin de configurer l'environnement pour le serveur ou une ligne de commande au moment de la connexion. RTSERVER Ce script fournit des commandes permettant de gérer le processus serveur. Il est installé dans le répertoire /sbin, lequel est subordonné au répertoire désigné par la variable PSTHOME. 352 IBM InfoSphere Optim : Guide d'installation et de configuration RT4S Ce script permet de démarrer ou d'arrêter le processus d'initialisation sur le serveur. Installé dans le répertoire /sbin, lequel est subordonné au répertoire PSTHOME, le script RT4S doit être exécuté uniquement dans le cadre de la procédure d'amorçage du système. Conventions Les conventions utilisées dans les scripts shell et les fichiers de configuration .cfg sont les suivantes : v Un seul paramètre par ligne. v Les lignes vides ainsi que les blancs à gauche et à droite d'une ligne sont ignorés. v Utilisation de guillemets ou du caractère d'échappement (\) afin de transmettre un caractère spécial pour le traitement : – Une chaîne incluant le caractère ‘# ' doit être placée entre guillemets (ex : "text#here"). – Pour inclure un guillemet (") dans une chaîne entre guillemets, utilisez le caractère d'échappement \ (ex : \"). – Tout caractère spécial n'appartenant pas à une chaîne entre guillemets doit être précédé du caractère d'échappement \ (ex : \#, \\). v Les références à des variables d'environnement sont présentées sous la forme ${nomvariableenvironnement}. Une variable d'environnement inexistante équivaut à une chaîne NULL (“ ”). Par exemple, AAA${INEXISTANTE}BBB est rendu sous la forme AAABBB. v Les paramètres et les mots clés ne sont pas dépendants maj/min. Les répertoires, les noms de fichier, les ID utilisateur et les mots de passe sont dépendants maj/min. v Les mots clés présentés comme 0 (zéro) dans le texte suivant peuvent également être entrés comme des f (false), alors que les mots clés présentés comme 1 peuvent être entrés comme des t (true). v Les commentaires sont autorisés après une entrée et doivent commencer par '#'. Syntaxe Les conventions de syntaxe utilisées pour décrire les fichiers de configuration, les scripts de shell et les commandes sont les suivantes : paramètres Les paramètres et les mots clés peuvent être entrés en MAJUSCULES et/ou en minuscules. texte Le texte des variables apparaît en italique. () Délimiteur permettant de regrouper une série de qualificatifs. [] Délimiteur pour les paramètres facultatifs. {} Délimiteur pour une suite d'options parmi lesquelles vous devez effectuer un choix. <> Délimiteur pour une suite d'options parmi lesquelles vous pouvez en choisir une ou aucune. | Sépare des options. Fichier de configuration Pstserv Le fichier de configuration pstserv est utilisé en vue de configurer le système pour exécuter pr0svce, le démon serveur. Un exemple de fichier pstserv.cfg est fourni dans le sous-répertoire /etc du répertoire PSTHOME. Avant d'exécuter le démon pr0svce, modifiez les paramètres suivants en fonction des exigences de votre site, le cas échéant. Dans la syntaxe ci-après, les valeurs par défaut apparaissent en gras : [ customerid [ n | 000000 ] ] [ customername [ nomclient | xxxxx ] ] [ license [ xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx | 000000-000000-000000-000000-000000] ] Annexe A. Installation et configuration du serveur sous UNIX ou Linux 353 [ rtservername [ nomserveur | nomordinateurlocal ] ] tempdir répertoire datadir répertoire [ datadirclient [ 0 | 1 ] ] [ archivedir [ répertoire | rép données ] ] [ archivediridx [ répertoire | rép archivage ] ] [ archivebroidx [ répertoire | rép archivage ] ] [ maxprocesses [ n | 48 ] ] [ tracedays [ n | 5 ] ] [ limitaccess [ 0 | 1 ] ] [ allowdir chemin ] ] [ pstlogon [ client | server ] ] [ dbaliaslogon [ client | server ] ] [ delfileinterval [ n | 10 ] ] [ filelogon {client | local | server ( idutilisateur { motdepasse | ? } ) } ] [ filemode < ALL | RUSR | RGRP | ROTH | WUSR | WGRP | WOTH | RALL | WALL > | [ SYSTEM ] ] [ endpoint [ numéroporttcp | 1024 ] ] pstdir ( nom typesgbd versgbd qualbd chaîneconnexion {dbname | * idutilisateur { motdepasse | ? } } ) dbalias ( réppst nom { chaîneconnexion | * [idutilisateur { motdepasse| ? }] }) [ loader ( { ( réppst aliasbd ) | (* typesgbd ) } cheminchargeur[cidtableexceptions ]] [ teraloader{ * | réppst aliasbd } typesgbd chemin_complet_programme_chargeur {(mload) | (fastload) | (bteq) | NULL } rowcntgle n] [ teradataconfig { * | réppst aliasbd } serveurteradata idutilisateur motdepasse ] [ teratemptbloption { Never | When_Possible } ] [ teratempdb nombd ] [ teratptoption { Never | When_Possible } [ teratptsessmax n ] | [ teratptsessmin n ] | [ teratptsleep n ] | [ teratpttenacity n ] [ DMLOprByRowID { never | dynamic | always | user-defined } [ auditfacility {true | false } [ Audit NomRepOptim1 { enabled | disabled } [ retention-days n] [ Audit RecordLimit n] [ <FailureAction> { CONTINUE | STOP} ] [ adminemailnotify ( adresseélectronique={ success | information | warning | error | exception } [ n | 7 ] [ 0 | 1 ] [clear] ) ] [ archiveretentionpolicy ( { hh:mm | * } { répertoirepst | * } ) ] [ centeraavail [ 0 | 1 ] ] [ tivoliavail [ 0 | 1 ( nomnoeud motdepasse ) ] ] Paramètres customerid Numéro d'identificateur de client de société attribué par IBM. n ID de société unique à six chiffres fourni avec Optim. 000000 ID de démonstration. (Valeur par défaut) customerid 611239 354 IBM InfoSphere Optim : Guide d'installation et de configuration customername Nom de client. nomclient Nom de société fourni avec l'ID de société et la clé de licence. (40 caractères maximum) cccccccc Nom de démonstration. (Valeur par défaut) customername cccccccc license Clé de licence. Remarque : La clé de licence est sauvegardée dans le registre. Cette entrée de registre est remplacée si vous vous connectez à un répertoire Optim avec une clé plus récente. Par conséquent, vous pouvez supprimer ce paramètre après avoir le premier démarrage du démon pr0svce. clé de licence Clé de licence (cinq blocs de caractères) fournie par IBM. clé de démonstration Clé de démonstration, présentée dans l'exemple suivant. (Valeur par défaut) license 000000-000000-000000-000000-000000 rtservername Nom du démon serveur tel qu'il a été déclaré à toutes les machines client. Les processus initialisés à partir d'une machine client et dirigés vers le serveur sont exécutés si ce nom correspond à celui figurant dans le fichier de configuration du produit utilisé par le client ou, pour les processus de ligne de commande nécessitant de manière explicite le serveur, au paramètre de serveur dans le fichier pstlocal.cfg. nomserveur Nom comportant 1 à 15 caractères. nom ordinateur local Nom de l'ordinateur. (Valeur par défaut) rtservername nomServeur tempdir répertoire Répertoire temporaire pour les fichiers de travail et de trace. Vérifiez que ce répertoire existe avant de lancer le démon Optim. tempdir ${PSTHOME}/temp datadir répertoire Répertoire de données pour les fichiers d'extraction, de comparaison, de contrôle, d'exportation et autres fichiers de processus pour lesquels le chemin complet n'a pas été fourni. Vérifiez que ce répertoire existe avant de lancer le démon Optim. datadir ${PSTHOME}/data datadirclient Indicateur utilisé pour la création de sous-répertoires de données pour les données client. Les paramètres sont les suivants : 0 ou aucune valeur Pas de création de sous-répertoires client. (Valeur par défaut) 1 Création d'un sous-répertoire client comme valeur par défaut lorsqu'un client se connecte pour la première fois au serveur. datadirclient 1 Annexe A. Installation et configuration du serveur sous UNIX ou Linux 355 archivedir répertoire Répertoire des fichiers d'archive pour lesquels la demande de processus ne fournit pas de chemin d'accès complet. Les fichiers d'archive sont enregistrés dans le répertoire de données (datadir) par défaut. Vérifiez que ce répertoire existe avant de lancer le démon Optim. archivedir ${PSTHOME}/archive archivediridx répertoire Répertoire des fichiers d'indexation d'archive pour lesquels aucun chemin d'accès complet n'est fourni. Les fichiers d'indexation sont enregistrés dans le répertoire d'archivage (archivedir), ou dans le répertoire de données (datadir), par défaut. Vérifiez que ce répertoire existe avant de lancer le démon Optim. archivediridx ${PSTHOME}/archiveidx archivebroidx répertoire Répertoire utilisé pour les fichiers d'index de recherche pour lesquels un chemin complet n'est pas fourni. Pour accélérer l'extraction des données, un fichier d'index est créé lorsque vous parcourez des données archivées et des tables de jointures. Par défaut, les fichiers d'index de recherche sont enregistrés dans le répertoire d'archivage (archivedir) ou le répertoire de données (datadir). Vérifiez que ce répertoire existe avant de lancer le démon Optim. archivebroidx ${PSTHOME}/archivebro maxprocesses Nombre maximum de processus qui peuvent être exécutés sur le serveur simultanément. Lorsque le nombre maximal de processus est atteint sur le serveur, un message d'erreur (Server too Busy) s'affiche. Indiquez : n Valeur comprise entre 10 et 48. Définissez la limite en fonction de la capacité de la machine (UC, espace disque, vitesse d'accès au réseau, mémoire, etc), en tenant compte du fait qu'un processus de validation miroir est créé chaque fois qu'un client modifie une demande de processus spécifiant le serveur. Les deux processus s'exécutent simultanément. (Par exemple, si un poste de travail initialise deux processus simultanément, le serveur exécute quatre processus.) 48 Paramètre par défaut. maxprocesses 48 tracedays Nombre de jours pendant lesquels des fichiers de trace sont conservés dans le répertoire de travail temporaire. Indiquez : n Valeur comprise entre 2 et 30. Vous devez tenir compte des limitations d'espace lorsque vous choisissez le nombre de jours pendant lesquels les fichiers seront conservés. 5 Paramètre par défaut. tracedays 5 limitaccess Option permettant de limiter l'accès client aux répertoires de données. Les paramètres sont les suivants : 0 ou aucune valeur Le client peut voir tous les répertoires présents sur la machine concernée dans les boîtes de dialogue de navigation. 1 Limite l'accès du client aux répertoires temporaire (tempdir), de données (datadir), d'archivage (archivedir), d'indexation d'archivage (archivediridx), ainsi qu'aux répertoires d'indexation de recherche dans les archives (archivebroidx) et à tout répertoire indiqué dans le paramètre allowdir. (Valeur par défaut) limitaccess 0 356 IBM InfoSphere Optim : Guide d'installation et de configuration allowdir Option permettant d'ajouter un répertoire à la liste limitaccess. Utilisez l'option allowdir pour chaque répertoire supplémentaire. Autoriser l'accès au répertoire racine équivaut à définir le paramètre limitaccess sur 0. Une entrée valide est : chemin Chemin d'accès complet au répertoire (il n'est pas nécessaire de créer le répertoire en premier) allowdir /rép/sous-rép pstlogon Source de l'ID utilisateur SGBD pour l'accès au répertoire Optim. Les entrées valides sont les suivantes : client Id utilisateur et mot de passe pour le client qui délègue (autrement dit, à partir de l'onglet Server de Personal Options ou /PSTDIRUSERID et /PSTDIRPASSWORD à partir de la ligne de commande). (Valeur par défaut) server ID utilisateur et mot de passe fournis avec le paramètre pstdir. pstlogon client dbaliaslogon Source de l'ID utilisateur et du mot de passe SGBD pour l'accès à l'alias de base de données. Les entrées valides sont les suivantes : client Id utilisateur et mot de passe pour le client qui délègue (autrement dit, à partir de l'onglet Server de Personal Options ou /USERID et /PASSWORD à partir de la ligne de commande). (Valeur par défaut) server ID utilisateur et mot de passe fournis avec le paramètre dbalias. dbaliaslogon client delfileinterval Intervalle en minutes de suppression des fichiers d'archive dont la période de conservation a expiré, après qu'ils aient été rappelés à partir d'un support secondaire. n Valeur comprise entre 0 et 300. Indiquez 0 pour empêcher la suppression des fichiers rappelés. 10 Paramètre par défaut. delfileinterval 10 filelogon Source de l'ID utilisateur et du mot de passe pour l'accès aux fichiers. Les entrées valides sont les suivantes : local ID utilisateur et mot de passe utilisés pour lancer le démon pr0svce. (Valeur par défaut) client ID utilisateur et mot de passe SGBD pour le client de délégation (en d'autres termes, à partir de l'onglet Server dans Personal Options ou du paramètre server dans pstlocal.cfg). server idutilisateur motdepasse L'ID utilisateur et le mot de passe fournis s'appliquent à tous les processus délégués. Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de configuration», à la page 384.) Remarque : Si le paramètre client ou server est utilisé, le démon pr0svce doit être démarré avec le droit de superutilisateur. filelogon local filemode Droits d'accès pour les fichiers d'extraction, d'archivage et de contrôle. Vous pouvez utiliser toute combinaison des droits ci-après. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 357 ALL Droit d'accès en lecture et en écriture pour tous les utilisateurs. RUSR Droit d'accès en lecture pour un utilisateur. RGRP Droit d'accès en lecture pour le groupe qui inclut l'utilisateur. ROTH Droit d'accès en lecture pour tous les utilisateurs externes au groupe. WUSR Droit d'accès en écriture pour un utilisateur. WGRP Droit d'accès en écriture pour le groupe qui inclut l'utilisateur. WOTH Droit d'accès en écriture pour tous les utilisateurs externes au groupe. RALL Droit d'accès en lecture pour tous les utilisateurs. WALL Droit d'accès en écriture pour tous les utilisateurs. SYSTEM Valeur par défaut du système : généralement le droit d'accès en lecture et en écriture pour l'utilisateur et le droits d'accès en lecture seule pour le groupe et autres. (Valeur par défaut) filemode system v Lorsque filelogon est défini sur local, le compte utilisateur sous lequel le démon pr0svce est démarré est user. v Lorsque filelogon est défini sur client, l'utilisateur qui crée un fichier est user. v Lorsque filelogon est défini sur server, le compte utilisateur explicitement fourni est user. endpoint Port TCP surveillé par le démon pr0svce pour les connexions RPC provenant des clients. Les paramètres acceptés sont les suivants : numéroporttcp Valeur numérique comprise entre 1024 et 65534. 1024 Paramètre par défaut. endpoint 6736 pstdir Informations de connexion pour un répertoire Optim. Utilisez le paramètre pstdir pour chaque répertoire accessible pour le compte d'un client. Le répertoire Optim est créé à partir d'une machine Windows à l'aide du programme de configuration. La connexion au répertoire est vérifiée uniquement lorsque cela est requis pour un client. nom Nom du répertoire. typesgbd Système de gestion de base de données, tel que DB2, Oracle, Sybase ou Informix. versionsgbd Version sous la forme n.n, n.n.n ou ni, suivant le système SGBD. qualbd ID de créateur, nom de schéma ou propriétaire. chaîneconnexion Informations définies pour permettre au client SGBD de se connecter à la base de données. 358 IBM InfoSphere Optim : Guide d'installation et de configuration nombd Nom dans une connexion. (Fournissez un nom si le système SGBD est Informix ou Sybase ASE et si pstlogon est défini sur client, ou indiquez ‘*' si pstlogon est défini sur server.) idutilisateur motdepasse ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si pstlogon est défini sur server.) Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot de passe. pstdir OPTIMDIR Oracle 9i APPPROD * USERID ? pstdir OPTIMDIR DB2 8.1 APPPROD dbalias Informations sur l'alias de base de données. Utilisez le paramètre dbalias pour chaque alias de base de données auquel le serveur peut accéder pour le compte d'un client. Un alias de base de données est créé à partir d'une machine Windows à l'aide du programme de configuration. Les informations d'alias de base de données sont vérifiées uniquement lorsqu'une connexion est requise par un client. réppst Nom du répertoire Optim incluant l'alias de base de données. Une entrée pstdir est requise pour le répertoire référencé. nom Nom de l'alias de base de données. chaîneconnexion Informations requises par le système SGBD pour se connecter à la base de données (généralement le nom du système et l'ID de port). (Entrez "*" si la base de données désignée par l'alias de base de données inclut le répertoire Optim.) idutilisateur motdepasse ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si dbaliaslogon est défini sur server.) Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot de passe. dbalias OPTIMDIR DBALIAS * USERID ? dbalias OPTIMDIR DBALIAS DO805 dbalias OPTIMDIR DBALIAS * USERID PASSWORD loader Emplacement du chargeur SGBD pour une demande de chargeur déléguée. Vous pouvez identifier un chargeur pour un répertoire Optim et un alias de base de données spécifiques, ou vous pouvez identifier un chargeur par défaut à utiliser pour tout alias de base de données sur un système SGBD. réppst Le chargeur est utilisé pour un alias de base données spécifique. Entrez le nom du répertoire Optim incluant l'alias de base de données. Le répertoire doit être référencé dans un paramètre pstdir. Ce paramètre requiert un nom d'alias de base de données. aliasbd Le chargeur est utilisé pour un alias de base données spécifique. Entrez le nom de l'alias de base de données. L'alias de base de données doit être référencé dans un paramètre dbalias. Ce paramètre requiert un nom de répertoire pst. * Le chargeur constitue la valeur par défaut pour un système SGBD. Vous devez également fournir une valeur pour le type de système SGBD. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 359 typesgbd Type de système SGBD. Entrez Oracle, Sybase, Informix ou Teradata. cheminaccèschargeur Chemin d'accès au fichier exécutable de chargeur. cidtableexceptions ID connexion par défaut pour la création d'une table d'exceptions. teraloader Utilisez le paramètre teraloader afin d'indiquer un chargeur Teradata pour un répertoire Optim et un alias de base de données, ou comme chargeur par défaut pour tout alias de base de données ou le type SGBD indiqué. Pour un accès natif à Teradata (Optim version 8.1 ou ultérieure), utilisez le paramètre teraloader. Pour un accès via le serveur de fédération (Optim version 7.3.1 ou ultérieure), utilisez les paramètres teraloader et teradataconfig. Indiquez : * Le chargeur Teradata est utilisé par défaut pour le répertoire Optim et l'alias de base de données référencés dans le paramètre loader. réppst Nom du répertoire Optim. aliasbd Alias de base de données pour le répertoire. typesgbd Type de système SGBD. Entrez Teradata pour l'accès natif ou DB2 pour l'accès via un serveur de fédération. chemin-complet-programme-chargeur { (mload) | (fastload) | (bteq) | NULL } Chemin d'accès complet au répertoire de l'exécutable du chargeur pour Teradata Multiload, FastLoad ou Basic Teradata Query (BTEQ). Ce paramètre requiert une valeur pour les trois positions. NULL indique l'absence de prise en charge. path/loader/exec(mload)NULL NULL path/loader/exec(mload)path/loader2/exec(fastload)NULL path/loader/exec(mload)path/loader2/exec(fastload)path/loader3/exec(bteq) rowcntgle n Nombre de lignes qui détermine si Teradata FastLoad ou MultiLoad est utilisé. Les valeurs acceptées sont comprises entre 0 et 999 999 999. Indiquez 0 ou aucune valeur pour utiliser MultiLoad. Sinon, FastLoad est utilisé si le nombre de lignes du fichier de chargement est supérieur à la valeur indiquée par rowcntgle. teradataconfig Utilisez ce paramètre afin d'indiquer des paramètres de configuration Teradata pour l'accès au serveur de fédération. * Le chargeur Teradata est utilisé par défaut pour le répertoire Optim et l'alias de base de données référencés dans le paramètre loader. réppst Nom du répertoire Optim. aliasbd Alias de base de données pour le répertoire Optim. serveurteradata Nom du serveur Teradata. idutilisateur ID utilisateur pour le serveur Teradata. motdepasse Mot de passe pour le serveur Teradata. Pour un répertoire Optim particulier et un alias de base de données : teradataconfig réppst aliasbd serveurteradata idutulisateur motdepasse rowcntgle n 360 IBM InfoSphere Optim : Guide d'installation et de configuration Pour tout alias de base de données : teradataconfig * serveurteradata idutilisateur motdepasse rowcntgle n teratemptbloption Détermine si des tables temporaires sont créées au cours d'un processus d'extraction ou d'archivage afin d'améliorer les performances des archives et des extractions de tables Teradata associée. Si vous activez cette fonction, la solution créera des tables temporaires dans Teradata pendant un processus d'archivage ou d'extraction. Les tables temporaires sont utilisées pour enregistrer des valeurs clé en vue d'effectuer la jointure avec des tables associées. Sélectionnez : v Never pour ne pas autoriser la solution à créer des tables temporaires pendant un processus d'extraction ou d'archivage. v When_Possible pour autoriser la solution à créer des tables temporaires lorsque cela est possible pendant un processus d'extraction ou d'archivage. Ce paramètre affichera les performances pendant un processus d'extraction ou d'archivage. teratempdb Le cas échéant, entrez le nom de la base de données dans laquelle vous voulez que les tables temporaires soient créées. Si aucun nom de base de données n'est indiqué, les tables seront créées dans la même base de données que les tables de référence. (L'utilisateur doit disposer des droits d'accès CREATE TABLE, INSERT et DROP TABLE sur la base de données pour créer des tables temporaires.) teratptoption Détermine si Teradata Parallel Transporter (TPT) est disponible pour les demandes d'extraction et d'archivage. Indiquez : v Never afin de ne jamais autoriser l'utilisation de TPT pour les demandes d'extraction et d'archivage. v When_Possible afin d'utiliser TPT lorsque cela est possible pour les demandes d'extraction et d'archivage, sinon, pour autoriser la "rétrogradation" des fichiers joints au niveau CLIv2 (Call-Level Interface v2). teratptsessmax n Indiquez le nombre maximum de sessions autorisées pour la connexion. Les valeurs acceptées sont comprises entre 0 et 1000. La valeur maximale ne peut pas dépasser le nombre de modules de gestion d'application disponibles. teratptsessmin n Indiquez le nombre minimum de sessions requises pour la poursuite d'un travail TPT. Les valeurs acceptées sont comprises entre 0 et 1000. Cette entrée doit être supérieure ou égale à 1 et inférieure ou égale au nombre maximal de sessions TPT. teratptsleep n Indiquez le nombre de minutes pendant lesquelles le travail TPT doit être mis en pause avant une tentative de connexion lorsque le nombre maximal d'opérations de chargement et d'exportation sont déjà en cours d'exécution sur la base de données Teradata. Les valeurs acceptées sont comprises entre 0 et 1000. teratpttenacity n Indiquez le nombre d'heures pendant lesquelles le travail TPT doit tenter de se connecter si le nombre maximal d'opérations de chargement et d'exportation est déjà en cours d'exécution sur la base de données Teradata. Cette entrée doit être supérieure à zéro pour activer la fonction Tenacity. Indiquez zéro pour désactiver la fonction Tenacity. Les valeurs acceptées sont comprises entre 0 et 1000. DMLOprByRowID Pour Oracle uniquement. Les utilisateurs sont autorisés à extraire l'ID de ligne Oracle pour un processus d'extraction ou d'archivage. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 361 Never Les utilisateurs ne sont pas autorisés à extraire l'ID de ligne Oracle. Il s'agit de la valeur par défaut. Dynamic Optim est autorisé à évaluer la ligne à extraire ou à archiver. Optim extrait l'ID de ligne uniquement s'il n'y a pas d'index unique pour la ligne. Always Optim extrait ou archive l'ID de ligne pour chaque ligne et chaque table. User-defined Optim utilise la valeur indiquée pour l'instruction Extract RowID pour chaque table de la définition d'accès. DMLOprByRowID never auditfacility Activation ou désactivation de la fonction d'audit pour tous les répertoires Optim. Ceci remplace toute spécification portant sur des répertoires particuliers. true Activation de la fonction d'audit. false Désactivation de la fonction d'audit. Il s'agit de la valeur par défaut. Audit NomRepOptim1 Active ou désactive la fonction d'audit pour le répertoire NomRepOptim1 indiqué. enabled Activation de la fonction d'audit pour ce répertoire. disabled Désactivation de la fonction d'audit pour ce répertoire. Il s'agit de la valeur par défaut. retention-days Nombre de jours de conservation des enregistrements d'audit. n Valeur comprise entre 1 et 999 999 999 999. La valeur par défaut et égale à 2555 jours (7 ans). Audit RecordLimit Définit le nombre maximal d'enregistrements d'audit conservés à tout moment. n Valeur comprise entre 100 et 999 999 999 999. La valeur par défaut est 100000. <FailureAction> Action à effectuer lorsque la valeur définie par Audit RecordLimit est dépassée. continue Optim continue de générer des enregistrements d'audit. Les enregistrements d'audit les plus anciens sont supprimés afin que leur nombre reste sous le maximum défini. Il s'agit de la valeur par défaut. stop Optim ne génère pas d'enregistrements d'audit pour les processus. adminemailnotify Option d'envoi par courrier électronique des messages “consignés” générés dans le syslog du serveur. Indiquez l'adresse électronique et le niveau de gravité. Vous pouvez également fournir des options pour le réacheminement des messages. emailaddress= Adresse électronique de destination du message. Si une adresse contient un espace, l'intégralité de la chaîne de cet attribut doit être placée entre guillemets. success Envoi de notification par courrier électronique pour tous les messages de traitement incluant une indication de succès. (Par exemple, les messages de démarrage et d'arrêt.) 362 IBM InfoSphere Optim : Guide d'installation et de configuration information Envoi d'une notification par courrier électronique pour des messages d'information ou ayant un niveau de gravité plus élevé. warning Envoi d'une notification par courrier électronique pour les messages d'avertissement ou ayant un niveau de gravité plus élevé. error Envoi d'une notification par courrier électronique pour les messages d'erreur ou ayant un niveau de gravité plus élevé. (Valeur par défaut.) exception Envoi d'une notification par courrier électronique pour les messages d'exception. n Délai en jours (0 à 999) à l'issu duquel un message est renvoyé pour une erreur ou un avertissement persistant. Indiquez 0 pour que les messages soient renvoyés immédiatement. 0 ou aucune valeur Les messages ne sont pas renvoyés. (Valeur par défaut.) 1 Renvoi d'une notification pour une erreur ou un avertissement persistant. clear Messages d'effacement à renvoyer lorsque le serveur démarre. adminemailnotify [email protected]=error 0 false; [email protected]=success 7 true archiveretentionpolicy Option d'analyse de répertoire en vue d'identifier les fichiers d'archive dont la période de conservation a expiré. Si la période de conservation a expiré, le serveur supprime le fichier d'archive, le fichier d'index d'archivage, le fichier d'index de recherche, l'entrée d'un répertoire d'archivage et les fichiers d'archivage sur les unités de sauvegarde. Pour supprimer des fichiers de sauvegarde vous devez utiliser le paramètre centeraavail ou tivoliavail. Les sauvegardes NetWorker ne peuvent pas être supprimées. hh:mm Heure à laquelle les répertoires sont analysés. Utilisez le format 24 heures (par exemple, 1:30 p.m. correspond à 13:30). Minuit se présente sous la forme 00:00. Entrez ‘*' pour utiliser la valeur par défaut, 00:01. répertoirepst Répertoires à analyser. Séparez les entrées multiples par une virgule ou un espace. Entrez ‘*' pour analyser tous les répertoires. archiveretentionpolicy 01:00 pstdir1 pstdir2 archiveretentionpolicy 03:00 pstdir3 pstdir4 centeraavail Utilisez Centera avec la stratégie de conservation des archives. 0 ou aucune valeur Pas de suppression des fichiers de sauvegarde sur Centera. (Valeur par défaut.) 1 Suppression des fichiers de sauvegarde sur Centera. centeraavail 1 tivoliavail Utilisation de Tivoli avec la stratégie de conservation des archives. (Pour utiliser un périphérique Tivoli vous devez installer le client Tivoli et le support d'API sur la machine où le serveur Optim est exécuté.) 0 ou aucune valeur Pas de suppression des fichiers de sauvegarde sur Tivoli. (Valeur par défaut.) 1 Suppression des fichiers de sauvegarde sur Tivoli. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 363 nomnoeud Identificateur utilisé pour l'accès au périphérique Tivoli. motdepasse Mot de passe utilisé pour accéder au périphérique Tivoli. tivoliavail 0 Fichier de configuration Pstlocal pour l'utilitaire de ligne de commande Sauf si un processus de ligne de commande est dirigé vers un serveur, le processus est exécuté localement et les paramètres de pstserv.cfg ne sont pas appliqués. Utilisez le fichier de configuration pstlocal afin de fournir des paramètres de configuration pour ces processus locaux. Un exemple de fichier pstlocal.cfg est fourni dans le sous-répertoire /etc du répertoire PSTHOME. Avant d'utiliser l'utilitaire de ligne de commande, modifiez les paramètres suivants en fonction de vos besoins, le cas échéant. Dans la syntaxe ci-après, les valeurs par défaut apparaissent en gras : [ customerid [ n | 000000 ] ] [ customername [ nom | xxxxxxx ] ] [ license [ clé licence | 000000 ] ] tempdir répertoire datadir répertoire [ archivedir [ répertoire | rép données ] ] [ archivediridx [ répertoire | rép archivage ] ] [ archivebroidx [ répertoire | rép archivage ] ] [ tracedays [ n | 5 ] ] [ server ( nom adresse port id utilisateur { mot de passe | ? } domaine ) ] pstdir ( nom typesgbd versionsgbd qualbd chaîneconnection { dbname | * userid { password | ? } } ) dbalias ( nom réppst { chaîneconnexion | * [idutilisateur { motdepasse | ? }] }) [ loader ( { ( réppst aliasbd ) | (* typesgb ) } cheminchargeurcidtableexceptions ]] [ teraloader{ * | réppst aliasbd } typesgbd chemin_complet_programme_chargeur {(mload) | (fastload) | (bteq) | NULL } rowcntgle n] [ teradataconfig { * | réppst aliasbd } serveurteradata idutilisateur motdepasse ] [ teratemptbloption { Never | When_Possible } ] [ teratempdb nombd ] [ teratptoption { Never | When_Possible } [ teratptsessmax n ] | [ teratptsessmin n ] | [ teratptsleep n ] | [ teratpttenacity n ] [ auditfacility { true | false}] [ Audit nomRépOptim1 {enabled | disabled } ] [ retention-days n] [ Audit RecordLimit n] [ <FailureAction> { CONTINUE | STOP }] [ allowlocktbls [ 0 | 1 ] ] [ cmmaxshuffleretries [ n | 10 ] ] [ codepage [ numpagecodes | défautdb2 ] ] [ dbconnections [ 0 | 1 n | 1 maximum ] ] [ formatnumerics [ 0 | 1 ] ] [ maxcommitfreq [ n | 200 ] ] [ maxextractrows [ n | 100000 ] ] [ onlyidxsearch [ 0 | 1 ] ] 364 IBM InfoSphere Optim : Guide d'installation et de configuration [ orausearraydelete [ 0 | 1 ] ] [ DMLOprByRowID { never | dynamic | always | user-defined } [ reviewdelafterarchive [ 0 | 1 ] ] [ reportdir [ répertoire | réptempunix ] ] [ reportlevel [ 0 | n ] ] [ centeraallowaltret [ 0 | 1 ] ] [ centeraavail [ 0 | 1 ] ] [ centeraretention [ none | default | interval | infinite ] ] [ centeradays [ 0 | n ] ] [ centerayears [ 0 | n ] ] [ networkeravail [ 0 | 1 ] ] [ tivoliavail [ 0 | 1 [ idutilisateur { motdepasse | ? } ] ] ] [ rmfixedsegsize [ 0 | n ] ] [ rmremsegsize [ 10 | n ] ] [ scriptmaxlines [ 500 | n ] ] [ scriptprefixout [ 0 | 1 ] ] [ scriptshowfullcol [ 0 | 1 4 4 | 1 ln rn ] ] [ scriptshowfulltbl [ 0 | 1 4 4 | 1 ln rn ] ] [ scriptwarnmissing [ 0 | 1 ] ] [ wormdeviceallowaltret { 0 | 1 } ] [ wormdeviceretention { none | interval | maximum } ] [ wormdevicedays [ 0 | n ] [ wormdeviceyears [ 0 | n ] [ sybaseunchain { active | inactive | defaultactive | defaultinactive } ] [ uncommittedread { active | inactive | defaultactive | defaultinactive } ] Mots clés customerid identificateur de la société n ID de société unique à six chiffres fourni avec Optim. 000000 ID de démonstration d'Optim. (Valeur par défaut) customerid 000000 customername Nom de client. nom Nom de société fourni avec l'ID de société et la clé de licence. (40 caractères maximum) xxxxxxx Nom de démonstration. (Valeur par défaut) customername xxxxxxx license Clé de licence. Remarque : La clé de licence est enregistrée dans le registre. Cette entrée de registre est remplacée si vous vous connectez à un répertoire Optim avec une clé plus récente. Par conséquent, vous pouvez supprimer ce mot clé après le premier lancement de pr0svce. clé de licence Clé de licence (cinq blocs de caractères) fournie par IBM. clé de démonstration Clé de démonstration, présentée dans l'exemple suivant. (Valeur par défaut) license 000000-000000-000000-000000-000000 tempdir Répertoire relatif aux fichiers de travail temporaire et de trace. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 365 répertoire Nom du répertoire contenant les fichiers de travail temporaire et de trace. Vérifiez que ce répertoire existe avant de lancer le démon Optim. tempdir ${PSTHOME}/temp datadir Répertoire utilisé pour les fichiers d'extraction, de comparaison, de contrôle, d'exportation et autres fichiers de processus pour lesquels le chemin complet n'a pas été fourni. Vérifiez que ce répertoire existe avant de lancer le démon Optim. répertoire Nom du répertoire utilisé pour les fichiers d'extraction, de comparaison, de contrôle, d'exportation et autres fichiers de processus. datadir ${PSTHOME}/data archivedir Répertoire utilisé pour les fichiers d'archive pour lesquels la demande de processus ne fournit pas de chemin d'accès complet. Les fichiers d'archive sont enregistrés dans le répertoire de données (datadir) par défaut. Vérifiez que ce répertoire existe avant de lancer le démon Optim. archivedir ${PSTHOME}/archive archivediridx Répertoire utilisé pour les fichiers d'index d'archivage pour lesquels un chemin complet n'est pas fourni. Les fichiers d'index sont enregistrés dans le répertoire d'archivage (archivedir) ou le répertoire de données (datadir), par défaut. Vérifiez que ce répertoire existe avant de lancer le démon Optim. archivediridx ${PSTHOME}/archiveidx archivebroidx Répertoire utilisé pour les fichiers d'index de recherche pour lesquels un chemin complet n'est pas fourni. Pour accélérer l'extraction des données, un fichier d'index est créé lorsque vous parcourez des données archivées et des tables de jointures. Par défaut, les fichiers d'index de recherche sont enregistrés dans le répertoire d'archivage (archivedir) ou le répertoire de données (datadir). Vérifiez que ce répertoire existe avant de lancer le démon Optim. archivebroidx ${PSTHOME}/archivebro tracedays Nombre de jours pendant lesquels des fichiers de trace sont conservés dans le répertoire de travail temporaire. n Valeur comprise entre 2 et 30. La valeur par défaut est égale à 5. Vous devez tenir compte des limitations d'espace lorsque vous choisissez le nombre de jours pendant lesquels les fichiers sont conservés. tracedays 5 server Connexion pour les processus de ligne de commande qui ne sont pas exécutés en local mais dirigés vers un serveur. Vous pouvez ignorer ce mot clé si, pour le serveur ciblé, l'accès aux fichiers est limité à un compte utilisateur Windows particulier ou si la valeur de filogon est server ou local. nom Nom du serveur. Le serveur cible doit prendre en charge une connexion TCP/IP. adresse Adresse réseau TCP/IP pour le serveur cible sous la forme 1.1.1.1. port Numéro de port TCP/IP pour le serveur cible ; valeur comprise entre 1 et 65534. idutilisateur motdepasse ID utilisateur et mot de passe requis pour se connecter à un serveur cible configuré pour recevoir des connexions de fichier à partir de “client” ou pour lequel le mot clé filelogon dans pstserv.cfg est défini sur client. 366 IBM InfoSphere Optim : Guide d'installation et de configuration Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de configuration», à la page 384.) Pour utiliser l'authentification de système d'exploitation pour Oracle, entrez une barre oblique (/) pour idutilisateur et n'indiquez pas de mot de passe. domaine Domaine requis en vue de valider un ID utilisateur et un mot de passe pour accéder à un serveur sous Windows. Remarque : Si l'utilisateur est validé en tant qu'utilisateur local sur un serveur, entrez le nom du serveur. server optuser 172.16.8.76 1024 rt password test.dom pstdir Informations de connexion pour un répertoire Optim. Utilisez pstdir pour chaque répertoire accessible pour le traitement initialisé à partir de la ligne de commande. Le répertoire est créé à partir d'une machine Windows à l'aide du programme de configuration. La connexion au répertoire est vérifiée uniquement lorsque cela est requis pour un client. nom Nom du répertoire Optim. typesgbd Système de gestion de base de données, tel que DB2, Oracle, Sybase ou Informix. versionsgbd Version du système SGBD sous la forme n.n. qualbd ID de créateur, nom de schéma ou propriétaire. chaîneconnexion Informations définies pour permettre au client SGBD de se connecter à la base de données. nombd Nom dans une connexion. (Fournissez un nom si le système SGBD est Informix ou Sybase ASE et si pstlogon est défini sur client, ou indiquez ‘*' si pstlogon est défini sur server.) idutilisateur motdepasse ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si pstlogon est défini sur server.) Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot de passe. pstdir ORA806 Oracle 8.0 OPTUSER DO806 * rt password dbalias Informations sur l'alias de base de données. Utilisez dbalias pour chaque alias de base de données auquel le serveur peut accéder pour les processus de ligne de commande. Un alias de base de données est créé à partir d'une machine Windows à l'aide du programme de configuration. Les informations d'alias de données sont vérifiées uniquement lorsqu'une connexion est requise dans un processus. réppst Nom du répertoire Optim incluant l'alias de base de données. Une entrée pstdir est requise pour le répertoire référencé. nom Nom de l'alias de base de données. chaîneconnexion Informations requises par le système SGBD pour se connecter à la base de données (généralement le nom du système et l'ID de port). Annexe A. Installation et configuration du serveur sous UNIX ou Linux 367 (Entrez ‘*' si la base de données désignée par l'alias de base de données inclut le répertoire Optim.) idutilisateur motdepasse ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si dbaliaslogon est défini sur server.) Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot de passe. dbalias ORACLE806 ORACLE806 DO806 rt password loader Emplacement du chargeur SGBD pour un processus de ligne de commande. Vous pouvez indiquer un chargeur pour un répertoire Optim et un alias de base de données ou indiquer un chargeur par défaut à utiliser pour tout alias de base de données sur un système SGBD. réppst Le chargeur est utilisé pour un alias de base de données particulier. Entrez le nom du répertoire Optim incluant l'alias de base de données. Le répertoire doit être référencé dans une entrée de répertoire pst. Une entrée de répertoire pst requiert une entrée d'alias de base de données. aliasbd Le chargeur est utilisé pour un alias de base données spécifique. Entrez le nom de l'alias de base de données. L'alias de base de données doit être référencé dans une entrée d'alias de base de données. Une entrée d'alias de base de données requiert une entrée de répertoire pst. * Le chargeur constitue la valeur par défaut pour un système SGBD. Vous devez également fournir une valeur pour typesgbd. typesgbd Type de système SGBD. Entrez Oracle, Sybase, Informix ou Teradata. cheminaccèschargeur Chemin d'accès au fichier exécutable de chargeur. cidtableexceptions ID connexion par défaut pour la création d'une table d'exceptions. teraloader Utilisez le paramètre teraloader afin d'indiquer un chargeur Teradata pour un répertoire Optim et un alias de base de données, ou comme chargeur par défaut pour tout alias de base de données ou le type SGBD indiqué. Pour un accès natif à Teradata (Optim version 8.1 ou ultérieure), utilisez le paramètre teraloader. Pour un accès via le serveur de fédération (Optim version 7.3.1 ou ultérieure), utilisez les paramètres teraloader et teradataconfig. Indiquez : * Le chargeur Teradata est la valeur par défaut pour le répertoire Optim et l'alias de base de données référencés dans le paramètre loader. réppst Nom du répertoire Optim. aliasbd Alias de base de données pour le répertoire. typesgbd Type de système SGBD. Entrez Teradata pour l'accès natif ou DB2 pour l'accès via un serveur de fédération. chemin-complet-programme-chargeur { (mload) | (fastload) | (bteq) | NULL } Chemin d'accès complet au répertoire de l'exécutable du chargeur pour Teradata Multiload, FastLoad ou Basic Teradata Query (BTEQ). Ce paramètre requiert une valeur pour les trois positions. NULL indique l'absence de prise en charge. 368 IBM InfoSphere Optim : Guide d'installation et de configuration path/loader/exec(mload)NULL NULL path/loader/exec(mload)path/loader2/exec(fastload)NULL path/loader/exec(mload)path/loader2/exec(fastload)path/loader3/exec(bteq) rowcntgle n Nombre de lignes qui détermine si Teradata FastLoad ou MultiLoad est utilisé. Les valeurs acceptées sont comprises entre 0 et 999 999 999. Indiquez 0 ou aucune valeur pour utiliser MultiLoad. Sinon, FastLoad est utilisé si le nombre de lignes du fichier de chargement est supérieur à la valeur indiquée par rowcntgle. teradataconfig Utilisez ce paramètre afin d'indiquer des paramètres de configuration Teradata pour l'accès au serveur de fédération. * Le chargeur Teradata est utilisé par défaut pour le répertoire Optim et l'alias de base de données référencés dans le paramètre loader. réppst Nom du répertoire Optim. aliasbd Alias de base de données pour le répertoire Optim. serveurteradata Nom du serveur Teradata. idutilisateur ID utilisateur pour le serveur Teradata. motdepasse Mot de passe pour le serveur Teradata. Pour un répertoire Optim particulier et un alias de base de données : teradataconfig réppst aliasbd serveurteradata idutulisateur motdepasse rowcntgle n Pour tout alias de base de données : teradataconfig * serveurteradata idutilisateur motdepasse rowcntgle n teratemptbloption Détermine si des tables temporaires sont créées au cours d'un processus d'extraction ou d'archivage afin d'améliorer les performances des archives et des extractions de tables Teradata associée. Si vous activez cette fonction, la solution créera des tables temporaires dans Teradata pendant un processus d'archivage ou d'extraction. Les tables temporaires sont utilisées pour enregistrer des valeurs clé en vue d'effectuer la jointure avec des tables associées. Sélectionnez : v Never pour ne pas autoriser la solution à créer des tables temporaires pendant un processus d'extraction ou d'archivage. v When_Possible pour autoriser la solution à créer des tables temporaires lorsque cela est possible pendant un processus d'extraction ou d'archivage. Ce paramètre affichera les performances pendant un processus d'extraction ou d'archivage. teratempdb Le cas échéant, entrez le nom de la base de données dans laquelle vous voulez que les tables temporaires soient créées. Si aucun nom de base de données n'est indiqué, les tables seront créées dans la même base de données que les tables de référence. (L'utilisateur doit disposer des droits d'accès CREATE TABLE, INSERT et DROP TABLE sur la base de données pour créer des tables temporaires.) teratptoption Détermine si Teradata Parallel Transporter (TPT) est disponible pour les demandes d'extraction et d'archivage. Indiquez : v Never afin de ne jamais autoriser l'utilisation de TPT pour les demandes d'extraction et d'archivage. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 369 v When_Possible afin d'utiliser TPT lorsque cela est possible pour les demandes d'extraction et d'archivage, sinon, pour autoriser la "rétrogradation" des fichiers joints au niveau CLIv2 (Call-Level Interface v2). teratptsessmax n Indiquez le nombre maximum de sessions autorisées pour la connexion : entre 0 et 1000. La valeur maximale ne peut pas dépasser le nombre de modules de gestion d'application disponibles. teratptsessmin n Indiquez le nombre minimum de sessions requises pour la poursuite d'un travail TPT. Les valeurs acceptées sont comprises entre 0 et 1000. Cette entrée doit être supérieure ou égale à 1 et inférieure ou égale au nombre maximal de sessions TPT. teratptsleep n Indiquez le nombre de minutes pendant lesquelles le travail TPT doit être mis en pause avant une tentative de connexion lorsque le nombre maximal d'opérations de chargement et d'exportation sont déjà en cours d'exécution sur la base de données Teradata. Les valeurs acceptées sont comprises entre 0 et 1000. teratpttenacity n Indiquez le nombre d'heures pendant lesquelles le travail TPT doit tenter de se connecter si le nombre maximal d'opérations de chargement et d'exportation est déjà en cours d'exécution sur la base de données Teradata. Cette entrée doit être supérieure à zéro pour activer la fonction Tenacity. Indiquez zéro pour désactiver la fonction Tenacity. Les valeurs acceptées sont comprises entre 0 et 1000. auditfacility Activation ou désactivation de la fonction d'audit pour tous les répertoires Optim. Ceci remplace toute spécification portant sur des répertoires particuliers. true Activation de la fonction d'audit. false Désactivation de la fonction d'audit. Il s'agit de la valeur par défaut. auditfacility true Audit NomRepOptim1 Active ou désactive la fonction d'audit Optim pour le répertoire NomRepOptim1 indiqué. enabled Activation de l'audit pour ce répertoire. disabled Désactivation de l'audit pour ce répertoire. Il s'agit de la valeur par défaut. retention-days Nombre de jours de conservation des enregistrements d'audit. n Valeur comprise entre 1 et 999 999 999 999. La valeur par défaut et égale à 2555 jours (7 ans). Audit RecordLimit Définit le nombre maximal d'enregistrements d'audit conservés à tout moment. n Valeur comprise entre 100 et 999 999 999 999. La valeur par défaut est 100000. <FailureAction> Action à effectuer lorsque la valeur définie par Audit RecordLimit est dépassée. continue Optim continue de générer des enregistrements d'audit. Les enregistrements d'audit les plus anciens sont supprimés afin que leur nombre reste sous le maximum défini. Il s'agit de la valeur par défaut. 370 IBM InfoSphere Optim : Guide d'installation et de configuration stop Optim ne génère pas d'enregistrements d'audit pour les processus. allowlocktbls Les utilisateurs sont autorisés à verrouiller des tables. 0 Les utilisateurs ne sont pas autorisés à verrouiller des tables. 1 Les utilisateurs sont autorisés à verrouiller des tables. (Valeur par défaut) allowlocktbls 1 codepage Page de codes pour l'accès System 390. numpagecodes Les valeurs acceptées pour les pages de codes sont : 37, 273, 277, 278, 280, 284, 285, 297, 500 et 871. db2default Paramètre DB2 par défaut. (Valeur par défaut) codepage 871 cmmaxshuffleretries Nombre de fois, défini par défaut, où la fonction de lecture aléatoire de mappe de colonne recherche à nouveau une valeur de remplacement jusqu'à ce qu'une valeur ne correspondant pas à la ligne source soit trouvée (une “relance”). Le paramètre de relance de la fonction de lecture aléatoire remplace cette valeur par défaut. L'utilisation d'une valeur de relance élevée avec des colonnes contenant de nombreuses valeurs en double accroît la durée du traitement. Pour ces colonnes, il peut être préférable d'utiliser une valeur de relance égale à zéro. n Entrez une valeur comprise entre 0 et 1000. Entrez 0 pour permettre la correspondance entre une valeur de remplacement et la source. La valeur par défaut est égale à 10. cmmaxshuffleretries 10 dbconnections Nombre de connexions de base de données pour le traitement de l'archivage, des suppressions et des extractions. Plusieurs connexions de base de données permettent le traitement simultané de lignes multiples afin d'améliorer les performance lors du traitement de grandes quantités de données. Les entrées valides sont les suivantes : 0 Utilisation d'une seule connexion de base de données pour le traitement. (Valeur par défaut) 1n Utilisation du nombre de connexions de base de données indiquées (2 à 32). 1 maximum Utilisation du maximum de connexions prises en charge par le serveur. dbconnections 1 maximum formatnumerics Formatage des valeurs numériques affichées dans les rapports de processus. 0 Pas de formatage des nombres dans les processus de rapport (par exemple, affichage sous la forme nnnnnn). (Valeur par défaut) 1 Formatage des nombres dans les rapports de processus (par exemple, affichage sous la forme nnn,nnn). formatnumerics 0 maxcommitfreq Fréquence de validation à l'échelle du système. n Nombre compris entre 1 et 999999. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 371 200 Paramètre par défaut. maxcommitfreq 200 maxextractrows Nombre maximum de lignes à extraire. n Nombre compris entre 1 et 999 999 999. 100000 Paramètre par défaut. maxextractrows 100000 onlyidxsearch Utilisation des index d'archivage dans les processus de recherche et de restauration. Les entrées valides sont les suivantes : 0 Recherche en premier dans les index d'archivage, puis dans le système de fichiers natif, si nécessaire. 1 Recherche uniquement dans les index d'archivage. (Valeur par défaut) onlyidxsearch 1 orausearraydelete Utilisation de la fonction de suppression de tableau Oracle avec un processus de suppression. Lorsque la fonction est utilisée, les lignes non trouvées sont répertoriées comme ayant été supprimées dans le rapport de processus de suppression. Les entrées valides sont les suivantes : 0 La fonction de suppression des tableaux Oracle n'est pas utilisée. 1 La fonction de suppression des tableaux Oracle est utilisée. (Valeur par défaut) orausearraydelete 1 DMLOprByRowID Pour Oracle uniquement. Les utilisateurs sont autorisés à extraire l'ID de ligne Oracle pour un processus d'extraction ou d'archivage. Never Les utilisateurs ne sont pas autorisés à extraire l'ID de ligne Oracle. Il s'agit de la valeur par défaut. Dynamic Optim est autorisé à évaluer la ligne à extraire ou à archiver. Optim extrait l'ID de ligne uniquement s'il n'y a pas d'index unique pour la ligne. Always Optim extrait ou archive l'ID de ligne pour chaque ligne et chaque table. User-defined Optim utilise la valeur indiquée pour l'instruction Extract RowID pour chaque table de la définition d'accès. DMLOprByRowID never reviewdelafterarchive Les utilisateurs sont autorisés à répertorier les lignes à supprimer après le processus d'archivage. 0 Les utilisateurs ne sont pas autorisés à répertorier les lignes à supprimer après le processus d'archivage. 1 Les utilisateurs sont autorisés à répertorier les lignes à supprimer après le processus d'archivage. (Valeur par défaut) reviewdelafterarchive 1 reportdir Répertoire ou emplacement pour les rapports enregistrés. 372 IBM InfoSphere Optim : Guide d'installation et de configuration répertoire Vous devez afficher les rapports sur un poste de travail Windows et vous devez par conséquent indiquer un chemin d'accès accessible par ce type de poste. réptempunix Répertoire temporaire UNIX ou Linux. (Valeur par défaut) reportdir /users/RTuser/DDRIVE/OUTDIR/REPORTS reportlevel Nombre maximal de rapports à conserver pour chaque type de processus (par exemple, des processus d'extraction et d'archivage). Une entrée valide est comprise entre 0 et 200. Une valeur 0 (valeur par défaut) désactive la fonction de conservation des rapports. 0 Les rapports ne sont pas conservés. (Valeur par défaut) n Nombre de rapports conservés pour un processus particulier (200 au maximum). Lorsque le nombre de rapports conservés atteint le nombre indiqué, le rapport le plus ancien est supprimé lorsque le rapport courant est enregistré. reportlevel 0 centeraallowaltret Indicateur pour les paramètres de conservation minimale Centera. 0 Utilisation de la valeur par défaut Centera. Tout paramètre Storage Profile ou centeraretention relatif à la conservation entraîne l'échec du processus. 1 Utilisation des paramètres centeraretention ou remplacement des paramètres Storage Profile pour la conservation minimale Centera. (Valeur par défaut) Si le paramètre centeraavail est défini sur 0, le processus d'archivage échouera. centeraallowaltret 1 centeraavail Indicateur pour l'utilisation d'un périphérique Centera. 0 Le périphérique Centera n'est pas utilisé. (Valeur par défaut) 1 Le périphérique Centera peut être utilisé. Ce paramètre est requis pour copier un fichier d'archive sur un périphérique Centera ou traiter un tel fichier. centeraavail 0 centeraretention Paramètre de conservation minimale par défaut pour les fichiers d'archive copiés sur Centera. none Aucune période de conservation minimale. (Valeur par défaut) default Les valeurs par défaut Centera s'appliquent. interval Utilisation de tout paramètre centeradays et centerayears ou remplacement des paramètres Storage Profile pour la conservation minimale sur Centera. infinite Conservation permanente du fichier sur Centera ; le fichier ne peut pas être supprimé. centeraretention none centeradays Nombre de jours de conservation d'un fichier d'archive copié sur Centera. Cette valeur et celle du paramètre centerayears détermine la période de conservation lorsque le paramètre centeraretention ou le paramètre de substitution de profil de stockage indique un intervalle pour la conservation des fichiers Centera. 0 Valeur par défaut. Le fichier peut être supprimé de Centera à tout moment. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 373 n Nombre de jours (18300 au maximum) de conservation du fichier. centeradays 250 centerayears Nombre d'années de conservation d'un fichier d'archive copié sur Centera. Cette valeur et celle du paramètre centeradays détermine la période de conservation lorsque le paramètre centeraretention ou le paramètre de substitution de profil de stockage indique un intervalle pour la conservation des fichiers Centera. 0 Valeur par défaut. Le fichier peut être supprimé de Centera à tout moment. n Nombre d'années (100 au maximum) de conservation du fichier. centerayears 10 networkeravail Indicateur pour l'utilisation d'un système NetWorker. 0 NetWorker n'est pas utilisé. (Valeur par défaut) 1 NetWorker peut être utilisé. Ce paramètre est requis pour copier un fichier d'archive vers NetWorker ou pour traiter un tel fichier. networkeravail 0 tivoliavail Indicateur pour l'utilisation d'un périphérique Tivoli. Remarque : Pour utiliser un périphérique Tivoli vous devez installer le client Tivoli et le support d'API sur la machine où le serveur Optim est exécuté. 0 Tivoli n'est pas utilisé. (Valeur par défaut) 1 Tivoli peut être utilisé. Ce paramètre est requis pour copier un fichier d'archive vers Tivoli ou pour traiter un seul fichier. idutilisateur motdepasse Tivoli peut être utilisé avec l'ID utilisateur et le mot de passe indiqués. Ce paramètre est requis pour copier un fichier d'archive vers Tivoli ou pour traiter un tel fichier. Remarque : Si ce paramètre est utilisé, pr0svce doit être démarré avec les droits de superutilisateur. Voir «Sécurisation des produits», à la page 382. tivoliavail 1 rmfixedsegsize Taille de segment maximale par défaut pour les fichiers d'archive sur une unité fixe (c'est-à-dire un disque dur). 0 Le logiciel de l'unité fixe détermine la taille de segment par défaut. (Valeur par défaut) n Taille en méga-octets (9999 Mo au maximum). rmfixedsegsize 0 rmremsegsize Taille de segment maximale par défaut (en mégaoctets) pour les fichiers d'archive sur une unité amovible (par exemple, une disquette, un lecteur zip). 10 Valeur par défaut n Taille en méga-octets (9999 Mo au maximum). rmremsegsize 10 scriptmaxlines Nombre maximal de lignes d'une procédure de mappe de colonne qui sont incluses dans le rapport de processus. 374 IBM InfoSphere Optim : Guide d'installation et de configuration 500 Inclut jusqu'à 500 lignes. (Valeur par défaut) n Nombre maximal de lignes à inclure (jusqu'à 9999 lignes). scriptmaxlines 500 scriptprefixout Option relative au nom de procédure de mappe de colonne dans un rapport de processus. 0 Aucun nom n'est inclus. 1 Un nom de procédure de mappe de colonne est inclus. (Valeur par défaut) Si une procédure de mappe de colonne locale est utilisée dans un processus, un nom est généré sous la forme nomtable.nomcolonne.n pour être inclus dans le rapport. Utilisez les paramètres scriptshowfullcol et scriptshowfulltbl pour formater le nom généré. scriptprefixout 1 scriptshowfullcol Format du nom de colonne utilisé afin de générer un nom pour une procédure de mappe de colonne locale. 0 Utilisation d'un nom de colonne complet. 144 Utilisation des 4 premiers caractères et des 4 derniers caractères d'un nom de colonne. (Valeur par défaut) 1 ln rn Utilisation du nombre de caractères indiqué à partir du début (ln) et de la fin (rn) d'un nom de colonne. scriptshowfullcol 1 3 3 scriptshowfulltbl Format du nom de table utilisé pour générer un nom pour une procédure de mappe de colonne locale. 0 Utilisation d'un nom de table complet. 144 Utilisation des 4 premiers caractères et des 4 derniers caractères d'un nom de table. (Valeur par défaut) 1 ln rn Utilisation du nombre de caractères indiqués à partir du début (ln) et de la fin (rn) d'un nom de table. scriptshowfulltbl 1 6 6 scriptwarnmissing Option de rapport pour les procédures de mappe de colonne manquantes. 0 Exclusion d'un avertissement en cas de procédure de mappe de colonne manquante. 1 Inclusion d'un avertissement en cas de procédure de mappe de colonne manquante. (Valeur par défaut) scriptwarnmissing 1 wormdeviceallowaltret Indicateur pour les paramètres de conservation minimale sur les dispositifs WORM. Indique si des utilisateurs peuvent remplacer des spécifications de configuration pour une unité non réinscriptible à l'aide d'un profil de stockage. 0 Utilisation de l'utilisation non réinscriptible par défaut. Tout paramètre de profil de stockage ou wormdeviceretention utilisé pour la conservation entraîne l'échec du processus. 1 Utilisation des paramètres wormdeviceretention ou les paramètres de substitution de profil de stockage pour la conservation minimale sur les unités non réinscriptibles. (Valeur par défaut) wormdeviceallowaltret 1 Annexe A. Installation et configuration du serveur sous UNIX ou Linux 375 wormdeviceretention Paramètre de conservation minimale par défaut pour les fichiers d'archive copiés sur une unité non réinscriptible. none Aucune période de conservation minimale. (Valeur par défaut) interval Utilisation de tout paramètre wormdevicedays et wormdeviceyears ou de substitution de profil de stockage pour la conservation minimale sur une unité non réinscriptible. L'intervalle de conservation ne peut pas dépasser la date maximale fixée au 01/17/2071 pour une unité non réinscriptible. maximum La date de conservation maximale sur une unité non réinscriptible, 01/17/2071, est appliquée. wormdeviceretention none wormdevicedays Nombre de jours de conservation d'un fichier d'archive copié sur une unité non réinscriptible. Cette valeur et celle du paramètre wormdeviceyears déterminent la période de conservation lorsque le paramètre wormdeviceretention ou le paramètre de substitution de profil de stockage indique un intervalle pour la conservation des fichiers sur une unité non réinscriptible. 0 Valeur par défaut. Le fichier peut être supprimé à tout moment de l'unité non réinscriptible. n Nombre de jours (999 au maximum) de conservation du fichier. wormdevicedays 60 wormdeviceyears Nombre d'années de conservation d'un fichier d'archive copié sur une unité non réinscriptible. Cette valeur et celle du paramètre wormdevicedays déterminent la période de conservation lorsque le paramètre wormdeviceretention ou le paramètre de substitution de profil de stockage indique un intervalle pour la conservation d'un fichier sur une unité non réinscriptible. 0 Valeur par défaut. Le fichier peut être supprimé à tout moment de l'unité non réinscriptible. n Nombre d'années de conservation du fichier. wormdeviceyears 20 sybaseunchain Optim s'exécute normalement en mode avec enchaînement. Cependant, la connexion doit s'effectuer en mode sans enchaînement pour assurer la prise en charge d'une procédure mémorisée Sybase ASE exécutée en mode sans enchaînement si cette dernière est déclenchée dans un processus de ligne de commande en vue d'insérer, restaurer ou supprimer des données Sybase ASE. active Les processus doivent être exécutés en mode sans enchaînement. inactive Les processus doivent être exécutés en mode normal (avec enchaînement). (Valeur par défaut) defaultactive Par défaut, la case à cocher Run in Unchained Mode de Personal Options est disponible et sélectionnée. Les processus d'insertion, de restauration et de suppression sont exécutés en mode sans enchaînement sauf si la case à cocher Run in Unchained Mode n'est pas sélectionnée dans Personal Options. defaultinactive Par défaut, la case à cocher Run in Unchained Mode dans Personal Options est 376 IBM InfoSphere Optim : Guide d'installation et de configuration disponible et non sélectionnée. Les processus d'insertion, de restauration et de suppression sont exécutés en mode normal, sauf si la case à cocher Run in Unchained Mode dans Personal Options est sélectionnée. sybaseunchain active uncommittedread Option d'activation de l'extraction des lignes non validées de la base de données au cours d'un processus d'archivage ou d'extraction. Vous pouvez extraire des lignes non validées de tables particulières de la définition d'accès ou de toutes les tables. La sélection de cette option pour des tables pour lesquelles des problèmes de performance ont été identifiés accroît la vitesse de vos processus d'archivage ou d'extraction. active Extraction automatique des lignes non validées à partir de chaque table dans la définition d'accès au cours de tous les processus d'archivage ou d'extraction. inactive Extraction automatique uniquement des lignes non validées à partir de chaque table dans la définition d'accès au cours de tous les processus d'archivage ou d'extraction. (Valeur par défaut.) defaultactive L'option Uncommitted Read de l'éditeur de définition d'accès est disponible et sélectionnée par défaut. Les lignes non validées sont extraites sauf si cette option n'est pas sélectionnée. defaultinactive L'option Uncommitted Read de l'éditeur de définition d'accès est disponible et désélectionnée par défaut. Les lignes non validées ne sont pas extraites sauf si cette option est sélectionnée. uncommitedread inactive Script de shell RTSETENV Ce fichier est un script conçu pour être inclus dans un script “.profile” ou “.login” utilisateur en vue de définir l'environnement d'exploitation pour le serveur. Le script RTSETENV définit l'environnement de démon de serveur ou de ligne de commande au moment de la connexion. Un exemple est fourni dans le répertoire PSTHOME. L'environnement de système d'exploitation UNIX nécessite certaines variables d'environnement pour créer des paramètres par défaut, le cas échéant : PSTHOME=répertoire [ PSTINFO = [ répertoire ]] [ ORACLE_HOME=[ répertoire ] ] [ TNS_ADMIN=[ répertoire ] ] [RTORACLELIB = [répertoire]] [ DB2CODEPAGE=n ] [RTDB2PROFILE = [répertoire]] [SYBASE = [répertoire]] [RTSYBASELIB = [répertoire]] [INFORMIXDIR = [répertoire]] [ INFORMIXSERVER=serveur ] [INFORMIXSQLHOSTS = [répertoire]] Variables d'environnement PSTHOME Emplacement d'Optim. PSTHOME=/opt/IBM/Optim Annexe A. Installation et configuration du serveur sous UNIX ou Linux 377 PSTINFO Emplacement des fichiers d'informations de processus pour Optim (toutes installations). Si cette variable d'environnement n'est pas définie, sa valeur par défaut est la suivante : PSTINFO=/var/tmp/rt4s Définissez cette variable si vous n'avez pas accès au répertoire /var/tmp ou si vous voulez diriger les informations de processus vers un autre emplacement. Remarque : Toutes les installations d'Optim doivent pointer sur le même emplacement. ORACLE_HOME Emplacement d'Oracle. ORACLE_HOME=/opt/oracle TNS_ADMIN Emplacement du fichier tnsnames.ora. TNS_ADMIN=/opt/oracle RTORACLELIB Emplacement des objets partagés d'API Oracle. RTORACLELIB=${ORACLE_HOME}/lib DB2CODEPAGE Page de codes pour DB2. DB2CODEPAGE=1252 RTDB2PROFILE Emplacement de l'environnement de script DB2, db2profile. RTDB2PROFILE=/opt/db2ad81/sqllib SYBASE Emplacement de Sybase ASE. SYBASE=/opt/sybase RTSYBASELIB Emplacement des objets partagés d'API Sybase ASE. SYBASE=/opt/sybase/syb12/OCS-12_0/lib INFORMIXDIR Emplacement d'Informix. INFORMIXDIR=/opt/informix INFORMIXSERVER Nom du serveur Informix lorsque le produit a été configuré. INFORMIXSQLHOSTS Emplacement de SQLHOSTS Informix. INFORMIXSQLHOSTS=${INFORMIXDIR} /sqlhosts Script de shell RTSERVER Le script de shell RTSERVER se trouve dans le répertoire /sbin lequel est subordonné au répertoire d'installation d'Optim. Ce script de shell contient des commandes qui peuvent être utiles pour gérer le processus serveur. Il n'est généralement pas nécessaire de modifier le script RTSERVER. Vous devez cependant modifier le script si le serveur est installé dans un répertoire autre que le répertoire par défaut, /opt/IBM/Optim, ou s'il va être exécuté sous un compte utilisateur non superutilisateur. Le script contient des zones permettant de modifier les variables d'environnement suivantes : v Définissez PSTHOME=${PSTHOME:répertoire/rt} pour définir le répertoire contenant le serveur. 378 IBM InfoSphere Optim : Guide d'installation et de configuration v Définissez PSTUSER=${PSTUSER:utilisateur} pour identifier un utilisateur non superutilisateur. Arguments Les arguments RTSERVER définissent l'opération à effectuer comme suit. rtserver start Démarrage du serveur en arrière-plan. Les sorties stdout et stderr générées par le serveur sont écrites dans un fichier appelé pr0svce.out situé dans le répertoire temp lequel est subordonné au répertoire d'installation Optim. rtserver stop Arrêt de l'exécution d'une instance de serveur. Le serveur s'arrête une fois les processus terminés. rtserver kill Suppression d'une instance de serveur en cours d'exécution. Le serveur est arrêté immédiatement même si des processus sont en cours d'exécution. rtserver update Relecture du fichier de configuration lorsque les processus sont terminés. Cette commande permet de modifier le fichier de configuration sans redémarrer le serveur. rtserver list Affiche la liste de tous les processus en cours d'exécution sur le serveur. La liste inclut l'ID de processus, le nom de l'ordinateur qui délègue le processus, le répertoire Optim actif pour le processus, le type de processus (archivage, extraction, etc.), le nom de la demande de processus, l'heure de début du processus et la durée d'exécution. rtserver verify server Vérifiez les paramètres du fichier de configuration pstserv utilisés pour configurer le système en vue d'exécuter le serveur. rtserver verify local Vérifiez les paramètres du fichier de configuration pstlocal qui fournissent des paramètres pour le fonctionnement en local, à l'aide de la ligne de commande. Script de shell RT4S Le script de shell RT4S est utilisé pour démarrer ou arrêter le serveur à partir du traitement init(1) et doit être exécuté uniquement dans le cadre de la procédure d'amorçage système. Il n'est généralement pas nécessaire de modifier le script RT4S. Vous devez cependant modifier le script RT4S si le serveur est installé dans un répertoire autre que le répertoire par défaut, /opt/IBM/Optim/rt, ou si ce dernier va être exécuté sous un compte utilisateur non superutilisateur. Le script contient des zones permettant de modifier les variables d'environnement suivantes : v Définissez PSTHOME=${PSTHOME:répertoire/rt} pour définir le répertoire contenant le serveur. v Définissez PSTUSER=${PSTUSER:utilisateur} pour identifier un utilisateur non superutilisateur. Liens symboliques Un lien symbolique permet de pointer un nom de fichier d'un répertoire sur un fichier dans un autre répertoire. Pour démarrer et arrêter le serveur dans le cadre du traitement init, vous devez créer des liens symboliques au script RT4S dans les répertoires suivants : v rc2.d, 2 correspondant au niveau d'exécution pour le démarrage v rc1.d, 1 correspondant au niveau d'exécution pour l'arrêt L'emplacement des répertoires rc2.d et rc1.d dépend de la plateforme: v Sous Solaris et Linux, l'emplacement est /etc. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 379 v Sous HP-UX, l'emplacement est /sbin. v Sous AIX, l'emplacement est /etc/rc.d. Utilisez la commande link pour créer des liens symboliques comme suit : ln -s fichierréel nomlien. fichierréel Fichier sur lequel pointe un lien symbolique. Dans ce cas, indiquez RT4S. nomlien Nom d'un lien symbolique utilisé pour pointer sur un fichier. Dans ce cas, pointez les liens S99RT4S et K07RT4S sur RT4S. Solaris ou Linux Pour démarrer et arrêter le serveur pendant le traitement de l'initialisation de Solaris ou de Linux, créez des liens symboliques vers le script RT4S dans les répertoires /etc/rc2.d et /etc/rc1.d. 1. Connectez-vous en tant que superutilisateur. 2. Dans la console, entrez les commandes suivantes : ln -s ln -s /opt/IBM/Optim/rt/sbin/rt4s /opt/IBM/Optim/rt/sbin/rt4s /etc/rc2.d/S99rt4s /etc/rc1.d/K07rt4s HP-UX Pour démarrer et arrêter le serveur pendant le traitement de l'initialisation HP-UX, créez des liens symboliques vers le script RT4S dans les répertoires /sbin/rc2.d et /sbin/rc1.d. 1. Connectez-vous en tant que superutilisateur. 2. Dans la console, entrez les commandes suivantes : ln -s ln -s /opt/IBM/Optim/rt/sbin/rt4s /opt/IBM/Optim/rt/sbin/rt4s /sbin/rc2.d/S99rt4s /sbin/rc1.d/K07rt4s AIX Pour démarrer et arrêter le serveur pendant le traitement de l'initialisation AIX, créez des liens symboliques vers le script RT4S dans les répertoires /etc/rc.d/rc2.d et /etc/rc.d/rc1.d. 1. Connectez-vous en tant que superutilisateur. 2. Dans la console, entrez les commandes suivantes : ln -s ln -s /opt/IBM/Optim/rt/sbin/rt4s /opt/IBM/Optim/rt/sbin/rt4s /etc/rc.d/rc2.d/S99rt4s /etc/rc.d/rc1.d/K07rt4s Fichier de conversion LOCALE.CONF Le fichier LOCALE.CONF fournit des informations de conversion d'environnement local entre plateformes. Un exemple de fichier LOCALE.CONF est fourni dans le sous-répertoire /etc du répertoire PSTHOME. Utilisez la zone située à la fin de ce fichier pour indiquer les informations de conversion d'environnement local supplémentaires entre ou dans les plateformes. Pour cela, utilisez le format suivant : LocaleA LocaleB Maintenance et performances Les commandes suivantes peuvent être utilisées de manière générale pour démarrer, arrêter et gérer pr0svce, le démon de serveur. Ces commandes sont uniques pour le serveur sous UNIX. Remarque : Un seul argument de ligne de commande peut être présenté à la fois. Un argument doit être précédé d'un tiret (-) ou d'une barre oblique (/). 380 IBM InfoSphere Optim : Guide d'installation et de configuration pr0svce -h Affichage de l'aide. pr0svce -s [ id1 ] Arrêt de pr0svce après les dernières déconnexions de clients. id1 ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette zone vide pour arrêter les démons démarrés sous le compte connecté. pr0svce -u [ id1 ] Nouveau chargement du fichier de configuration pour pr0svce. id1 ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette zone vide pour charger à nouveau les démons démarrés sous le compte connecté. pr0svce -d [ id1 ] Affichage de toutes les instances de pr0svce dans le système. Cette commande peut être exécutée sous le compte superutilisateur ou tout compte utilisateur afin de déterminer si pr0svce est en cours d'exécution. id1 ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette zone vide afin d'afficher tous les démons pour tous les utilisateurs. pr0svce -l [ id1 ] Affichage de la liste des processus actifs et des clients connectés à pr0svce. L'ID de processus est affiché pour chaque client et peut être référencé dans la commande -c (cancel client). id1 ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette zone vide afin d'afficher la liste de tous les démons pour tous les utilisateurs. pr0svce -k [ id1 ] Fermeture de pr0svce sans attendre la déconnexion des clients. Utilisez cette commande uniquement lorsque l'arrêt normal (-s) ne fonctionne pas. Les fichiers ouverts (y compris le fichier de trace) sont tronqués au niveau des dernières données écrites en mémoire tampon et les processus SVER client doivent être identifiés et supprimés un par un. id1 ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette zone vide pour fermer tous les démons démarrés sous le compte connecté. pr0svce -daemon Démarrage de pr0svce comme processus d'arrière-plan. Pour exécuter pr0svce en tant que processus d'arrière-plan entrez la commande : nohup pr0svce -daemon >nomFichierSortie 2>&1 & Avec cette commande tous les signaux d'arrêt sont ignorés et les flux de sortie standard (stdout) d'erreurs standard (stderr) sont dirigés vers le fichier outfilename, avec ajout de stderr à stdout. pr0svce -c { id client | ALL } | [ id1 ] Annulation des processus client. id client Indiquez le nom du client, d'ID du processus client ou le terme ALL. id1 Indiquez l'ID de processus, l'ID utilisateur ou le noeud final identifiant pr0svce ou laissez cette zone vide afin d'annuler tous les clients pour tous les démons démarrés sous le compte connecté. pr0svce -v nom fichier configuration Validation du contenu d'un fichier de configuration et exit. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 381 nom fichier configuration Nom de fichier de configuration valide. Si vous n'indiquez pas de nom de fichier de configuration, le serveur normal est validé. Fichiers temporaires Vous devez arrêter tous les processus Optim avant de supprimer certains fichiers dans le répertoire /tmp. Optim exige qu'aucun des fichiers suivants ne soit supprimé tant qu'un processus Optim (par exemple, pr0svce, pr0cmnd, etc.) est en cours d'exécution : v Les répertoires dont le nom commence par “Mw_” ou les fichiers, ouverts ou fermés, qu'il contient. v Les fichiers, ouverts ou fermés, dont le nom commence par “Mw”. v Les fichiers, ouverts ou fermés, dont le nom commence par “regss”. Même si les fichiers sont de type ‘s,' ils peuvent être supprimés en toute sécurité après l'arrêt des processus Optim. De plus, vous devez arrêter tous les processus Optim avant de supprimer watchdog, mwrpcss ou regss, et avant d'arrêter mwadm. Optim écrit les fichiers journaux et d'erreur dans le répertoire /tmp/softech pendant l'installation. Ces fichiers peuvent fournir des informations de diagnostic en cas d'échec du programme d'installation. Lorsque vous avez confirmation que l'installation a bien été effectuée vous pouvez la supprimer en toute sécurité. Sécurisation des produits et des fichiers de configuration Cette section fournit des instructions sur le moyen d'optimiser la protection sur les systèmes UNIX lors de l'installation et de l'exécution d'Optim. Elle décrit également le programme (pr0pass) de chiffrement des paramètres dans les fichiers de configuration. Sécurisation des produits Cette section explique comment obtenir la meilleure protection sur les systèmes UNIX lors de l'installation et l'exécution d'Optim. Installation UNIX permet de restreindre les droits en lecture et en écriture ou d'exécuter un droit pour un utilisateur, des membres d'un groupe ou des membres de tout autre groupe. Par conséquent, pour “limiter” Optim, un administrateur peut : v Créer un groupe pour des comptes utilisateur avec le droit d'exécution d'Optim. v Créer dans ce groupe un compte utilisateur afin d'être le “propriétaire” désigné d'Optim avec des droits d'accès complets. v Installer Optim en étant connecté comme propriétaire et créer le répertoire d'installation comme sous-répertoire du répertoire de base. Dans ce scénario, les valeurs système par défaut classiques pour le masque de création de fichier permettant uniquement au propriétaire d'écrire dans le répertoire d'installation, les sous-répertoires et dans les fichiers qu'ils contiennent, alors que les comptes utilisateur du groupe peuvent exécuter Optim et écrire dans les sous-répertoires temporaires et de données qui contiennent les données issues du traitement. La création du répertoire d'installation dans le répertoire de base empêche les utilisateurs externes au groupe d'exécuter Optim. Un autre méthode pour empêcher des utilisateurs externes au groupe d'exécuter les logiciels consiste à modifier les droits à l'aide de la commande chmod comme suit : chmod o-rwx <répertoire--installation> 382 IBM InfoSphere Optim : Guide d'installation et de configuration Comptes utilisateur Avant tout traitement vous devez définir tous les comptes utilisateur. Si vous modifiez des comptes utilisateur après avoir exécuté des processus, il se peut que vous ne puissiez plus accéder aux fichiers générés antérieurement. Par exemple, un processus de restauration utilisant Centera ou NetWorker comme ID utilisateur actif lorsque le fichier est rappelé à partir d'une unité de sauvegarde et lorsqu'il est supprimé du disque une fois la période de conservation indiquée écoulée. Utilisez les informations suivantes pour déterminer les ID utilisateur à indiquer pour chaque paramètre. Le compte utilisateur sous lequel le démon pr0svce est démarré, par exemple, celui qui est connecté lorsque pr0svce est démarré) doit disposer de droits d'accès en écriture sur le répertoire temporaire Optim et de droits d'accès en lecture sur le fichier pstserv.cfg. Lorsque vous définissez des comptes utilisateur supplémentaires, tenez compte des configurations de paramètre ci-après dans les fichiers de configuration car elles affectent les données d'identification sous lesquelles est exécuté le démon pr0svce, ainsi que les données d'identification présentées pour exécuter un processus et accéder aux fichiers en cours de processus. filelogon Le paramètre filelogon indique la source des données d'identification pour les processus. Sauf si vous remplacez le comportement de l'annulation de masque à l'aide du paramètre de configuration filemode, les fichiers de sortie (fichiers d'extraction, d'archivage et de contrôle) héritent des droits d'accès aux fichiers standard du compte utilisateur sous lequel est effectué le traitement. Par conséquent, si vous utilisez le paramètre client filelogon, un processus peut accéder aux fichiers non créés sous son propre compte utilisateur et peut ouvrir des fichiers uniquement en fonction des droits d'accès aux fichiers, ce qui inclut l'accès aux fichiers en réseau. Cependant, si vous utilisez le paramètre local filelogon ou le paramètre server idutilisateurmotdepasse filelogon, tout paramètre qui accède à un fichier créé par tout autre processus et tout répertoire auquel s'effectue l'accès doit être accessible en écriture par le compte utilisateur sous lequel s'effectue le traitement. Les paramètres acceptés sont les suivants : local Le processus s'exécute sous le compte utilisateur utilisé pour démarrer le démon pr0svce. client Le processus s'exécute sous le compte utilisateur indiqué dans l'onglet Server de Personal Options pour le client Windows initial ou pour les données d'identification serveur de substitution indiquées dans le fichier pstlocal.cfg. server idutilisateur motdepasse Le processus s'exécute sous les données d'identification fournies avec le paramètre de serveur. Remarque : Les paramètres client ou serveur requièrent des droits de superutilisateur pour le compte utilisateur utilisé pour démarrer le démon, contrairement à un paramètre local. tivoliavail idutilisateur motdepasse Le paramètre tivoliavail fournit les données d'identification pour l'accès physique aux ressources Tivoli. Le paramètre filelogon définit les données d'identification présentées pour l'accès aux fichiers d'archive générés par Tivoli. Les paramètres acceptés sont les suivants : 1 Présente les données d'identification utilisées en vue de démarrer le démon pr0svce pour l'accès physique aux ressources Tivoli. 0 Les ressources Tivoli ne sont pas utilisées. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 383 Remarque : Un paramètre 1 idutilisateur motdepasse requiert des droits de superutilisateur pour le compte utilisateur utilisé pour démarrer le démon pr0svce. webserver Le paramètre webserver s'applique uniquement à la solution CRM Amdocs Optim. Pour plus d'informations, reportez-vous à la documentation Tomcat. Les paramètres acceptés sont les suivants : 1 Présente les données d'identification utilisées en vue de démarrer le démon pr0svce pour l'accès aux fichiers d'archive via le paramètre webserver. 0 L'accès via webserver n'est pas utilisé. Remarque : Un paramètre 1 idutilisateur motdepasse requiert des droits de superutilisateur pour le compte utilisateur utilisé pour démarrer le démon pr0svce. Lorsque vous définissez des comptes utilisateur et des droits d'accès aux fichiers, notez que le démon pr0svce et le compte utilisateur sous lequel il est exécuté doivent pouvoir accéder au fichier contenant les informations relatives aux démons actifs afin d'effectuer une action sur le démon (par exemple, l'arrêter ou le supprimer). Le fichier est conservé dans le répertoire désigné par la variable d'environnement PSTINFO. (Voir «Script de shell RTSETENV», à la page 377 pour plus d'informations sur la variable d'environnement PSTINFO.) Exécution Si le fichier de configuration inclut les paramètres “filelogon local”, tivoliavail ou webserver sans données d'identification explicites, le processus utilise les droits d'accès du compte utilisateur sous lequel le démon pr0svce a été démarré. Par conséquent, si vous démarrez le démon pr0svce en tant que superutilisateur, la demande sera exécutée avec les données d'identification de superutilisateur. Si vous démarrez le démon pr0svce sous un compte utilisateur dans le groupe, la demande sera exécutée sous les données d'identification de ce compte. Il est généralement préférable d'éviter l'exécution du démon pr0svce avec des droits d'accès de superutilisateur. Cependant, comme indiqué précédemment, vous devez exécuter le démon pr0svce avec des droits de superutilisateur lorsque certains paramètres du fichier pstserv.cfg ou pstlocal.cfg (fichier de configuration) sont définis. Les paramètres qui nécessitent les droits d'accès de superutilisateur sont les suivants : v v v v filelogon client filelogon server idutilisateur motdepasse tivoliavail true idutilisateur motdepasse webserver true idutilisateur motdepasse (pour les utilisateurs Optim-AMD uniquement) Avant d'exécuter un processus auquel s'appliquent un ou plusieurs de ces paramètres, pr0svce valide le compte utilisateur et le mot de passe entrants. Le processus est alors exécuté sous les données d'identification fournies dans le fichier de configuration. Si pr0svce doit exécuter un processus avec des droits de superutilisateur, il est conseillé d'inclure un “idutilisateur motdepassefilelogon server” (plutôt que “filelogon client” ou “filelogon local”) et les paramètres limitaccess dans le fichier de configuration afin de protéger votre système contre des processus qui, disposant de données d'identification de superutilisateur, peuvent accéder à tous les fichiers du système. Sécurisation des fichiers de configuration Cette section décrit le programme (pr0pass) utilisé en vue de chiffrer les paramètres pour les mots de passe dans les fichiers de configuration. 384 IBM InfoSphere Optim : Guide d'installation et de configuration Si l'administrateur a défini des droits d'accès aux fichiers selon la procédure décrite dans «Sécurisation des produits», à la page 382, seul le propriétaire, les membres du groupe incluant le propriétaire et le superutilisateur peuvent voir (lire) les fichiers de configuration, et mettre à jour (écrire dans) les fichiers de configuration. Le compte utilisateur utilisé pour démarrer pr0svce doit disposer de droits d'accès en écriture sur le fichier pstserv.cfg, tandis que l'utilitaire de ligne de commande (pr0cmnd) doit disposer des droits d'accès en écriture sur le fichier pstlocal.cfg. (Pour plus d'informations sur les fichiers de configuration, reportez-vous aux fichiers «Fichier de configuration Pstserv», à la page 353 et «Fichier de configuration Pstlocal pour l'utilitaire de ligne de commande», à la page 364.) Fichier de mots de passe Les paramètres des deux fichiers de configuration peuvent inclure des ID utilisateur système (par exemple, filelogon, webserver, server et tivoliavail), des éléments de connexion SGBD (par exemple, pstdir et dbalias) et des mots de passe. Afin de sécuriser les mots de passe pour les paramètres de configuration vous pouvez utiliser un fichier de mots de passe chiffré, distinct des fichiers de configuration. Le programme pr0pass gère le fichier de mots de passe, les mots de passe de chiffrement pour les paramètres des fichiers de configuration. Par défaut, le fichier de mots de passe est installé dans le sous-répertoire /etc/pstpass du répertoire PSTHOME. Cependant, vous pouvez remplacer l'emplacement et le nom du fichier en indiquant le chemin d'accès complet et le nom de fichier dans la variable d'environnement PSTPASS. (La variable d'environnement PSTPASS est décrite dans la section «Script de shell RTSETENV», à la page 377.) Les utilisateurs qui peuvent démarrer pr0svce ou exécuter pr0cmnd ou pr0coms doivent disposer des droits d'accès en lecture sur le fichier de mots de passe, et les utilisateurs qui utilisent pr0pass doivent être autorisés à écrire dans le fichier de mots de passe. Remarque : Ne déplacez pas le fichier de mots de passe vers un autre système car cela l'endommagerait. Pour utiliser des mots de passe chiffrés : v Exécutez pr0pass à partir de la ligne de commande afin d'ajouter les mots de passe. Vous devez être connecté au répertoire d'installation en tant que propriétaire, en tant qu'utilisateur dans le groupe limité ou en tant que superutilisateur. v Dans les fichiers de configuration, entrez un point d'interrogation (?) pour que le mot de passe soit extrait à partir du fichier de mots de passe. Commandes La présente section décrit les commandes que vous pouvez utiliser avec un fichier de mots de passe. Les actions de ligne de commande suivantes sont fournies pour vous aider à modifier un fichier de mots de passes chiffré. pr0pass -l Afficher le type, le nom et l'ID utilisateur pour les mots de passe dans le fichier. pr0pass -h pr0pass -? Affiche l'aide pour le programme pr0pass. pr0pass -a type nom idutilisateur motdepasse Ajoute une entrée de mot de passe. Le mot de passe est chiffré jusqu'à sa transmission au système SGBD ou au système pour validation. type Un type de mot de passe valide : filelogon webserver server Annexe A. Installation et configuration du serveur sous UNIX ou Linux 385 tivoliavail pstdir dbalias user Remarque : "User" n'est pas un paramètre d'un fichier de configuration ; il fait référence à tout ID utilisateur système. Indiquez le type de paramètre "user" pour tout paramètre faisant référence à un compte utilisateur système. Si le type est pstdir, la valeur par défaut "%" indique tout répertoire Optim. Si le type est dbalias, utilisez le format pstdir:dbalias. La valeur par défaut "%" indique tout répertoire Optim ou alias de base de données, par exemple : %:%, pstdir:% ou %:dbalias. nom Nom du paramètre de fichier de configuration. Les noms qui ne sont associés à aucun autre type sont de type système ; indiquez "%" pour la valeur du nom pour empêcher toute erreur. idutilisateur L'ID utilisateur est utilisé pour vérifier que le mot de passe correspond au nom du paramètre. Pour protéger les modifications apportées au fichier de mots de passe ou au fichier de configuration, les deux mots clés doivent concorder. motdepasse Mot de passe associé à l'ID utilisateur. Remarque : Si vous n'entrez pas de mot de passe dans la ligne de commande, pr0pass vous invite à l'indiquer. pr0pass -d type nomidutilisateur Suppression d'une entrée de mot de passe. type Un type de mot de passe valide : filelogon webserver server tivoliavail pstdir dbalias user nom Nom du paramètre de fichier de configuration. Remarque : Utilisez le caractère générique "%" comme pour l'ajout d'une entrée de mot de passe. idutilisateur ID utilisateur permettant de vérifier que le mot de passe correspond au nom de paramètre. Pour protéger les modifications apportées au fichier de mots de passe ou au fichier de configuration, les deux mots clés doivent concorder. Exemples Cette section fournit des exemples d'utilisation de la commande Add. Les exemples suivants illustrent l'utilisation de la commande Add pour le programme pr0pass avec indication de mots de passe dans le fichier de configuration. 1. Afin de coder le mot de passe pour le répertoire Optim, PSTDIR1, créez un mot de passe, comme suit. pr0pass -a pstdir pstdir1 myuserid mypassword 386 IBM InfoSphere Optim : Guide d'installation et de configuration Dans le fichier de configuration relatif à PSTDIR1, indiquez le mot de passe sous la forme d'un point d'interrogation (?) : pstdir pstdir1 Oracle 8.0 schema connectstr * myuserid ? 2. Afin de coder le mot de passe pour DBALIAS, indiquez le répertoire Optim auquel il appartient et le nom de l'alias de base de données : pr0pass -a dbalias pstdir1:dbalias1 myuserid mypassword Puis, dans le fichier de configuration, indiquez : dbalias pstdir1 dbalias1 connectstr myuserid ? 3. Afin de coder un mot de passe unique pour un compte utilisateur particulier en vue d'accéder à un répertoire Optim ou à un alias de base de données, utilisez un signe de pourcentage (%) pour le nom. Par exemple : pr0pass -a pstdir % myuserid mypassword pr0pass -a dbalias %:% myuserid mypassword Dans cet exemple, un mot de passe est fourni pour les paramètres suivants du fichier de configuration : pstdir pstdir1 Oracle 8.0 schema connectstr * myuserid ? pstdir pstdir2 Oracle 8.0 schema connectstr * myuserid ? dbalias pstdir1 dbalias1 connectstr myuserid ? dbalias pstdir1 dbalias2 connectstr myuserid ? dbalias pstdir2 dbalias3 connectstr myuserid ? Vous ne devez pas indiquer de mot de passe pour ces paramètres dans le fichier de configuration : pstdir pstdir3 Oracle 8.0 schema connectstr * otherid ? dbalias pstdir1 dbalias3 connectstr * otherid ? Protection du fichier de mots de passe Cette section explique comment protéger le fichier de mots de passe. Par défaut, le propriétaire et le superutilisateur on un accès en écriture au fichier de mots de passe et peuvent utiliser les commandes, pr0pass -a ou pr0pass -d, pour mettre à jour le fichier de mots de passe. Pour permettre aux autres membres du groupe de mettre à jour le fichier de mots de passe, vous devez utiliser la commande chmod pour modifier les droits d'accès au fichier de mots de passe. Par exemple, la commande ci-après ajoute des droits d'accès en écriture au groupe pour le fichier pstpass. chmod g+w <répinstall>/etc/pstpass Ceci permet aux membres du groupe de gérer des mots de passe pour leurs comptes. Cependant, si des membres du groupe autres que le propriétaire ont des droits d'accès en écriture, tout utilisateur du groupe peut supprimer un mot de passe ou le fichier de mots de passe, au risque de désactiver le produit ou d'avoir à entrer à nouveau tous les mots de passe affectés. Protection des fichiers de configuration Cette section explique comment protéger les fichiers de mots de passe. Il est recommandé d'autoriser uniquement le propriétaire ou le superutilisateur à mettre à jour les fichiers de configuration. La maintenance du fichier de configuration ne nécessite pas de connaître les mots de passe réels si des membres du groupe sont autorisés à mettre à jour le fichier de mots de passe car le caractère "?" peut être indiqué pour les mots de passe. Remarque : Les membres du groupe qui peuvent modifier le fichier de configuration peuvent obtenir des droits d'accès supplémentaires au répertoire Optim ou à l'alias de base de données, ou exécuter des processus client sous n'importe quel identificateur. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 387 Exit Optim dans UNIX Optim inclut un mécanisme permettant d'utiliser un exit personnalisé en vue d'appliquer une couche de sécurité supplémentaire à Optim, pour étendre le haut niveau de sécurité déjà inclus dans le produit et répondre aux exigences de sécurité imposées par les règlements de votre entreprise ou imposés par la législation. L'intégration de cette couche de sécurité supplémentaire est effectuée via un exit fourni par le client, qui identifie les utilisateurs habilités à utiliser Optim et les exécutables que chacun d'eux peut utiliser. Les exits fournis par le client sont appelés exits fournis par l'utilisateur dans Optim afin de les différencier de l'exit par défaut fourni avec Optim. L'exit Optim par défaut autorise toutes les demandes par tous les utilisateurs, dans les limites de sécurité définies pour chaque utilisateur ou groupe d'utilisateurs via la fonction de sécurité intégrée à Optim. L'exit par défaut est destiné aux clients qui n'ont pas besoin d'utiliser un exit fourni par l'utilisateur, bien qu'il puisse également être utilisé comme solution temporaire jusqu'à la création d'un exit personnalisé. Si vous utilisez l'exit par défaut, la sécurité utilisateur Optim fonctionne comme avant la version 6.5. Si vous mettez en oeuvre un exit fournit par l'utilisateur, ce dernier étend la fonction de sécurité déjà intégrée à Optim. Remarque : Un exit fourni par l'utilisateur peut également être utilisé pour d'autres fonctions, telles celles permettant de gérer des comptes utilisateur, surveiller l'activité utilisateur, forcer l'expiration des sessions inactives, auditer l'utilisation du produit et remplacer les données d'identification associées aux droits utilisateur. Quel que soit l'exit utilisé (par exemple, l'exit par défaut ou votre propre exit) vous devez le “signer” pour pouvoir utiliser Optim. Une fois l'exit signé, il est appelé par Optim au moment de l'initialisation et à différents “points d'exit” dans le programme afin de déterminer si Optim doit poursuivre avec la tâche qu'il est sur le point d'exécuter. Un point d'exit dans un programme est un point dans un programme à partir duquel une routine d'exit peut prendre le contrôle et effectuer certaines options externes. Avec l'exit, vous pouvez : v Voir l'activité d'un utilisateur donné à différents points d'une logique de programme. v Vérifier que la demande de l'utilisateur répond aux normes de votre entreprise. v Modifier la demande, si nécessaire, pour respecter les normes de votre entreprise ou interdire le demande. Optim appellera l'exit à chaque point d'exit afin de s'assurer que la demande de l'utilisateur respecte les normes de votre entreprise, par exemple, que l'utilisateur est autorisé à exécuter un exécutable particulier. Le premier d'exit survient lorsque l'utilisateur lance Optim. Si vous utilisez l'exit pour fournir la sécurité externe, ce point d'exit détermine si l'utilisateur est autorisé à accéder au produit. Si c'est le cas, il peut poursuivre, sinon, Optim met fin à la session de l'utilisateur après avoir affiché un message d'erreur. (La liste complète des points d'exit Optim est fournie dans le manuel Optim Initialization Exit Programmer's Guide.) A partir de la version 6.5 d'Optim, un exit signé doit exister pour utiliser Optim ; il peut s'agit de l'exit Optim par défaut ou d'un exit fourni par l'utilisateur. Pour signer un exit vous devez indiquer les données d'identification de la société fournies à votre organisation avec Optim. Ces données d'identification sont l'ID de société, le nom et le mot de passe fournis par Optim. Le processus d'installation Optim demandera automatiquement ces données d'identification au moment de l'installation, pour vous permettre de signer un exit. Remarque : Si vous disposez du droit d'accès en écriture sur le répertoire bin Optim et des données d'identification d'entreprise appropriées, vous pouvez passer d'un exit à un autre à tout moment après l'installation en signant un nouvel exit. Vous pouvez passer de l'exit par défaut à un exit fourni par 388 IBM InfoSphere Optim : Guide d'installation et de configuration l'utilisateur (ou inversement) ou passer d'un exit fourni par l'utilisateur à un autre. (Si vous passez à un exit fourni par l'utilisateur vous devez compiler, lier et copier cet exit dans le répertoire bin pour pouvoir le signer.) Dans un environnement UNIX vous pouvez signer l'exit par défaut uniquement pendant l'installation. Si vous voulez signer un exit fourni par l'utilisateur vous devez exécuter un fichier de script opmusign à la suite de l'installation. (Un autre fichier de script est disponible pour revenir à l'exit par défaut à partir d'un exit fourni par l'utilisateur, le cas échéant.) Pour plus d'informations, voir «Signature d'un exit dans UNIX - Red Hat Linux 3 ou Solaris 8», à la page 390. L'exit Optim par défaut est fourni non signé pour faire en sorte que : v Il soit signé par un utilisateur avec les donnés d'identification de société appropriées. v La personne qui signe l'exit par défaut est autorisée à choisir de l'utiliser, contrairement à un exit fourni par l'utilisateur. Ceci a son importance car l'exit par défaut renvoie un code “continue” à chaque point d'exit. Par conséquent, si l'exit par défaut fourni était signé, toutes les vérifications de sécurité seraient ignorées ainsi que les fonctionnalités supplémentaires incluses dans votre exit fourni par l'utilisateur (si vous en avez déjà créé un). Ecriture de votre propre exit Si vous voulez utiliser la fonctionnalité disponible via un exit fourni par l'utilisateur vous devez écrire votre propre exit. Pour écrire un exit fourni par l'utilisateur vous devez : 1. Déterminer la fonction que doit exécuter l'exit. 2. Déterminer quels sont, parmi les points d'exit Optim appelant votre exit, ceux adaptés à l'action que vous projetez d'effectuer. 3. Ecrire le code approprié pour répondre à ces points d'exit dans votre exit fourni par l'utilisateur. Après avoir créé un exit vous devez le compiler, le lier et le copier dans le répertoire bin dans lequel Optim est installé pour pouvoir le signer. Il en va de même lorsque vous modifiez un exit. S'il n'existe aucun exit signé, vous ne pouvez pas utiliser Optim. (Pour plus d'informations sur la création d'un exit fourni par l'utilisateur reportez-vous au manuel Optim Initialization Exit Programmer's Guide.) Conditions préalables à la signature d'un exit fourni par l'utilisateur Si vous voulez utiliser votre propre exit défini par l'utilisateur, un certain nombre de conditions doivent être respectées. v Le nom du module lié au chargement d'exit doit être approprié pour votre plateforme : Plateforme Nom du fichier de module lié Windows opmexit.dll AIX, Solaris, Linux libopmexit.so HPUX libopmexit.sl v Vous devez copier le fichier d'exit dans le répertoire bin avant d'exécuter le script opmusign dans UNIX. (Le script opmusign est utilisé pour la signature d'un exit défini par l'utilisateur, alors que le script opmdsign sert à décrire l'exit Optim par défaut.) v Le fichier d'exit doit exister dans le répertoire bin et être signé à chaque installation d'Optim. Par conséquent, chaque fois que vous installez Optim dans un répertoire, un exit signé doit exister dans le répertoire bin.(Si vous installez une nouvelle version d'Optim sur une version précédente vous devez recopier l'exit dans le répertoire et le signer une nouvelle fois ou signer l'exit par défaut.) Annexe A. Installation et configuration du serveur sous UNIX ou Linux 389 Signature requise après chaque installation A la différence de la fonction de sécurité Optim qui doit être initialisée une fois pour chaque répertoire Optim vous devez signer un exit chaque fois que vous installez Optim sur une machine. De plus, lorsque vous effectuez une mise à niveau vers une nouvelle version Optim vous devez signer un exit valide pour chaque installation Optim pour pouvoir utiliser Optim. C'est également le cas si vous réinstallez Optim. Chaque fois que vous remplacez un exécutable d'exit signé (par exemple, opmexit.dll, libopmexit.so ou libopmexit.sl) par une autre version de cet exit vous devez signer l'exit mis à jour pour utiliser Optim. C'est le cas même si l'exécutable a précédemment été signé (par exemple, dans une autre installation ou copié à partir de la sauvegarde d'un exit signé). Signature d'un exit dans UNIX - Red Hat Linux 3 ou Solaris 8 A la différence de Windows, UNIX n'inclut pas de programme de configuration pour signer un exit. Il existe cependant trois manières de signer l'exit par défaut dans UNIX, et deux pour signer un exit fournit par l'utilisateur dans UNIX. Exit par défaut dans UNIX - Red Hat Linux 3 ou Solaris 8 L'exit par défaut peut être signé de trois manières dans UNIX. 1. Le programme d'installation Optim permet de signer l'exit par défaut dans le cadre du processus d'installation, selon la procédure décrite plus avant dans cette annexe. (Si vous voulez signer un exit fourni par l'utilisateur, vous devez exécuter manuellement un fichier de script une fois l'installation terminée.) 2. Le fichier de script opmdsign situé dans le répertoire rt/sbin. Vous pouvez exécuter ce script à tout moment après l'installation pour passer à l'exit par défaut Optim. (La lettre “d” dans un nom de script indique qu'il est utilisé pour signer l'exit par défaut.) 3. Programme pr0sign. Exit fourni par l'utilisateur dans UNIX - Red Hat Linux 3 ou Solaris 8 Il existe deux manières de signer un exit fourni par l'utilisateur sous UNIX. 1. Fichier de script opmusign situé dans le répertoire rt/sbin. Vous pouvez exécuter ce script à tout moment après l'installation pour passer à un exit fourni par l'utilisateur. (La lettre “u” dans le nom du script indique qu'il est utilisé pour signer un exit indiqué par l'utilisateur.) 2. Programme pr0sign. Vous pouvez utiliser le programme pr0sign pour signer l'exit par défaut ou un exit fourni par l'utilisateur. Avant d'exécuter le programme pr0sign, cependant, vous devez vous assurer que l'environnement est configuré. Les scripts opmdsign et opmusign configurent l'environnement et appellent le programme pr0sign. Vous devez signer un exit pour chaque installation d'Optim sur un serveur UNIX. Si vous copiez un exit signé entre deux installations, vous devez le signer à nouveau sur l'installation cible. Boîte de dialogue Invalid Credentials Specified - Red Hat Linux 3 ou Solaris 8 Si, lorsque vous avez signé un exit et que les données d'identification de la société que vous avez indiqués sont incorrectes, une boîte de dialogue Invalid Credentials Specified s'affiche. Ceci se produit généralement si vous n'avez pas utilisé la bonne casse pour les données d'identification (par exemple, des majuscules au lieu de minuscules) ou si vous n'avez pas entré le nom de votre société dans le format spécifié. Par exemple, si le “nom de société” attribué à votre entreprise est en minuscules (par exemple, “société abc”), vous devez l'entrer intégralement en minuscules ; sinon, la boîte de dialogue indiquée s'affiche. 390 IBM InfoSphere Optim : Guide d'installation et de configuration Si la boîte de dialogue Invalid Credentials indiquée s'affiche, cliquez sur Next pour afficher à nouveau la boîte de dialogue Optim Exit. Puis, répétez le processus de signature en entrant les données d'identification de votre société dans un format correct. Si nécessaire, reportez-vous données d'identification de la société qui vous ont été fournies avec Optim pour vérifier si le format est correct. Boîte de dialogue Sign Optim Exit Failed - Red Hat Linux 3 or Solaris 8 La boîte de dialogue Sign Optim Exit Failed signale les erreurs relatives aux exits. Par exemple, si le module Optim utilisé pour vérifier la signature d'un exit est altéré ou manquant, la boîte de dialogue Sign Optim Exit Failed s'affiche. Remarque : La boîte de dialogue Invalid Credentials Specified affiche les erreurs liées aux données d'identification indiquées lors de la signature d'un exit. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 391 Il est à remarquer, cependant, que cette boîte de dialogue indique uniquement qu'une erreur non spécifiée est survenue dans le processus de signature. Les informations détaillées relatives à l'erreur réelle apparaissent dans une fenêtre d'éditeur de texte séparée lorsque vous cliquez sur Next. Optim extraira les informations relatives à l'erreur à partir d'un fichier pr0sign.txt, comme le montre l'exemple ci-après. Dans l'exemple précédent, le processus de signature a échoué parce que le module utilisé pour vérifier les données utilisateur est manquant. (Ces informations affichées dans l'éditeur de texte sont enregistrées dans le fichier pr0sign.txt du répertoire rt/temp pour que vous puissiez vous y référer ultérieurement.) Optim affichera la boîte de dialogue Sign Optim Exit avec la fenêtre d'éditeur de texte pour vous permettre d'effectuer une des actions suivantes : v Si vous parvenez à résoudre l'erreur, vous pouvez signer l'exit. 392 IBM InfoSphere Optim : Guide d'installation et de configuration v Si vous ne pouvez pas résoudre l'erreur, sélectionnez No en réponse à la question “Do you want to sign the default Optim Exit,” et cliquez sur Next. Après avoir installé Optim, vous pouvez corriger le problème à l'origine de l'erreur puis signer l'exit que vous voulez utiliser en exécutant : – le fichier de script opmdsign pour signer l'exit par défaut, ou – script opmusign de signature d'un exit fourni par l'utilisateur que vous créez. Signature de l'exit par défaut après une installation Après l'installation d'Optim, deux options sont disponibles dans UNIX pour signer l'exit par défaut (s'il ne l'a pas été pendant l'installation). v Exécutez le fichier de script opmdsign, situé dans le répertoire rt/sbin. (La lettre ‘d' dans un nom de script indique qu'il est utilisé pour signer l'exit par défaut.) v Relancez la configuration mais ne sélectionnez aucun composant pour l'installation. Exécutez le script opmdsign Cette section explique comment exécuter le script opmdsign. Pendant l'installation, Optim place le fichier de script, opmdsign, dans le répertoire rt/sbin. Lorsque vous utilisez le programme de configuration pour signer l'exit par défaut, il lance ce fichier de script afin de définir l'environnement et d'appeler pr0sign. Vous pouvez également exécuter le fichier de script opmdsign à tout moment après l'installation pour signer l'exit par défaut. Avant cela, assurez-vous qu'aucun processus Optim n'est en cours d'exécution. La syntaxe relative à opmdsign est la suivante : opmdsign répertoire_installation/rt [ID société] [nom [mot de passe] ] répertoire_installation/rt Sous-répertoire rt ajouté à votre répertoire d'installation. ID société ID à six chiffres affecté à votre entreprise. Name Nom attribué à votre entreprise. mot de passe Mot de passe attribué à votre entreprise. v Ces paramètres doivent être entrés dans l'ordre où ils sont présentés ci-dessus. v Le paramètre de répertoire d'installation (répertoire_installation/rt) est requis ; les autres paramètres (ID société, nom et mot de passe) sont facultatifs. v Si vous indiquez un nom, vous devez également indiquer un ID de société. v Si le nom de société comporte des espaces, entrez le nom entre guillemets, par exemple "société exemple”. v Si vous indiquez un mot de passe, vous devez également spécifier l'ID de société et le nom. L'exemple suivant montre trois exemples différents d'utilisation du script opmdsign pour signer l'exit par défaut, suivant l'installation d'Optim. Dans les trois exemples, le chemin d'accès au répertoire d'installation Optim est /users/roberts/rtinstalled. Signature opmdsign - Exemple 1 Cette section inclut un exemple de signature de l'exit par défaut. Utilisez la procédure suivante pour signer l'exit par défaut après l'installation. 1. Arrêtez le serveur Optim s'il est en cours d'exécution. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 393 2. Modifiez le répertoire /users/roberts/rtinstalled/rt. Notez le sous-répertoire “rt” ajouté au répertoire d'installation ; ceci est obligatoire. 3. Exécutez le script opmdsign dans le sous-répertoire rt/sbin et indiquez le répertoire de travail présent. Dans l'exemple suivant, l'utilisateur a indiqué la variable système `pwd` pour indiquer que /users/roberts/rtinstalled/rt est le répertoire de travail courant. (La variable `pwd` a le même effet que l'indication du chemin complet au répertoire.) Remarque : Dans l'exemple ci-dessus, le paramètre "pr0sign -d" affiché sur la troisième ligne a été généré par le script de signature afin d'indiquer que le script par défaut est signé. 4. Entrez les données d'identification de votre société lorsque vous y êtes invité. Vos données d'identification de société sont constituées de l'ID de société, du nom et du mot de passe attribués à votre organisation lorsque vous avez reçu Optim. Les trois entrées sont sensibles à la casse et vous devez les indiquer dans le format qui vous a été fourni. Appuyez sur Entrée après chaque invite pour afficher la nouvelle invite. Après avoir indiqué votre ID de société, par exemple, appuyez sur Entrée pour afficher l'invite de nom. 394 IBM InfoSphere Optim : Guide d'installation et de configuration Remarque : Il se peut que l'orthographe et la ponctuation du nom attribué à votre entreprise ne corresponde pas à celle du nom réel de l'entreprise. Signature opmdsign - Exemple 2 Comme dans l'exemple 1, arrêtez le serveur Optim s'il est en cours d'exécution puis indique les répertoires de manière explicite comme indiqué sur la première ligne de l'exemple suivant. Signature opmdsign - Exemple 3 Cette section inclut un autre exemple de signature de l'exit par défaut. Effectuez les étapes 1 et 2 dans l'exemple 1 (arrêt du serveur Optim s'il est en cours d'exécution et accès au répertoire /users/roberts/rtinstalled/rt). Exécutez ensuite le script opmdsign dans le sous-répertoire rt/sbin mais indiquez tous les paramètres de manière explicite en plaçant le nom de la société entre guillemets, comme indiqué ci-après. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 395 Relance de l'installation - Red Hat Linux 3 ou Solaris 8 Cette section explique comment relancer l'installation. Si vous disposez du DVD d'installation ou d'une image, relancez l'installation. Lorsque la boîte de dialogue suivante s'affiche, désélectionnez les cases à cocher pour tous les composants, comme indiqué ci-après, pour ignorer l'installation et passer à la boîte de dialogue Sign Optim Exit. Signature d'un exit fourni par l'utilisateur dans UNIX - Red Hat Linux 3 ou Solaris 8 Cette section explique comme signer un exit fourni par l'utilisateur dans UNIX. Si votre entreprise requiert la fonctionnalité supplémentaire disponible via un exit fourni par l'utilisateur, vous pouvez créer votre propre exit puis le signer comme votre propre exit Optim. (Pour plus d'informations sur la façon d'écrire un exit, voir le manuel Optim Initialization Exit Programmer's Guide.) 396 IBM InfoSphere Optim : Guide d'installation et de configuration Prérequis pour les exits fournis par l'utilisateur Cette section décrit les prérequis pour les exits fournis par les utilisateurs. Pour pouvoir signer un exit fourni par l'utilisateur vous devez : 1. Compiler votre exit fourni par l'utilisateur et créer une bibliothèque de chargement appelée libopmexit.so (sous AIX, Solaris et Linux) ou liboptmexit.sl (sous HP-UX). 2. Vérifier que le serveur Optim n'est pas en cours d'exécution ; s'il ne l'est pas, arrêtez-le. 3. Copier le fichier libopmexit.so ou libopmexit.sl dans le répertoire rt/bin, ce qui remplace le fichier existant, le cas échéant. Exécuter le script opmusign Cette section explique comment exécuter le script opmusign. Lors de l'installation, Optim place le fichier de script, opmusign, dans le répertoire rt/sbin. Vous pouvez exécuter le script opmusign à tout moment après l'installation en vue de signer un exit fourni par l'utilisateur. (Dans le nom de script, la lettre “u” indique qu'il est utilisé pour signer un exit indiqué par l'utilisateur.) La syntaxe du script opmusign est la suivante : opmusign répertoire_installation/rt [ID société] [nom [mot de passe] ] répertoire_installation/rt Sous-répertoire rt ajouté à votre répertoire d'installation. ID société ID à six chiffres attribué à votre entreprise. Name Nom attribué à votre entreprise. Mot de passe Mot de passe attribué à votre entreprise. v Ces paramètres doivent être entrés dans l'ordre où ils sont présentés ci-dessus. v Le paramètre de répertoire d'installation (répertoire_installation/rt) est requis ; les autres paramètres (ID, nom et mot de passe) sont facultatifs. v Si vous indiquez un nom vous devez également spécifier un ID de société. v Si le nom de société comporte des espaces, entrez le nom entre guillemets, par exemple "société exemple”. v Si vous indiquez un mot de passe, vous devez également spécifier l'ID de société et le nom. Les exemples suivants montrent trois différentes manières d'utiliser le script opmusign pour signer un exit fourni par l'utilisateur, après l'installation d'Optim. Dans les trois exemples, le chemin d'accès au répertoire d'installation Optim est /users/roberts/rtinstalled. Signature opmusign - Exemple 1 Cette section inclut un exemple de signature d'un exit fourni par l'utilisateur. Pour signer votre exit fourni par l'utilisateur après l'installation : 1. Arrêtez le serveur Optim s'il est en cours d'exécution. 2. Accédez au répertoire /users/roberts/rtinstalled/rt. Notez le sous-répertoire “rt” ajouté au répertoire d'installation : obligatoire. 3. Exécutez le script opmusign dans le sous-répertoire rt/sbin et indiquez le répertoire de travail présent. Dans l'exemple suivant, l'utilisateur a spécifié la variable système `pwd` en vue d'indiquer que /users/roberts/rtinstalled/rt est le répertoire de travail présent. (La variable `pwd` a le même effet que l'indication du chemin d'accès complet au répertoire.) Annexe A. Installation et configuration du serveur sous UNIX ou Linux 397 Remarque : Dans l'exemple précédent, le paramètre “pr0sign -s” affiché sur la troisième ligne a été généré par le script de signature pour indiquer qu'un script fourni par l'utilisateur a été signé. 4. Entrez les données d'identification de la société lorsque vous y êtes invité. Vos données d'identification de société sont constituées de l'ID de société, du nom et du mot de passe attribués à votre organisation lorsque vous avez reçu Optim. Les trois entrées sont sensibles à la casse et vous devez les indiquer dans le format qui vous a été fourni. Appuyez sur Entrée après chaque invite pour afficher l'invite suivante. Après avoir indiqué votre ID de société, par exemple, appuyez sur Entrée pour afficher l'invite de nom. Il se peut que l'orthographe et la ponctuation du nom attribué à votre société ne correspondent pas à ceux du nom réel de votre société. 398 IBM InfoSphere Optim : Guide d'installation et de configuration Signature opmusign - Exemple 3 Cette section fournit un autre exemple de signature d'un exit fourni par l'utilisateur. Comme dans l'exemple 1, arrêtez le serveur Optim s'il est en cours d'exécution puis indiquez les répertoires de manière explicite, comme indiqué dans la première ligne de l'exemple suivant. Signature opmusign - Exemple 3 Cette section fournit un autre exemple de signature d'un exit fourni par l'utilisateur. Effectuez les étapes 1 et 2 du premier exemple, (arrêt du serveur Optim s'il est en cours d'exécution et accès au répertoire /users/roberts/rtinstalled/rt). Exécutez ensuite le script opmusign dans le sous-répertoire rt/sbin, mais en indiquant tous les paramètres de manière explicite, en plaçant le nom de société entre guillemets, comme dans l'exemple ci-après. Annexe A. Installation et configuration du serveur sous UNIX ou Linux 399 400 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe B. Données d'identification du serveur Cette section fournit des informations sur les données d'identification utilisées avec la fonction Optim Server (serveur) d'Optim. Le serveur peut être installé et exécuté sur une machine utilisant les versions prises en charge de Windows, Solaris, HP-UX, AIX ou Linux ; par conséquent, cette annexe traite des données d'identification pour toutes les plateformes prises en charge. Les données d'identification identifient de manière unique un utilisateur et incluent : v ID utilisateur v mot de passe v Le domaine (pour Windows uniquement) Les types de données d'identification suivants sont utilisés avec le serveur : v Données d'identification requises pour exécuter le serveur et démarrer les processus Optim. v Données d'identification requises par le système SGBD pour accéder au répertoire Optim et utiliser l'alias de base de données. Données d'identification du serveur Les données d'identification requises par le serveur incluent un ID utilisateur, un mot de passe et un domaine (pour Windows uniquement). Vous devez fournir des données d'identification de serveur pour les utilisateurs suivants : v Compte utilisateur sous lequel s'exécute le serveur. v Compte utilisateur sous lequel s'exécutent les processus Optim. Au moment de l'installation, le serveur est exécuté par défaut sous le compte du système local et Optim effectue le traitement avec les données d'identification issues du poste de travail utilisé initialement. Le compte de système local est réservé aux services disposant d'un accès intégral à la machine locale. Cependant, le compte de système local ne peut pas accéder à des unités réseau mappées. Vous pouvez fournir d'autres données d'identification de serveur dans l'onglet Startup et l'onglet Security de l'applet Optim Server Settings et dans l'onglet Server de Personal Options. Pour UNIX ou Linux vous pouvez indiquer des données d'identification de serveur à l'aide du paramètre filelogon du fichier de configuration pstserv (pstserv.cfg) et du paramètre de serveur du fichier de configuration pstlocal (pstlocal.cfg). Remarque : Pour plus d'informations sur l'applet Optim Server Settings, reportez-vous au Chapitre 6, «Configuration du serveur Optim», à la page 149, à la section «Onglet Server», à la page 292 pour les options personnelles et à la section «Configuration», à la page 352 pour les fichiers de configuration sous UNIX et Linux. Données d'identification pour l'exécution du serveur Les données d'identification utilisées pour exécuter le serveur sont déterminées dans Windows par l'onglet Startup de l'applet Optim Server Settings. Si vous n'utilisez pas le compte système local, les données d'identification sont fournies dans les zones User ID, Password et Domain. Sous UNIX ou Linux, les données d'identification sont déterminées par l'ID utilisateur sous lequel le démon de serveur (pr0svce) est exécuté. © Copyright IBM Corp. 1994, 2012 401 Après le démarrage, l'ID utilisateur du serveur peut nécessiter d'autres droits d'accès, suivant que vous utilisez des données d'identification explicites ou des données d'identification client. Pour Windows, les données d'identification de l'onglet Startup de l'applet Optim Server Settings sont ajoutées à la base de données du gestionnaire de contrôle de service. Le compte utilisateur doit avoir au minimum les droits d'accès permettant de se connecter à l'ordinateur local en tant que service. Vous pouvez utilisez la règle de sécurité locale pour accorder ces droits d'accès ou utiliser un compte système local intégré disposant de droits d'accès complet à l'ordinateur local. Pour UNIX ou Linux c'est le compte utilisateur sous lequel le démon de serveur est démarré qui détermine les droits d'accès pour le démon. Si le démon est démarré dans le cadre du traitement INIT, vous devez vous connecter avec l'ID utilisateur approprié avant de lancer le démon ou utiliser l'utilisateur de substitution (SU). Données d'identification pour l'exécution de processus Optim Chaque processus Optim initialisé par un client, en ligne (via un éditeur de demande) ou à partir de l'interface de ligne de commande ou de l'interface ODBC, est exécuté dans son propre processus dans le serveur. Ceci permet de lancer des processus particuliers sous des données d'identification utilisateur explicites et d'exécuter plusieurs processus simultanément sans qu'ils interfèrent. Vous pouvez choisir les données d'identification utilisés pour démarrer ces processus. v Exécuter le processus sous le compte utilisateur qui a été utilisé pour démarrer le serveur. v Exécuter le processus sous un compte utilisateur explicitement désigné, quel que soit le compte utilisé initialement (par exemple, éditeur de demande, interface de ligne de commande ou interface ODBC). v Exécuter le processus sous le compte utilisateur utilisé initialement. Ces données d'identification déterminent l'accès réseau autorisé pour le processus et, pour la fonction Oracle OS Authentication ou le chargeur Informix, l'ID utilisateur utilisé pour l'accès SGBD. Les données d'identification sont vérifiées par le système et doivent inclure un ID utilisateur valide connu du fournisseur de sécurité indiqué. Pour Windows, une connexion réelle est établie pour l'utilisateur indiqué et le processus est lancé sous ces données d'identification comme si l'utilisateur se connectait directement à partir de la console. Pour UNIX ou Linux, l'ID utilisateur et l'ID groupe effectifs pour le processus sont modifiés en fonction des données d'identification indiquées pour l'exécution de processus Optim. Exécution sous les données d'identification de serveur Vous pouvez exécuter des processus avec l'authentification fournies par les données d'identification du serveur. Ceci limite l'accès aux fichiers locaux de la machine serveur ou, au moins, aux fichiers accessibles via les données d'identification du serveur. Sélectionnez les données d'identification de serveur pour les processus comme suit : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option File Input/Output puis la case à cocher Only files local to this Server may be accessed. UNIX ou Linux Pour pstserv.cfg, définissez le paramètre filelogon sur “local.” Lorsque vous utilisez les données d'identification de serveur pour exécuter les processus, notez ce qui suit : v Pour Windows, un service qui s'exécute sous le compte de système local ne peut pas être connecté au réseau. (Pour plus d'informations, voir «Accès de partage de réseau avec la convention de dénomination universelle (Windows)», à la page 404.) 402 IBM InfoSphere Optim : Guide d'installation et de configuration v La fonction Oracle OS Authentication sera exécutée sous l'ID de l'utilisateur qui a lancé le service (Windows) ou via le démon (UNIX ou Linux). Oracle requiert un ID utilisateur connu (défini par un administrateur) ; par conséquent, vous ne pouvez pas utiliser le compte système local pour Windows. Le chargeur Informix, lequel utilise des données d'identification pour l'utilisateur couramment connecté, requiert également un ID utilisateur connu. (Pour plus d'informations, voir «Authentification de système d'exploitation pour Oracle», à la page 405.) v Pour UNIX ou Linux, les points de montage relatifs aux partages ou à l'accès aux fichiers en réseau sont autorisés en fonction des comptes utilisateur ou de groupe effectifs pour le processus. Par conséquent, tous les processus peuvent utiliser les fichiers disponibles pour le compte utilisateur sous lequel le démon de serveur est démarré. (Pour plus d'informations, voir «Accès aux fichiers UNIX ou Linux», à la page 405.) Exécution avec des données d'identification explicites Vous pouvez exécuter des processus sous un compte utilisateur explicite afin de contrôler l'accès réseau et les connexions SGBD qui utilisent le compte pour le processus (pour la fonction Oracle OS Authentication et le chargeur Informix). Vous pouvez utiliser le serveur pour accéder aux répertoires Optim, aux alias de base de données et aux partages réseau non accessibles à des clients particuliers, et simplement restreindre les utilisateurs autorisés à se connecter à la machine serveur. Vous pouvez exiger que les données d'identification de l'applet Optim Server Settings (Windows) ou le fichier pstserv.cfg (UNIX ou Linux) soient utilisés au lieu des données d'identification issues des clients initialement utilisés, comme suit : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option File Input/Output, désélectionnez la case à cocher Only files local to this Server may be accessed et fournissez des données d'identification spécifiques dans les zones User ID, Password et Domain. UNIX ou Linux Pour pstserv.cfg, définissez le paramètre filelogon sur “server” et indiquez un ID utilisateur et un mot de passe explicite. Remarque : Les données d'identification de serveur doivent avoir des droits d'accès spécifiques comme indiqué dans «Droits d'accès au serveur pour des données d'identification de client explicites», à la page 404. Exécution avec les données d'identification client Vous pouvez exécuter des processus sous les données d'identification provenant du poste de travail utilisé pour initialiser le processus. Le processus est exécuté avec les mêmes droits que sur la machine à l'origine du processus en tant que demande LOCAL. Nécessite l'utilisation des données d'identification initiales sur le serveur comme suit : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Client pour l'option File Input/Output. UNIX ou Linux Pour le fichier pstserv.cfg, définissez le paramètre filelogon sur “client”. Vous devez également fournir sur chaque machine initiale les données d'identification pour le serveur. Windows Dans l'onglet Server de Personal Options, entrez les données d'identification pour tous les serveurs (valeur par défaut) ou pour des serveurs particuliers. UNIX ou Linux Dans le fichier pstlocal.cfg, indiquez les données d'identification pour chaque paramètre de serveur. Annexe B. Données d'identification du serveur 403 Remarque : Les données d'identification de serveur doivent avoir des droits d'accès spécifiques comme indiqué dans «Droits d'accès au serveur pour des données d'identification de client explicites». Droits d'accès au serveur pour des données d'identification de client explicites Que vous utilisiez des données d'identification explicites ou des données d'identification de client, les données d'identification de serveur requièrent un certain nombre de droits. Pour Windows, les données d'identification de serveur doivent autoriser la connexion en tant qu'utilisateur pour la création d'une demande de processus. Pour définir ces droits vous devez accéder à la règle de sécurité locale et octroyer les droits d'accès suivants à l'utilisateur. v Agir en tant que partie du système d'exploitation (SeTcbPrivilege) v Augmenter les quotas (SeIncreaseQuotaPrivilege) v Remplacer un jeton de niveau processus (SeAssignPrimaryTokenPrivilege) v Ignorer la vérification transversale (SeChangeNotifyPrivilege) Remarque : Ces droits d'accès sont automatiquement accordés au compte système local. Le remplacement de l'ID utilisateur (indiqué dans l'onglet Security de l'applet Optim Server Settings) et des données d'identification client nécessitent les droits d'accès ci-après. (Notez que, dans certaines installations, vous pouvez accorder ces droits à tous les utilisateurs dans la règle de sécurité locale au lieu d'indiquer des données d'identification pour chaque utilisateur client.) v Connectez-vous en tant que travail par lots (SE_BATCH_LOGON_NAME) Pour UNIX ou Linux, des données d'identification de serveur de type “superutilisateur” sont requises pour modifier l'ID utilisateur et l'ID groupe effectifs. Pendant le démarrage, si le paramètre filelogon est défini sur “client” ou “server”, l'ID utilisateur effectif qui a lancé le démon doit être un “superutilisateur” (zéro). Accès de partage de réseau avec la convention de dénomination universelle (Windows) Les unités mappées ne peuvent pas être utilisées pour des noms de fichier lorsque des processus sont exécutés à partir du serveur car l'unité est mappée uniquement lorsque l'utilisateur est connecté au bureau interactif. Le mappage est supprimé lorsque l'utilisateur ferme la session ou se déconnecte du partage. Par conséquent un fichier qui est valide au moment où la demande est créée peut devenir non valide à tout moment. Pour indiquer des fichiers réseau, utilisez une convention de dénomination universelle au format suivant : \\nomServeur\nomPartage Chaque serveur de fichier doit indiquer les ID utilisateur et les droits d'accès (lecture, écriture, exécution, etc.) pour chacun de ses partages. L'ID utilisateur qui est envoyé à ces serveurs de fichiers est celui utilisé pour exécuter le processus (par exemple, à l'aide des données d'identification de serveur, de données d'identification explicites ou de données d'identification client). Les restrictions ci-après s'appliquent. v Le partage sur le serveur de fichiers peut indiquer l'ID utilisateur issu de ce domaine (ou tout le monde). 404 IBM InfoSphere Optim : Guide d'installation et de configuration v Le partage sur le serveur de fichiers peut indiquer le nom de la machine serveur et l'ID utilisateur (ou tout le monde). v Vous ne pouvez pas indiquer un compte système local sur un serveur de fichiers car aucun nom externe n'est associé à ces données d'identification. Lorsqu'une connexion est établie avec le serveur de fichiers, le compte “invité” (ou anonyme) est utilisé ; par conséquent, le partage de réseau doit indiquer que le compte invité (ou tout le monde) a accès au partage. Accès au registre pour les demandes de processus (Windows) Le composant serveur utilise toujours la ruche de registre Local Machine, laquelle est toujours disponible. Les données d'identification utilisées pour démarrer le processus peuvent être le compte système local, un utilisateur local ou un utilisateur de domaine. Seuls les utilisateurs locaux (ou les utilisateurs de domaine précédemment connectés à la machine serveur) ont une ruche courante ; d'autres utilisateurs utilisent la ruche utilisateur HKEY_USERS\.DEFAULT par défaut à la place. Lorsque la ruche utilisateur par défaut est utilisée, les modifications sont uniquement mises en mémoire cache pour être utilisées avec le processus et ne sont pas enregistrées dans le registre. De même, vous ne pouvez pas faire de la ruche utilisateur par défaut votre ruche utilisateur courante si vous vous connectez au bureau interactif pour le serveur. Ceci est sans incidence pour les processus serveur mais peut poser problème pour les paramètres de registre requis par le système SGBD. Par exemple, Informix requiert certains paramètres de registre qui sont enregistrés dans la ruche utilisateur courante pour l'utilisateur connecté au moment où les utilitaires Informix sont utilisés (SETNET32). Pour corriger ce problème, après avoir corrigé les options vous pouvez les copier dans la ruche utilisateur par défaut à l'aide de l'utilitaire REGCOPY. Vous devez réexécuter l'utilitaire REGCOPY chaque fois que vous modifiez les options. Authentification de système d'exploitation pour Oracle Si vous configurez Oracle pour permettre l'authentification de système d'exploitation (sujet non abordé dans le présent document), Optim doit utiliser l'ID utilisateur courant pour que le processus puisse être utilisé par Oracle. Entrez une barre oblique (/) pour l'ID utilisateur et laissez le mot de passe vide. Accès aux fichiers UNIX ou Linux L'ID utilisateur et l'ID groupe effectif correspondant à un processus déterminent les répertoires, les fichiers ou les points de montage qui sont accessibles. Par défaut, l'utilisateur qui crée un fichier dispose de droits d'accès en lecture et en écriture ; tout autre groupe ou utilisateur dispose uniquement de droits d'accès en lecture. Paramètre filemode Vous pouvez rendre les fichiers créés par le serveur disponibles à d'autres utilisateurs afin d'exécuter le même travail et présenter le même fichier. Le paramètre filemode du fichier pstserv.cfg permet d'accorder des droits d'accès à d'autres utilisateurs. Le paramètre filemode modifie le mode de fichier par défaut pour tout fichier créé par le serveur et vous permet de limiter les droits d'accès en lecture ou en écriture pour un utilisateur, un groupe, ou autre. Répertoire de démarrage du démon Un répertoire créé pendant le démarrage du démon en effectue le suivi à l'échelle du système ce qui permet d'arrêter le démon à partir d'un processus différent. Ce répertoire inclut un fichier pour chaque démon démarré. (Dans les environnements de production, il y a généralement un seul fichier.) Par défaut, un sous-répertoire “rt4s” est créé sous le répertoire “tmp”. Cependant, le démon est souvent exécuté par un utilisateur “restreint” ne disposant pas de droits d'accès dans le répertoire tmp. Pour Annexe B. Données d'identification du serveur 405 éviter cela, vous pouvez définir la variable d'environnement PSTINFO avant de démarrer le démon. Indiquez le chemin d'accès complet à un répertoire sur lequel l'utilisateur qui lance le démon dispose du droit d'accès en écriture. En général, vous devez créer le répertoire préalablement afin de lui octroyer des droits d'utilisateur particuliers. Données d'identification de connexion SGBD Les données de connexion SGBD requises pour accéder au répertoire Optim et utiliser l'alias de base de données incluent un ID utilisateur, un mot de passe et une chaîne de connexion. Si vous utilisez le serveur, vous pouvez indiquer les données d'identification de connexion SGBD à deux emplacements différents : v Dans l'onglet Connections de l'applet Optim Server Settings. v Dans l'onglet Logon de Personal Options. L'emplacement utilisé pour les données d'identification SGBD dépendent des paramètres de l'onglet Security de l'applet Optim Server Settings ou du paramètre pstlogon ou dbaliaslogon du fichier de configuration pstserv (pstserv.cfg) pour UNIX ou Linux. Accès au répertoire Optim Pour utiliser les informations de répertoire Optim à partir du serveur : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option Optim Directories. UNIX ou Linux Pour le fichier pstserv.cfg, définissez le paramètre pstlogon sur “server.” Pour utiliser les informations de répertoire Optim issues de chaque client initial : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Client pour l'option Optim Directories. UNIX ou Linux Pour le fichier pstserv.cfg, définissez le paramètre pstlogon sur “client”. Accès à un alias de base de données Pour utiliser les informations d'alias de base de données à partir du serveur : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option DB Aliases. UNIX ou Linux Pour le fichier pstserv.cfg, définissez le paramètre dbaliaslogon sur “server.” Pour utiliser les informations d'alias de base de données à partir de chaque client initial : Windows Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Client pour l'option DB Aliases. UNIX ou Linux Pour le fichier pstserv.cfg, définissez le paramètre dbaliaslogon sur “client”. 406 IBM InfoSphere Optim : Guide d'installation et de configuration Gestion des données d'identification de connexion SGBD La chaîne de connexion que vous indiquez dans l'applet Optim Server Settings (pour Windows) ou dans le fichier de configuration (pour UNIX ou Linux) est toujours utilisé, que le serveur ou le client soit la source des données d'identification pour l'accès au répertoire Optim et à l'alias de base de données. Vous devez indiquer une chaîne de connexion pour accéder à un répertoire Optim et utiliser un alias de base de données, sinon le processus Optim échouera. Si le serveur est la source des données d'identification de connexion SGBD, indiquez ce qui suit : Windows Dans l'onglet Connection de l'applet Optim Server Settings, indiquez un ID utilisateur, un mot de passe et une chaîne de connexion. UNIX ou Linux Pour le fichier pstlocal.cfg, indiquez un ID utilisateur, un mot de passe et une chaîne de connexion pour les paramètres pstdir et dbalias. Si le client est la source des données d'identification de connexion SGBD, indiquez ce qui suit pour la machine serveur : Windows Dans l'onglet Connection de l'applet Optim Server Settings, indiquez uniquement une chaîne de connexion (ID utilisateur et mot de passe sont ignorés). UNIX ou Linux Dans le fichier pstserv.cfg, indiquez une chaîne de connexion pour les paramètres pstdir et dbalias (les paramètres d'ID utilisateur et de mot de passe sont ignorés). Si le client est la source des données d'identification SGBD, vous devez indiquer ce qui suit pour la machine client : Windows Dans l'onglet Logon de Personal Options, indiquez l'ID utilisateur et le mot de passe. Indiquez également une chaîne de connexion valide pour permettre au client de se connecter au répertoire Optim et d'utiliser l'alias de base de données. UNIX ou Linux Dans le fichier pstlocal.cfg, indiquez un ID utilisateur et un mot de passe pour les paramètres pstdir et dbalias. Indiquez également une chaîne de connexion valide pour permettre au client de se connecter au répertoire Optim et utiliser l'alias de base de données. Annexe B. Données d'identification du serveur 407 408 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe C. Tâches de maintenance de ligne de commande Optim fournit une interface de ligne de commande qui permet d'effectuer certaines tâches de configuration sans avoir recours à l'interface utilisateur graphique pour Optim. Vous pouvez exécuter l'interface de ligne de commande à partir de la ligne de commande dans un fichier de traitement par lots ou à partir d'un autre programme. Tâches de ligne de commande Dans l'interface de ligne de commande, vous pouvez : v Créer un ou plusieurs alias de base de données. v Mettre à jour (actualisation de la signature de base de données) un ou plusieurs alias de base de données. v Appliquer une maintenance à un ou plusieurs alias de base de données. v Appliquer une maintenance à un ou plusieurs répertoires Optim. Les sections suivantes expliquent comment effectuer chacune de ces tâches. Instructions La commande est généralement constituée de PR0CNFG suivi des mots clés et des arguments associés. Vous devez respecter les conditions suivantes : v Tous les mots clés doivent être préfixés par une barre oblique (/) ou un tiret (-) et séparés par un ou plusieurs espaces. N'utilisez pas de virgules. v Les mots clés doivent être séparés des arguments par signe égal (=) ou le signe deux-points (:). v L'utilisation d'un mot clé inapproprié pour le type de traitement peut générer une erreur fatale liée à un conflit de paramètres. v Le mot clé de type SGBD doit précéder le mot clé de version SGBD. Tous les autres mots clés peuvent être indiqués dans n'importe quel ordre. v Si vous utilisez un mot plusieurs fois pour une tâche, la dernière instance s'applique. v Vous pouvez inclure tous les mots clés et les arguments pour une ou plusieurs tâches dans un fichier texte et faire référence à ce fichier de paramètres dans la ligne de commande. v Dans un fichier de paramètres, les mots clés et les arguments relatifs à une tâche peuvent figurer sur une ou plusieurs lignes. Notez que les lignes qui suivent celle contenant le mot clé TASK sont traitées dans la tâche suivante, le cas échéant. v Si un mot clé requis pour une tâche est omis, les valeurs indiquées pour la tâche précédente, ou celles indiquées lors de la dernière exécution du programme de configuration, sont utilisées par défaut. Remarque : Cette fonction peut être particulièrement intéressante pour une série de tâches qui partagent la même configuration pour un ou plusieurs paramètres. v Un argument comportant des espaces doit être placé entre apostrophes ou guillemets. v Pour désélectionner un paramètre, indiquez sa valeurs sous la forme d'une chaîne vide, par exemple, i.e., “ ” . Conventions de Syntaxe Les conventions de syntaxe utilisées pour décrire ces instructions sont énoncées ci-après. © Copyright IBM Corp. 1994, 2012 409 MOT CLE Les mots clés sont affichés en majuscules afin d'être mis en évidence mais ils peuvent être indiqués en majuscules et/ou en minuscules. texte Le texte des variables apparaît en italique. () Délimiteur d'instruction permettant de regrouper une série de qualificatifs pour un paramètre. [] Un mot clé ou un argument facultatif est indiqué entre crochets. {} Une série de paramètres parmi lesquels un seul doit être sélectionné est affichée entre parenthèses. <> Une série de paramètres parmi lesquels aucun paramètre ou un paramètre quelconque peut être sélectionné est placée entre les signes supérieur à et inférieur à. | Sépare des options. Syntaxe et mots clés Cette section décrit la syntaxe et les mots clés de ligne de commande. Syntaxe Utilisez la syntaxe de ligne de commande ci-après. Général PR0CNFG [ /NOLOGO ] /FILE={ nomFichier | /AUTORUN={ TRUE | FALSE | ON | OFF | YES | NO } /GRANTAUTHID={ idUtilisateur | PUBLIC } [/RESPONDFILE=nomFichier ] [ /IGNORE ] Répertoire Optim /PSTDIRNAME={ nomRépPst | répCourant } /PSTDIRID=idRépPst /PSTDIRCONNECTSTR=chaîneConnexionSGBD /PSTDIRPASSWORD=motdepasse /PSTDIRUSERID=idUtilisateur Alias de base de données /DBAACTION={CreateNew | UseExisting } /DBANAME=nomAliasBD /CONNECTSTR=chaîneConnexionSGBD /PASSWORD=motdepasse /PASSWORDREQUIRED={TRUE | FALSE | ON | OFF | YES | NO } /USERID=idUtilisateur /ACCOUNTID=[idCompteTeradata] /DBMSTYPE={ MVSDB2 | INFORMIX | | NETEZZA | ORACLE | SYBASE | SQLSERVER | TERADATA | UDB } /DBMSVERSION=numVersion /DBQUALIFIER=qualBasededonnées /SPSHARE={ TRUE | FALSE | ON | OFF | YES | NO } /DESCRIPTION=“description” /UNICODEDB={ TRUE | FALSE | ON | OFF } /MULTIBYTEDB={ TRUE | FALSE | ON | OFF } Répertoire Optim ou alias de base de données { /SPACTION | /BINDACTION }={ CreateNew | UseExisting } { /SPQUALIFIER | /COLLECTIONNAME }=nom 410 IBM InfoSphere Optim : Guide d'installation et de configuration Tâche TASK={ DB | MAINTPST | MAINTCAT } } Mots clés Cette section décrit les mots clés indiqués dans la syntaxe. Général PR0CNFG Initialisation d'un traitement de ligne de commande. Remarque : le caractère qui suit PR est le nombre 0 (zéro). /NOLOGO Suppression du logo de page d'accueil. /FILE= Source du ou des paramètres. nomfichier Chemin d'accès complet et nom du fichier texte contenant les paramètres relatifs à une ou plusieurs tâches. Les noms de fichier contenant des blancs doivent être placés entre guillemets. paramètres Comme suit. /AUTORUN= Niveau d'intervention de l'utilisateur en cours d'exécution. TRUE, ON ou YES Exécutez le programme de configuration en mode d'exécution automatique ; les fenêtres sont masquées sauf si l'intervention de l'utilisateur est requise pour corriger ou annuler la tâche. Si une erreur ne peut pas être corrigée, le message d'erreur est affiché dans la boîte de dialogue Log. (Valeur par défaut pour un fichier de paramètres.) FALSE, OFF ou NO Exécution normale du programme de configuration avec affichage de toutes les boîtes de dialogue. (Valeur par défaut pour les paramètres de la ligne de commande.) /GRANTAUTHID= Identificateur pour les utilisateurs autorisés. Indiquez un ID utilisateur, un nom de groupe ou Public. Lorsque la valeur Public est indiquée, tous les utilisateurs peuvent exécuter Optim. /RESPONDFILE= Source des valeurs par défaut pour les ID de message lorsque le paramètre AUTORUN=ON est défini. nomfichier Chemin d'accès complet et nom d'un fichier texte. Un exemple de fichier, RESPOND.PST, figurant dans le répertoire RT/BIN peut être modifié et utilisé selon les besoins. Les noms de fichier contenant des blancs doivent être placés entre guillemets. /IGNORE Commence un commentaire ou permet d'ignorer des paramètres. Tous les paramètres qui suivent et placés sur la même ligne n'ont pas d'impact sur le traitement. Répertoire Optim /PSTDIRNAME= Répertoire Optim pour la tâche. Annexe C. Tâches de maintenance de ligne de commande 411 nomRépertoirePst Nom du répertoire Optim répCourant Répertoire Optim courant (valeur par défaut). /PSTDIRID= Identificateur qui préfixe les noms de table de répertoire Optim. IdRépPst Nom de schéma, ID de créateur ou ID de propriétaire relatif aux tables de répertoire Optim. /PSTDIRCONNECTSTR= Connexion au répertoire Optim. chaîneConnexionSgbd Nom permettant d'accéder à la base de données contenant le répertoire Optim. /PSTDIRPASSWORD= Mot de passe de connexion. motdepasse Une valeur est requise si l'option Always Prompt for Password est active pour le répertoire Optim. /PSTDIRUSERID= Compte utilisateur avec le droit d'accès SGBD permettant de se connecter. IdUtilisateur Si le paramètre /TASK=MAINTPST est défini, le compte utilisateur doit disposer du droit, via des privilèges ou des rôles, de créer les tables de catalogue les modules, les plans ou les procédures sous l'identificateur de table approprié. Alias de base de données /DBAACTION= Indicateur de traitement pour l'alias de base de données. CreateNew Création d'un alias de base de données appelé DBANAME. UseExisting Utilisation de l'alias de base de données indiqué par DBANAME. /DBANAME= Nom d'un alias de base de données. nomAliasBasededonnées Requis si le paramètre /TASK=DB ou /TASK=MAINTCAT est défini. /CONNECTSTR= Chaîne de connexion pour la base de données associée à l'alias de base de données. chaîneConnexionSgbd Requis si le paramètre /TASK=DB ou /TASK=MAINTCAT est défini. /PASSWORD= Mot de passe de connexion. motdepasse Requis si l'option Always Prompt for Password est active pour l'alias de base de données ou si un alias de base de données est créé à l'aide du paramètre /TASK=DB. 412 IBM InfoSphere Optim : Guide d'installation et de configuration /PASSWORDREQUIRED= Requiert toujours une option de mot de passe pour un nouvel alias de base de données (/TASK=DB). Le mot clé est ignoré pour un alias de base de données existant. TRUE, ON ou YES Mot de passe toujours requis. FALSE, OFF ou NO Enregistrement du mot de passe dans le registre. /USERID= Compte utilisateur avec le droit SGBD permettant de se connecter à une base de données associée à l'alias de base de données. Ce paramètre est requis si l'option Always Prompt for Password est active pour l'alias de base de données ou si un alias de base de données est créé à l'aide du paramètre /TASK=DB. idUtilisateur Si le paramètre /TASK=DB est défini et si vous créez un nouvel alias de base de données /TASK=MAINTCAT, le compte utilisateur doit disposer du droit d'accès permettant, via des privilèges système ou des rôles, de créer les tables et de cataloguer les modules, plans ou procédures sous l'identificateur de table approprié. /ACCOUNTID= Si le paramètre /USERID est indiqué pour un utilisateur de base de données Teradata, vous pouvez indiquer, facultativement, l'ID de compte Teradata indiqué par /USERID. /DBMSTYPE= Système SGBD associé à l'alias de base de données. Requis si le paramètre /TASK=DB est défini. MVSDB2 pour DB2 MVS SYBASE pour Sybase INFORMIX pour Informix NETEZZA pour Netezza ORACLE pour Oracle SQLSERVER pour SQL Server TERADATA pour Teradata UDB pour DB2 LUW /DBMSVERSION= Version du système SGBD associé à l'alias de base de données. Le paramètre /DBMSVERSION doit suivre /DBMSTYPE. numVersion Requis si le paramètre /TASK=DB est requis. /DBQUALIFIER= Nom de base de données. qualBasededonnées Requis si les paramètres /TASK=DB et DBMS sont définis sur Sybase ASE, SQL Server ou Informix. /SPSHARE= Indicateur de partage de procédures mémorisées pour plusieurs alias de base de données Sybase ASE ou SQL Server lorsque le paramètre /TASK=DB est défini. TRUE, ON ou YES Les procédures mémorisées sont partagées. Pour Sybase, les procédures mémorisées sont enregistrées dans les procédures sybsysprocs de base de données Sybase ASE spéciales. Pour SQL Server, les procédures mémorisées sont enregistrées dans la base de données MASTER. Le document Microsoft SQL Server contient une instruction de mise en garde Annexe C. Tâches de maintenance de ligne de commande 413 pour la création de procédures mémorisées dans la base de données MASTER. Vous devez tenir compte des implications liées au partage de procédures mémorisées pour SQL Server avant de poursuivre. FALSE, OFF ou NO Les procédures mémorisées ne sont pas partagées. /DESCRIPTION= Description facultative pour un alias de base de données. (/TASK=DB) “description” 1 à 40 caractères, et placée entre guillemets. /UNICODEDB= Enregistrement des données de répertoire Optim en format Unicode. TRUE ou ON Enregistrement des données au format Unicode. FALSE ou OFF Pas d'enregistrement des données au format Unicode. /MULTIBYTEDB= Utilisation du codage multi-octets pour l'alias de base de données. TRUE ou ON Utilisation du codage multi-octets. FALSE ou OFF Pas d'utilisation du codage multi-octets. Répertoire Optim ou alias de base de données Les mots clés suivants sont interchangeables et non dépendants du système SGBD. { /SPACTION | /BINDACTION }= Indicateur pour les procédures mémorisées Optim ou les fichiers de liens Optim. CreateNew Création de procédures mémorisées ou de fichiers de liens. UseExisting Utilisation de procédures mémorisées ou de fichiers de liens précédemment chargés. { /SPQUALIFIER | /COLLECTIONNAME }= nom Nom du schéma ou ID de propriétaire des procédures mémorisés ou nom de plan des fichiers de liens. Tâche Le mot clé TASK identifie la tâche à effectuer. Si une tâche est entrée dans la ligne de commande, vous devez indiquer les paramètres sur la même ligne. Lorsque vous utilisez un fichier de paramètres, le mot clé TASK signale la fin d'une liste de paramètres pour une tâche ; les mots clés présents dans les lignes qui suivent un mot clé TASK sont traités dans la tâche suivante, si elle existe, ou sont ignorés si aucun nouveau mot clé TASK n'est trouvé. TASK= Identificateur de tâche comme ci-après. DB Création ou mise à jour d'un alias de base de données unique. MAINTPST Application d'une maintenance à un répertoire Optim unique. 414 IBM InfoSphere Optim : Guide d'installation et de configuration MAINTCAT Application d'une maintenance à un alias de base de données unique. Exemples - Création d'alias de base de données multiples avec un seul répertoire Optim Pour créer plusieurs alias de base de données avec un seul répertoire Optim, la première étape consiste à créer un fichier texte avec les paramètres appropriés pour les tâches. Par exemple, le fichier texte a pour nom C:\Cre_dba.txt. /PSTDirName=ORA_LOCAL /PSTDirUserID=roberts /PSTDirPassword=softech /DBAAction=createnew /DBAName=AUDB_LOCAL /DBMSType=ORACLE /DBMSVERSION=6.1 /ConnectStr=sample /UserID=roberts /Password=robbie /SPAction=createnew /Description="Local ORA V 6.1 Sample" /Task=DB /DBAAction=createnew /DBAName=ASYB_LOCAL /DBMSType=SYBASE /DBMSVERSION=11.9.2 /ConnectStr=roberts /UserID=roberts /Password=robbie /DBQualifier=roberts /SPAction=createnew /SPShare=True /Description="Local Sybase V 11.9.2 roberts" /Task=DB /DBAAction=createnew /DBAName=AROBDB3 /DBMSType=SYBASE /DBMSVersion=11.9.2 /ConnectStr=roberts /UserID=roberts /Password=robbie /DBQualifier=robdb3 /SPAction=Useexisting /SPShare=True /Description="Local Sybase V 11.9.2 robdb3" /Task=DB /DBAAction=createnew /DBAName=AROBDB4 /DBMSType=SYBASE /DBMSVersion=11.9.2 /ConnectStr=roberts /UserID=roberts /Password=robbie /DBQualifier=robdb4 /SPAction=UseExisting /SPShare=True /Description="Local Sybase V 11.9.2 robdb4" /Task=DB Pour effectuer les tâches à partir de la ligne de commande, indiquez : PR0CNFG /FILE=C:\Cre_dba.txt Exemples - Application d'une maintenance à plusieurs alias de base de données Pour appliquer une maintenance à plusieurs alias de base de données, la première étape consiste à créer un fichier texte avec les paramètres appropriés pour les tâches. Par exemple, le fichier texte a pour nom C:\Maint_dba.txt: /PSTDirName=ORA_LOCAL /PSTDirUserID=roberts /PSTDirPassword=softech /DBAAction=useexisting /DBAName=DB_LOCAL /UserID=roberts /PASSWORD=fido /Task=MAINTCAT /DBAAction=useexisting /DBAName=ASYB_LOCAL /Task=MAINTCAT /DBAAction=useexisting /DBAName=AROBDB3 /Task=MAINTCAT /DBAAction=useexisting /DBAName=AROBDB4 /Task=MAINTCAT /DBAAction=useexisting /DBAName=AORA_LOCAL /Task=MAINTCAT /DBAAction=useexisting /DBAName=AMSSQL_LOCAL Annexe C. Tâches de maintenance de ligne de commande 415 /Task=MAINTCAT /DBAAction=useexisting /Task=MAINTCAT /DBAAction=useexisting /Task=MAINTCAT /DBAAction=useexisting /Task=MAINTCAT /DBAName=AIFX_LOCAL /DBAName=AIFX_LOCALNA /DBAName=APSTDSNY Pour effectuer les tâches à partir de la ligne de commande, indiquez : PR0CNFG /FILE=C:\Maint_dba.txt 416 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe D. Sécurité Optim Optim fournit trois types de sécurité. Pour chaque répertoire Optim vous pouvez configurer un ou plusieurs des types de sécurité suivants : sécurité fonctionnelle, sécurité des objets et sécurité des fichiers d'archive. Sécurité fonctionnelle Au niveau plus général de la sécurité Optim, la sécurité fonctionnelle permet de contrôler l'accès utilisateur à l'interface pour les fonctions fournies par Optim. Par exemple, pour un rôle d'administrateur spécialisé conçu pour créer des demandes de processus et des objets requis pour leur exécution, vous pouvez octroyer un accès illimité aux fonctions. Cependant, pour les membres d'un rôle ayant pour seule fonction d'exécuter les demandes de processus prédéfinies, vous pouvez accorder un accès plus limité aux fonctions. Vous pouvez également utiliser la sécurité fonctionnelle pour octroyer l'accès aux éditeurs spécialisés pour l'archivage (demande d'archivage, demande de suppression et demande de restauration) et affecter des utilitaires de maintenance de l'archivage aux membres d'un rôle d'archivage spécialisé, tout en interdisant aux développeurs qui utilisent des fonctions Optim d'accéder à ces éditeurs . L'établissement d'une sécurité fonctionnelle nécessite la modification du domaine de contrôle d'accès (ACD) appelé (Default) afin de définir des rôles et, pour chaque rôle, octroyer ou refuser des droits d'accès fonctionnels. Le domaine de contrôle d'accès (Default) est une définition de sécurité (par exemple, un type d'objet dans le répertoire Optim) et il est créé automatiquement lorsque la sécurité Optim est initialisée. Les droits d'accès fonctionnels sont définis uniquement dans le domaine de contrôle d'accès (Default). Après avoir modifié le domaine de contrôle d'accès (Default), vous devez activer la sécurité fonctionnelle à l'aide du programme de configuration pour que les paramètres de sécurité fonctionnelle prennent effet. Vous pouvez également utiliser la sécurité fonctionnelle pour définir des droits d'association d'objets et déterminer quels sont les domaines de contrôle d'accès qu'un rôle peut associer aux listes de contrôle d'accès utilisées par la sécurité d'objet pour sécuriser les objets. Dans chaque domaine de contrôle d'accès, vous pouvez définir des droits d'association d'objets pour des types d'objet spécifiques. Par exemple, si un domaine de contrôle d'accès refuse à un rôle le droit Associate Archive Requests, le rôle ne peut pas utiliser ce domaine dans une liste de contrôle d'accès qui sécurise une demande d'archivage. Configuration de la sécurité fonctionnelle Cette section explique comment configurer la sécurité fonctionnelle. Pour configurer la sécurité fonctionnelle : 1. A l'aide du programme de configuration, initialisez la sécurité Optim et affectez un administrateur de sécurité en suivant la procédure décrite dans «Sécurité Optim», à la page 125. 2. Modifiez le domaine de contrôle d'accès (Default) pour mapper des rôles aux comptes de réseau. 3. Pour chaque rôle, accordez ou refusez les droits fonctionnels appropriés, et si la sécurité des objets doit également être activée, accordez ou supprimez les droits d'association d'objets appropriés en suivant la procédure décrite dans «Octroi de droits d'accès», à la page 431. 4. A l'aide du programme de configuration, activez la sécurité fonctionnelle en suivant la procédure décrite dans la section relative à la boîte de dialogue «Set Functional Security Option», à la page 186. © Copyright IBM Corp. 1994, 2012 417 Sécurité des objets La sécurité des objets permet de contrôler l'accès à des objets particuliers dans le répertoire Optim à l'aide d'une liste de contrôle d'accès. Tout objet Optim peut être sécurisé en l'associant à une liste de contrôle d'accès. Une liste de contrôle d'accès contient des rôles et octroie ou refuse pour chaque rôle (le cas échéant) des droits de lecture, de mise à jour, de suppression ou d'exécution sur l'objet et la liste de contrôle d'accès. Par exemple, vous pouvez définir une liste de contrôle d'accès pour autoriser les membres d'un rôle un droit de lecture et d'exécution, mais pas d'édition, sur une demande d'archivage spécifique. Optim peut également être configuré pour sécuriser des objets automatiquement afin qu'une liste de contrôle d'accès par défaut (laquelle peut être modifiée) soit définie lorsque l'objet est enregistré dans le répertoire Optim. Remarque : Lorsque la sécurité des objets est activée, la taille du nom complet d'une clé principale et d'une relation est limitée, comme cela est décrit dans le Manuel des éléments communs. Les rôles d'une liste de contrôle d'accès sont définis dans un domaine de contrôle d'accès associé à cette liste. Si la sécurité fonctionnelle est activée, un membre d'un rôle auquel est octroyé le droit d'association d'objets dans un domaine de contrôle d'accès pour un type d'objet (par exemple, le droit Associate Access Definition dans un domaine d'accès) peut utiliser le domaine de contrôle d'accès pour définir des rôles dans une liste de contrôle d'accès pour ce type d'objet. Aucun droit d'association d'objets n'est requis pour utiliser la sécurité des objets ; cependant, ces droits doivent être définis pour sécuriser les objets si la sécurité fonctionnelle et la sécurité des objets sont activées. Lorsqu'un objet est associé à une liste de contrôle d'accès il est considéré comme étant “sécurisé” bien que la sécurité des objets doive être activée pour que la sécurité définie dans la liste de contrôle d'accès soit effective. Les domaines de contrôle d'accès et les définitions d'accès aux fichiers sont automatiquement associés à une liste de contrôle d'accès, que la sécurité des objets ait été activée ou non à l'aide du programme de configuration. Configuration de la sécurité des objets Cette section explique comment configurer la sécurité des objets. Pour configurer la sécurité des objets : 1. A l'aide du programme de configuration, initialisez la sécurité Optim et affectez un administrateur de sécurité en suivant la procédure décrite dans «Sécurité Optim», à la page 125. 2. A l'aide du programme de configuration, activez la sécurité des objets en suivant la procédure décrite dans «Set Optim Object Security Option», à la page 187: v Choix d'affecter ou non, automatiquement, une liste de contrôle d'accès aux objets sélectionnés lorsqu'ils sont enregistrés. v Définition de la liste de contrôle modèle d'accès aux fichiers. 3. Modifiez le domaine de contrôle d'accès (Default) et tout domaine supplémentaire requis pour mapper des rôles aux comptes de réseau. Sécurité des fichiers d'archive La sécurité des fichiers d'archive permet de contrôler l'accès aux données de ces derniers. Par exemple, vous pouvez utiliser la sécurité des fichiers d'archive pour empêcher l'accès aux données d'une table ou d'une colonne spécifique pour la plupart des utilisateurs tout en accordant des droits d'accès aux membres de rôles particuliers pour les mêmes données. Chaque fichier d'archive sécurisé est associé à une définition d'accès de fichier (FAD), laquelle affiche la liste des tables et des colonnes pour lesquelles des droits d'accès sont définis et, pour chaque rôle répertorié, octroie ou refuse des droits d'accès aux données archivées. 418 IBM InfoSphere Optim : Guide d'installation et de configuration La définition de la sécurité des fichiers d'archive nécessite un domaine de contrôle d'accès (ACD) (le domaine Default ou celui que vous créez pour la circonstance) servant de base pour les rôles dans la définition des fichiers d'archive. En plus, vous devez utiliser le programme de configuration pour activer la sécurité des fichiers d'archive. Domaines de contrôle d'accès Le domaine de contrôle d'accès est une définition de sécurité qui sert de base pour tous les niveaux de sécurité Optim. Chaque répertoire Optim pour lequel la sécurité Optim est initialisée contient un domaine de contrôle d'accès appelé Default qui ne peut pas être supprimé. Suivant les besoins de votre installation, vous pouvez créer des domaines de contrôle d'accès supplémentaires ou utiliser uniquement celui défini par défaut. Chaque domaine de contrôle d'accès inclut une liste de rôles. Chaque rôle représente un regroupement logique de comptes utilisateur et de groupe sur votre réseau. Généralement, vous devez attribuer des noms de rôle en vue de transmettre les fonctionnalités des comptes représentés par le rôle. Les noms de rôle peuvent être “GUEST”, “NORMAL” et “SUPER”. Les comptes utilisateur et de groupe sont mappés sur un ou plusieurs rôles, selon le cas. Les spécifications de rôle du domaine de contrôle d'accès (Default) sont référencés pour la sécurité fonctionnelle, si elle est activée pour le répertoire Optim. En outre, les spécifications de rôle dans le domaine de contrôle d'accès Default ou un autre, sont référencées par des listes de contrôle d'accès (servant à sécuriser des objets) et se voient octroyer des droits en vue d'accéder à l'objet ou au fichier d'archive. Liste de contrôle d'accès La liste de contrôle d'accès est un objet Optim servant de base à la sécurité des objets. Les paramètres de liste d'accès déterminent la capacité d'un rôle à effectuer des actions (telles que lecture, mise à jour ou suppression)sur l'objet et la liste de contrôle d'accès pour l'objet simultanément. Chaque domaine de contrôle d'accès, définition d'accès aux fichiers et objet Optim a une liste de contrôle d'accès unique. Définition d'accès aux fichiers La définition d'accès aux fichiers constitue la base de la sécurité des fichiers d'archive. Tous les fichiers d'archive générés par l'exécution d'une demande d'archive faisant référence à une définition d'accès aux fichiers sont sécurisés par cette dernière. Annexe D. Sécurité Optim 419 Diagramme de sécurité Le diagramme ci-après illustre les fonctions de sécurité Optim. Le domaine de contrôle d'accès (Default), un objet du répertoire Optim constitue le pivot des trois niveaux de la sécurité Optim. Dans le domaine de contrôle d'accès (Default) les rôles nommés de manière arbitraire sont liés aux comptes de réseau utilisés comme connexions lors de l'exécution de tâches. Sécurité fonctionnelle Le domaine de contrôle d'accès (Default) octroie et refuse de manière sélective des droits de sécurité fonctionnelle pour des rôles afin de fournir l'accès approprié à l'interface et aux fonctions. Par exemple, un membre d'un rôle susceptible d'exécuter une demande d'archivage en ligne doit avoir le droit Invoke Archive Request Editor, alors qu'un membre d'un rôle susceptible de créer une demande d'archivage sécurisée doit disposer des droits d'accès Create Archive Request et Associate Archive Request. Sécurité des objets Les objets sécurisés (incluant les domaines de contrôle d'accès et les définitions d'accès aux fichiers) ont une liste de contrôle d'accès qui octroie ou refuse les droits de lecture, de mise à jour, de suppression et d'exécution sur un sous-ensemble de rôles définis dans le domaine de contrôle d'accès (Default). (Vous avez le choix de définir ces rôles dans un domaine de contrôle d'accès spécialisé et non dans le domaine Default.) Dans l'exemple, les listes de contrôle d'accès pour les demandes d'archivage et de restauration doivent octroyer un droit d'exécution (execute) sur les rôles amenés à exécuter ces demandes. Sécurité des fichiers d'archive Une définition d'accès aux fichiers définit les règles de sécurité pour les données d'un ou plusieurs fichiers d'archive créés par une demande d'archive dans laquelle elle est référencée. La domaine de 420 IBM InfoSphere Optim : Guide d'installation et de configuration contrôle d'accès du diagramme peut octroyer un accès aux données archivées dans des tables et des colonnes particulières et refuser l'accès aux données d'autres tables et colonnes. Le compte de connexion utilisé pour exécuter la demande de restauration doit être représenté dans le domaine de contrôle d'accès par un rôle disposant de l'accès nécessaire aux données archivées. Configuration de la sécurité Pour utiliser la sécurité Optim, vous devez l'initialiser pour le répertoire Optim, affecter un administrateur de sécurité et activer les fonctions de sécurité qui seront utilisées par votre site. Pour initialiser la sécurité Optim et affecter un administrateur de sécurité, utilisez une des options du menu Tasks dans le programme de configuration : v Configure the First Workstation v Configure Security for an Optim Directory v Create/Update Optim Directory v Configure Options Pour activer ou désactiver les fonctions de sécurité, sélectionnez Configure Security for an Optim Directory dans le menu Tasks du programme de configuration. Pour plus d'informations, voir «Configure Security for an Optim Directory», à la page 183. Configuration de la sécurité des fichiers d'archive Cette section explique comment définir la sécurité des fichiers d'archive. Pour définir la sécurité des fichiers d'archive : 1. A l'aide du programme de configuration initialisez la sécurité Optim et affectez un administrateur de sécurité en suivant la procédure décrite dans «Sécurité Optim», à la page 125. 2. A l'aide du programme de configuration, activez la sécurité des fichiers d'archive en suivant la procédure décrite dans «Set Archive File Security Option», à la page 190. 3. Modifiez le domaine de contrôle d'accès (Default) et tout domaine supplémentaire requis pour mapper des rôles aux comptes de réseau. 4. Créez et modifiez chaque définition d'accès aux fichiers à l'aide de rôles dans le domaine de contrôle d'accès approprié. 5. Référencez la définition d'accès aux fichiers dans chaque demande d'archivage utilisée pour créer les fichiers d'archive sécurisés. Domaine de contrôle d'accès Utilisez l'éditeur de domaine de contrôle d'accès pour créer et gérer les domaines de contrôle d'accès. Un éditeur peut être ouvert de différentes manières suivant que vous voulez créer un domaine de contrôle d'accès ou sélectionner un domaine existant en vue de le modifier. Création d'un domaine de contrôle d'accès ou sélection d'un domaine de contrôle d'accès à modifier Cette section explique comment créer ou modifier un domaine de contrôle d'accès. Pour créer ou modifier un domaine de contrôle d'accès : 1. Dans la fenêtre principale, sélectionnez Access Control Domains dans le sous-menu Security du menu Options pour ouvrir la boîte de dialogue Access Control Domains. 2. L'étape ci-après dépend de votre objectif. Annexe D. Sécurité Optim 421 3. 4. 5. 6. v Pour créer un domaine de contrôle d'accès, sélectionnez New ACD dans le menu Tools de la boîte de dialogue Access Control Domains pour ouvrir l'éditeur de domaine de contrôle d'accès. v Pour modifier un domaine de contrôle d'accès existant, cliquez deux fois sur la ligne de la grille pour afficher le domaine de contrôle d'accès dans l'éditeur de domaine de contrôle d'accès. Facultatif. Dans l'éditeur de domaine de contrôle d'accès, cliquez avec le bouton droit de la souris sur Role List et sélectionnez New ou Open dans le menu de raccourci pour ouvrir la boîte de dialogue Role Specifications et définir ou modifier des rôles dans la boîte de dialogue Role Specifications. Enregistrez le rôle. Enregistrez le domaine de contrôle d'accès. Facultatif. Modifiez la liste de contrôle d'accès pour le domaine de contrôle d'accès. 7. Cliquez sur OK pour enregistrer le domaine de contrôle d'accès. Il s'agit de la procédure minimale pour créer un domaine de contrôle d'accès. Pour plus d'informations, voir «Editeur de domaine de contrôle d'accès», à la page 425. Liste des domaines de contrôle d'accès La boîte de dialogue Access Control Domains affiche la liste de tous les domaines de contrôle d'accès du répertoire Optim. Vous devez utiliser cette boîte de dialogue pour ouvrir l'éditeur de domaine de contrôle d'accès requis pour créer un domaine de contrôle d'accès ou modifier un domaine existant. Dans la boîte de dialogue Access Control Domains vous pouvez également afficher la liste de toutes les définitions d'accès aux fichiers et de toutes les listes de contrôle d'accès dépendant d'un domaine de contrôle d'accès, ce qui peut s'avérer utile pour gérer les domaines de contrôle d'accès. Cette liste peut vous aider à sélectionner un domaine de contrôle d'accès pour servir de base à une nouvelle définition d'accès aux fichiers ou à une liste de contrôle d'accès, ou en vue d'analyser les conséquences potentielles d'une modification du domaine de contrôle d'accès. Vous pouvez également, à partir d'une liste, afficher un domaine de contrôle d'accès ou une liste de contrôle d'accès en vue de déterminer s'il fait référence à un rôle à inclure dans le domaine de contrôle d'accès. Chaque répertoire Optim pour lequel la sécurité est initialisée contient un domaine de contrôle d'accès appelé (Default) qui est le domaine de contrôle d'accès par défaut relatif aux objets sécurisés dans le répertoire. Le domaine (Default) détermine également les rôles qui peuvent créer et modifier des domaines de contrôle d'accès supplémentaires. Droits requis pour créer un domaine de contrôle d'accès Pour créer un domaine de contrôle d'accès, un compte utilisateur doit être membre d'un rôle disposant du droit Create Access Control Domain dans le domaine de contrôle d'accès (Default). Si la sécurité fonctionnelle n'est pas activée, un compte utilisateur doit être membre d'un rôle disposant d'un accès en mise à jour à la liste de contrôle d'accès pour le domaine de contrôle d'accès (Default). Ouverture de la boîte de dialogue Dans la fenêtre principale, sélectionnez Security dans le menu Options, puis sélectionnez Access Control Domains dans le sous-menu pour ouvrir la boîte de dialogue Access Control Domains. 422 IBM InfoSphere Optim : Guide d'installation et de configuration La boîte de dialogue Access Control Domains affiche la liste des domaines de contrôle d'accès dans une grille en lecture seule. Domain Nom du domaine de contrôle d'accès. Modified By Identificateur du compte utilisateur employé pour la création ou la dernière modification de l'entrée. Modified Date Date et heure de création ou de dernière modification du domaine de contrôle d'accès. Description Texte facultatif décrivant le domaine de contrôle d'accès. Pour ouvrir l'éditeur de domaine de contrôle d'accès et créer un domaine de contrôle d'accès, cliquez sur le bouton de la barre d'outils New ACD, sélectionnez New ACD dans le menu Tools, ou utilisez le menu de raccourci. Vous pouvez également utiliser le menu de raccourci pour supprimer un domaine de contrôle d'accès, afficher la liste des définitions d'accès aux fichiers et des listes de contrôle d'accès dépendant du domaine de contrôle d'accès ou ouvrir la liste de contrôle d'accès pour le domaine. Annexe D. Sécurité Optim 423 Remarque : Accédez aux droits fournis dans la liste de contrôle d'accès pour permettre au domaine de contrôle d'accès de déterminer les options et les actions disponibles. Par exemple, l'option de menu de raccourci Delete n'est pas disponible pour les rôles limités à l'accès en lecture. Commandes du menu de raccourci Bien qu'elle soit similaire à la boîte de dialogue Open décrite dans le Manuel des éléments communs, la boîte de dialogue Access Control Domains fournit les commandes de menu de raccourci spécialisées suivantes : New ACD Ouvrez l'éditeur de domaine de contrôle d'accès pour créer un domaine de contrôle d'accès. Open Ouvrez l'éditeur de domaine de contrôle d'accès permettant d'afficher ou de modifier le domaine de contrôle d'accès sélectionné. Delete Supprimez le domaine de contrôle d'accès sélectionné du répertoire Optim. (Non disponible pour le domaine de contrôle d'accès (Default).) Remarque : Lorsque vous supprimez un domaine de contrôle d'accès, le domaine de contrôle d'accès (Default) devient la base pour toute définition d'accès aux fichiers ou liste de contrôle d'accès basée sur le domaine de contrôle d'accès supprimé. L'accès aux rôles qui n'existent pas dans le domaine de contrôle d'accès (Default) est refusé. Liste des listes de contrôle d'accès aux objets Ouvrez la boîte de dialogue Open Object Access Control List qui répertorie les listes de contrôle d'accès basées sur le domaine de contrôle d'accès sélectionné. Cette option est disponible uniquement si le domaine de contrôle d'accès constitue la base d'une ou plusieurs listes d'accès. (Non disponible pour le domaine de contrôle d'accès (Default).) Affichage ou modification d'un domaine de contrôle d'accès Pour afficher ou modifier un domaine de contrôle d'accès dans l'éditeur de domaine de contrôle d'accès, cliquez deux fois sur la ligne de la grille ou sélectionnez Open dans le menu de raccourci. Remarque : Jusqu'à ce que des comptes réseau soient ajoutés au rôle d'administrateur Optim ou que des rôles soient créés dans le domaine de contrôle d'accès (Default) et se voient accorder le droit d'accès en mise à jour dans la liste de contrôle d'accès, seul l'administrateur de sécurité pour le répertoire Optim peut modifier le domaine (Default). Création d'un domaine de contrôle d'accès Pour créer un domaine de contrôle d'accès, un utilisateur doit être membre d'un rôle dans le domaine de contrôle d'accès Default, et : v Si la sécurité fonctionnelle n'est pas activée, l'utilisateur doit être l'administrateur de sécurité ou être inclus dans un rôle disposant d'un accès en mise à jour au domaine de contrôle d'accès (Default). v Si la sécurité fonctionnelle est activée, le rôle doit disposer des droits fonctionnels pour accéder aux domaines de contrôle d'accès dans la classe Create Security Definitions. Open Object Access Control List Utilisez la boîte de dialogue Open Object Access Control List pour répertorier et afficher les listes de contrôle d'accès associées à un domaine de contrôle d'accès. Ouvrez cette boîte de dialogue en sélectionnant List Object ACLs dans le menu de raccourci de la boîte de dialogue Access Control Domains. Cette option n'est pas disponible pour le domaine de contrôle d'accès (Default). La boîte de dialogue Open est présentée en détails dans le Manuel des éléments communs. 424 IBM InfoSphere Optim : Guide d'installation et de configuration Editeur de domaine de contrôle d'accès L'éditeur de domaine de contrôle d'accès affiche la liste des rôles dans le domaine de contrôle d'accès. Le nom du domaine de contrôle d'accès est affiché dans la barre de titre de la boîte de dialogue. La zone Role List affiche les rôles dans le domaine de contrôle d'accès. Lorsque vous ouvrez l'éditeur de contrôle d'accès en sélectionnant New ACD dans le menu Tools de la boîte de dialogue Access Control Domains, le rôle d'administrateur Optim est affiché par défaut. Vous pouvez également ouvrir l'éditeur de domaine de contrôle d'accès pour un domaine de contrôle d'accès en cliquant deux fois sur le nom de celui qui vous intéresse dans la boîte de dialogue Access Control Domains. Annexe D. Sécurité Optim 425 Pour ajouter, modifier ou supprimer un rôle, utilisez le menu de raccourci pour ouvrir la boîte de dialogue Role Specifications permettant de créer et de modifier des rôles pour un domaine de contrôle d'accès et, si la sécurité fonctionnelle ou d'objet est utilisés dans votre installation, pour octroyer ou refuser à ces rôles les droits correspondants. Description Texte facultatif décrivant le domaine de contrôle d'accès (jusqu'à 40 caractères). Role List Grille qui affiche les rôles dans le domaine de contrôle d'accès et inclut les éléments suivants : Role Nom du rôle. Modified By Identificateur du compte utilisateur employé pour la création ou la dernière modification de l'entrée. Modified Date Date et heure de création ou de dernière modification du rôle. Description Texte décrivant le rôle. Menu de raccourci Cliquez avec le bouton droit de la souris sur la grille Role List pour afficher les commandes du menu de raccourci. New Ouvre la boîte de dialogue Role Specifications pour créer un rôle. Open Ouvre la boîte de dialogue Role Specifications pour afficher ou modifier le rôle sélectionné. 426 IBM InfoSphere Optim : Guide d'installation et de configuration Delete Suppression du rôle sélectionné dans le domaine de contrôle d'accès. Une invite de confirmation est affichée si cela est défini dans les options personnelles. Remarque : Les commandes Open et Delete ne sont pas disponibles pour les rôles non accessibles en mise à jour. Role Specifications La boîte de dialogue Role Specifications permet de créer ou de modifier un rôle dans un domaine de contrôle d'accès. Dans la boîte de dialogue vous pouvez identifier des comptes utilisateur et de groupe qui sont membres du rôle et octroient des droits d'accès. Pour les rôles du domaine de contrôle d'accès (Default), vous pouvez également accorder ou refuser l'accès aux fonctions dans Optim pour un rôle. Remarque : Vous devez enregistrer le domaine de contrôle d'accès afin de sauvegarder toute modification apportée au rôle, y compris aux droits d'accès fonctionnels ou d'association d'objets. Annexe D. Sécurité Optim 427 Role Name Nom du rôle (30 caractères au maximum). Afin de créer un rôle pour le domaine de contrôle d'accès, entrez le nom ou sélectionnez-le dans une liste d'historique des entrées de nom de rôle. v Vous ne pouvez pas utiliser la liste d'historique Role Name pour parcourir les rôles dans le domaine de contrôle d'accès. Vous devez ouvrir chaque rôle dans l'éditeur de domaine de contrôle d'accès. v Il est possible d'affecter des nom identiques aux rôles constitués de différents comptes utilisateur, si les rôles se trouvent dans différents domaines de contrôle d'accès. Pour plus de simplicité, il est conseillé d'utiliser une convention de dénomination cohérente afin d'éviter les noms de rôle en double. Cependant, il peut être utile d'avoir des noms de rôle en double si vous voulez utiliser la liste de contrôle d'accès modèle aux objets Optim avec plusieurs domaines de contrôle d'accès. Dans ce cas, la liste de contrôle d'accès modèle attribue des droits d'accès à un ensemble de rôles standard avec des membres de rôle qui varient en fonction du domaine de contrôle d'accès. Vous pouvez utiliser un rôle affiché dans la boîte de dialogue Role Specifications comme modèle pour créer un rôle ou remplacer un autre rôle dans le domaine de contrôle d'accès en entrant ou en sélectionnant un nom de rôle dans la liste d'historique. Description Texte facultatif décrivant le rôle (40 caractères maximum). Access Control Domain Domaine de contrôle d'accès correspondant au rôle. Autorisation de tous les droits d'accès pour le rôle Sélectionnez la case à cocher Allow All Functional and Object Association Privileges pour accorder au rôle tous les droits fonctionnels et d'association d'objets (si la modification porte sur le domaine de contrôle d'accès (Default). Lorsque cette case à cocher est sélectionnée, les cases à cocher Allow All et Allow sont sélectionnées et ne peuvent pas être désélectionnée. Les boutons de commande Allow All, Deny All et Clear All et les menus de raccourci sont indisponibles. Lorsque la case à cocher est désélectionnée, les cases à cocher Allow All et Allow restent sélectionnées mais peuvent être désélectionnées. Onglets La boîte de dialogue Role Specifications inclut les onglets suivants : Users Comptes utilisateur et de groupe dans le rôle. Functional Privileges Droits d'accès aux fonctions pour les comptes du rôle. Remarque : L'onglet Functional Privileges est disponible uniquement à partir du domaine de contrôle d'accès (Default). Object Association Privileges Droits permettant d'utiliser le domaine de contrôle d'accès afin de sécuriser des objets Optim pour les comptes du rôle. Onglet Users Dans l'onglet Users vous pouvez ajouter et supprimer des comptes utilisateur et de groupe dans un rôle. 428 IBM InfoSphere Optim : Guide d'installation et de configuration User/Group Compte utilisateur ou de groupe d'un domaine de réseau (256 caractères maximum pour les utilisateurs et 85 caractères maximum pour les groupes). Domain Domaine de réseau ou nom de noeud UNIX incluant le compte utilisateur ou de groupe. Type Type de compte. Si vous entrez le compte manuellement, sélectionnez le type correct pour valider le compte. Modified By Identificateur du compte utilisateur utilisé pour créer ou apporter la dernière modification à l'entrée. Modified Date Date et heure de création ou de dernière modification d'un compte. Description Texte décrivant le compte utilisateur ou de groupe. Commandes de menu de raccourci Cliquez avec le bouton droit de la souris sur la grille pour afficher les commandes de menu de raccourci suivantes : Add Users/Groups Ouvrez la boîte de dialogue Security Users and Groups dans laquelle vous pouvez sélectionner plusieurs comptes utilisateur et de groupe dans une liste de membres d'un domaine de réseau. Remove Suppression du compte utilisateur ou de groupe dans le rôle. Remove All Suppression de tous les comptes utilisateur et de groupe dans le rôle. Groupe Everyone Le groupe Everyone inclut tous les utilisateurs de tous les domaines Windows et noeuds UNIX de votre réseau. Ce groupe n'est pas disponible dans la boîte de dialogue Security Users and Groups. Pour ajouter ce groupe à un rôle, entrez Everyone dans User/Group, laissez la zone Domain vide et sélectionnez le groupe Type. Sécurité des utilisateurs et des groupes Lorsque vous sélectionnez Add Users/Groups dans le menu de raccourci de l'onglet Users, la boîte de dialogue Security Users and Groups est affichée. La boîte de dialogue Security Users and Groups permet de sélectionner des comptes utilisateur et de groupe dans un domaine de réseau. Annexe D. Sécurité Optim 429 Server Name Sélectionnez (Local) ou le nom du serveur avec la connexion de domaine appropriée pour le compte que vous voulez ajouter au rôle. Si votre site n'utilise pas de serveur, (Local) est affiché et ne peut pas être modifié. Domain Sélectionnez le nom du domaine pour les comptes utilisateur et de groupe auxquels vous voulez ajouter le rôle. Les domaines appartiennent à un réseau incluant le nom du serveur désigné. Remarque : Si le serveur se trouve dans une plateforme UNIX, il n'est pas nécessaire d'indiquer un domaine. Le nom de noeud est affiché dans la zone Domain et dans les grilles Users et Groups. Users Comptes utilisateur du domaine : Name, Domain et Description. Groups Comptes de groupe du domaine : Name, Domain et Description. 430 IBM InfoSphere Optim : Guide d'installation et de configuration Commande de menu de raccourci Cliquez avec le bouton droit de la souris sur la grille Users pour afficher la commande de menu de raccourci suivante : Display Groups for User Affiche uniquement les groupes incluant l'utilisateur sélectionné. Boutons de Commande Les boutons de commande suivants sont disponibles dans la boîte de dialogue Security Users and Groups : Select All Sélection de tous les membres dans la grille. Deselect All Annulation de toutes les sélections dans la grille. Refresh Affichage de tous les groupes dans le domaine à nouveau. Add Ajout des utilisateurs et des groupes au rôle et ouverture de la boîte de dialogue Role Specifications. Cancel Retour à la boîte de dialogue Role Specifications sans ajouter des utilisateurs ou des groupes au rôle. Pour afficher des groupes pour un utilisateur particulier, cliquez avec le bouton droit de la souris sur le nom d'utilisateur et sélectionnez Display Groups for User dans le menu de raccourci. Pour afficher à nouveau tous les comptes de groupe dans le domaine, cliquez sur Refresh. Sélectionnez un compte utilisateur ou de groupe unique en cliquant sur le nom ou sélectionnez plusieurs comptes utilisateur ou de groupe en maintenant la touche Ctrl ou Maj enfoncées tout en cliquant sur les noms. Pour sélectionner tous les comptes dans une liste, cliquez sur Select All. Pour désélectionner tous les comptes dans une liste, cliquez sur Deselect All. Cliquez sur Add pour ajouter les comptes sélectionnés au rôle et afficher à nouveau la boîte de dialogue Role Specifications. Onglets relatifs aux droits d'accès Les onglets Functional Privileges et Object Association Privileges sont divisés en grilles. Une des grilles est relative aux classes de droits d'accès et la seconde aux droits d'accès inclus dans la classe de droits d'accès sélectionné. Si la case à cocher Allow All Functional and Object Association Privileges (pour le domaine de contrôle (Default)) ou Allow All Object Association Privileges for this Role est sélectionnée, tous les droits d'accès de toutes les classes de droits d'accès sont octroyés au rôle. Pour octroyer ou refuser des droits d'accès à un rôle, vous devez désélectionner cette option. Octroi de droits d'accès La sélection de Allow All ou Deny All pour une classe de droits d'accès sélectionne également les cases à cocher correspondantes pour les droits d'accès associés. Par exemple, vous pouvez autoriser des comptes dans un rôle en vue de sécuriser des demandes d'action en sélectionnant Allow All pour la classe de droits Associate Action Editors dans l'onglet Object Association Privileges. Les comptes du rôle peuvent alors sécuriser une demande d'action avec une liste de contrôle d'accès qui utilise le domaine de contrôle d'accès. Annexe D. Sécurité Optim 431 Remarque : Vous pouvez définir des droits d'accès fonctionnels uniquement à partir du domaine de contrôle d'accès (Default). Grille Privilege Classes Utilisez la grille Privilege Classes pour afficher les droits associés dans la grille Privileges. Dans la grille Privilege Classes vous pouvez également accorder ou refuser tous les droits d'accès dans une classe unique ou dans toutes les classes. Pour sélectionner une ligne dans la grille Privilege Classes, cliquez sur une cellule d'indicateur de ligne ou dans une cellule Allow All ou Deny All. Dans la grille, la flèche d'accès affichée. indique la classe de droits Vous pouvez également accorder ou refuser tous les droits d'accès dans toutes les classes de droits d'accès. Sélectionnez Allow All et Deny All pour la grille Privilege Classes ou sélectionnez les commandes correspondantes dans le menu de raccourci. Pour supprimer toutes les sélections dans la grille Privilege Classes, cliquez ou sélectionnez Clear All. Grille Privileges Dans la grille Privileges vous pouvez accorder ou refuser des droits d'accès dans une classe de droits d'accès. Vous pouvez accorder ou refuser un droit d'accès en sélectionnant la case à cocher Allow ou Deny correspondante. Si les deux cases à cocher Allow et Deny ne sont pas sélectionnées, le droit d'accès est refusé au rôle. Vous pouvez également accorder ou refuser tous les droits d'accès dans la classe. Sélectionnez Allow All et Deny All pour la grille Privileges ou sélectionnez les commandes correspondantes dans le menu de raccourci. Pour supprimer toutes les sélections dans la grille Privileges, cliquez sur Clear All. Utilisateurs dans des rôles multiples Lorsqu'un utilisateur est membre d'un ou plusieurs rôles, certaines règles s'appliquent afin d'éviter les conflits de sécurité. v Si un droit d'accès est refusé pour un rôle il est alors indisponible pour tous les membres du rôle. Ceci inclut les membres associés à un autre rôle dans lequel le droit d'accès est accordé. v Si les cases à cocher Allow et Deny ne sont pas sélectionnées dans un onglet Privilege, le droit d'accès est refusé. Cependant, le droit d'accès peut être accordé aux membres du rôle s'ils sont membres d'un autre rôle disposant de ce même droit. Onglet Functional Privileges Dans l'onglet Functional Privileges de la boîte de dialogue Role Specifications vous pouvez octroyer des droits d'accès fonctionnels aux rôles dans le domaine de contrôle d'accès (Default). Vous pouvez autoriser ou refuser l'accès aux droits d'accès fonctionnels pour tout rôle dans le domaine de contrôle d'accès (Default). Configurez la sécurité fonctionnelle dans l'onglet Functional Privileges de la boîte de dialogue Role Specifications. Pour plus d'informations, voir «Octroi de droits d'accès», à la page 431. Lorsqu'un droit d'accès fonctionnel est refusé à un rôle, toute fonction associée au droit d'accès est indisponible pour les comptes utilisateur et de groupe dans le rôle. Par exemple, si le droit permettant d'appeler le droit Access Definition Editor de la classe de droits d'accès Invoke Definition Editors est refusé à un rôle, l'option Access Definition du menu Definitions de la fenêtre principale est indisponible pour les utilisateurs de ce rôle et, le bouton ainsi que l'option de menu Edit Access Definition sont également indisponibles dans tout éditeur de demande (par exemple, l'éditeur de demande d'extraction). 432 IBM InfoSphere Optim : Guide d'installation et de configuration Le domaine de contrôle d'accès (Default) régit les droits d'accès fonctionnels. Les domaines de contrôle d'accès subordonnés permettent de déterminer uniquement des droits d'association d'objets. Important : Pour l'activation initiale de la sécurité fonctionnelle, l'administrateur de sécurité doit définir des droits d'accès fonctionnels pour tous les utilisateurs. Si aucun droit d'accès fonctionnel n'est défini avant l'activation de la sécurité fonctionnelle, les utilisateurs ne pourront accéder à aucune fonction dans Optim. Les droits d'accès fonctionnels suivants sont disponibles, par classe de droits d'accès. Create New Actions Des droits d'accès Create New Actions sont requis pour créer ou effectuer des copies de demandes d'action (par exemple, une demande d'archivage). La commande New et la fonctionnalité d'enregistrement de la copie d'une demande dans un éditeur de demande correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé. Les droits d'accès (Local) font référence aux demandes créées à partir d'un autre éditeur d'objet. Par exemple, si le droit d'accès Insert Request (Local) est refusé à un rôle, ce dernier ne peut pas créer de demande d'insertion locale à partir de l'éditeur de demande de restauration. Annexe D. Sécurité Optim 433 Cette classe inclut les droits d'accès suivants : Archive Request Compare Request Convert Request Convert Request (Local) Delete Request Extract Request Insert Request Insert Request (Local) Load Request Load Request (Local) Report Request Report Request (Local) Restore Request Table Editor Create New Definitions Des droits d'accès Create New Definitions sont requis pour créer ou effectuer des copies de définitions (par exemple, une définition d'accès). La commande New et la fonctionnalité d'enregistrement de la copie d'une définition dans un éditeur de définition correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé. Les droits d'accès (Local) font référence aux définition créées à partir d'un autre éditeur d'objet. Par exemple, si le droit d'accès Access Definition (Local) est refusé à un rôle, ce dernier ne peut pas créer une définition d'accès local à partir de l'éditeur de demande d'extraction. Cette classe inclut les droits d'accès suivants : Access Definition Access Definition (Local) Column Map Column Map (Local) Column Map Proc(edure) Column Map Proc (Local) Optim Primary Key Optim Relationship Table Map Table Map (Local) Create Security Definitions Des droits d'accès Create Security Definitions sont requis pour créer ou effectuer des copies de définitions de sécurité (par exemple, un domaine de contrôle d'accès). La commande New et la fonctionnalité d'enregistrement de la copie d'une définition de sécurité dans un éditeur de sécurité correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Access Control Domain File Access Definition Create Utility Definitions Les droits d'accès Create Utility Definitions sont requis pour créer ou effectuer des copies de définitions d'utilitaire (par exemple, un profil de stockage). La commande New et la 434 IBM InfoSphere Optim : Guide d'installation et de configuration fonctionnalité d'enregistrement de la copie d'une définition d'utilitaire dans un éditeur d'utilitaire correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Calendar Archive File Collection Currency Storage Profile Editor Options Les droits d'accès Editor Options sont requis pour créer des objets de base de données (par exemple, pour créer des tables, supprimer des tables ou modifier des instructions SQL). Cette classe inclut les droits d'accès énoncés ci-après. Create Indexes During Primary Key Index Analysis Le droit Create Indexes During Primary Key Index Analysis est requis pour créer des index à partir de la boîte de dialogue Primary Key Index Analysis. Create Indexes During Relationship Index Analysis Le droit Create Indexes During Relationship Index Analysis est requis pour créer des index à partir de la boîte de dialogue Relationship Index Analysis. Create Tables During Create Le droit Create Tables During Create est requis pour créer des tables pendant le processus de création. Drop Tables During Create Le droit Drop Tables During Create est requis pour supprimer des tables pendant le processus de création. Modify SQL During Create Le droit Modify SQL During Create est requis pour modifier des instructions SQL pendant le processus de création. Modify SQL During Primary Key Index Analysis Le droit Modify SQL During Primary Key Index est requis pour modifier des instructions SQL lors de la création d'index à partir de la boîte de dialogue Primary Key Index Analysis. Modify SQL During Relationship Index Analysis Le droit Modify SQL During Relationship Index Analysis est requis pour modifier des instructions SQL lors de la création d'index à partir de la boîte de dialogue Relationship Index Analysis. File Maintenance Les droits File Maintenance sont requis pour supprimer ou renommer des fichiers et des répertoires. Cette classe inclut les droits d'accès énoncés ci-après. File Deletion Suppression d'un fichier ou d'un répertoire. File Renaming Modification du nom d'un fichier ou d'un répertoire. Invoke Action Editors Les droits Invoke Action Editors sont requis pour créer, modifier ou exécuter une demande d'action (par exemple, une demande d'insertion). L'élément de menu Action est indisponible pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Annexe D. Sécurité Optim 435 Archive Request Compare Request Convert Request Delete Request Extract Request Insert Request Load Request Report Request Restore Request Table Editor Invoke Command Line Actions Les droits d'accès Invoke Command Line Actions (PR0CMND) sont requis pour exécuter un utilitaire à partir de la ligne de commande. Cette classe inclut les droits d'accès énoncés ci-après. Archive Directory Maintenance Le droit d'accès Invoke Archive Directory Maintenance est requis pour enregistrer ou annuler l'enregistrement de fichiers d'archive ou mettre à jour des entrées de fichier d'archive à partir de la ligne de commande (entrez /ARCMAINT). Browse Le droit Invoke Browse est requis pour parcourir les fichiers d'archive, les fichiers de comparaison, les fichiers d'extraction et les fichiers de contrôle à partir de la ligne de commande (entrez /X). Import Le droit Invoke Import est requis pour importer des objets Optim à partir de la ligne de commande (entrez /IMPORT). ***Migrate/FMF/Archive Hold/Archive Expire/Archive Split Le droit Invoke Migrate/FMF (File Maintenance Facility) est requis pour le processus de migration des fichiers d'archive (entrez /MIGRATE). Ce droit inclut également les processus de maintenance des fichiers suivants : Remove Rows, Validate, Compress, Hold, Expire et Split (entrez /FMF).*** Restart/Retry Le droit Invoke Restart/Retry est requis pour redémarrer ou relancer des processus à partir de la ligne de commande (entrez /RESTARTRETRY). Run Le droit Invoke Run est requis pour exécuter des processus à partir de la ligne de commande (entrez /R). Table Editor Le droit Invoke Table Editor est requis pour modifier des tables à partir de la ligne de commande (entrez /E). Invoke Configuration Actions Les droits Invoke Configuration Actions sont requis pour exécuter des tâches dans le programme de configuration (par exemple, création/mise à jour d'un alias de base de données). L'élément de menu Tasks correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Apply Maintenance for DB Alias Create/Update DB Alias Drop Optim Directory/DB Alias Update DBMS Version for DB Alias 436 IBM InfoSphere Optim : Guide d'installation et de configuration Invoke Definition Editors Les droits Invoke Definition Editor sont requis pour créer ou modifier un objet Optim (par exemple, une définition d'accès). Le menu Definitions correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Access Definition Column Map Column Map Proc(edure) DB Alias Point and Shoot Primary Key Relationship Table Map Invoke Options Les droits Invoke Options sont requis pour modifier des options de produit ou utiliser des boîtes de dialogue pour sécuriser des fonctions, des objets et des fichiers d'archive Optim. Le menu Options correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Access Control Domain Export Security Definitions File Access Definition Import Security Definitions Product Options Invoke Utilities Les droits Invoke Utilities sont requis pour ouvrir les boîtes de dialogue d'utilitaires. Le menu Utilities correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Archive Directory Maintenance Le droit Invoke Archive Directory Maintenance est requis pour les rôles qui gèrent des fichiers d'archive ou le répertoire d'archivage. Archive Index Maintenance Le droit Invoke Archive Index Maintenance est requis pour les rôles qui gèrent des index d'archivage. Browse Le droit Invoke Browse est requis pour les rôles permettant de parcourir les fichiers d'archive, de comparaison, d'extraction ou de contrôle. Calendar Le droit Invoke Calendar est requis pour les rôles permettant de créer ou modifier des calendriers. Create Le droit Invoke Create est requis pour les rôles permettant de créer des objets de base de données, en ligne ou à partir de la ligne de commande. Currency Le droit Invoke Currency est requis pour les rôles qui permettent de créer ou de modifier des définitions de devise. Export Le droit Invoke Export est requis pour les rôles qui permettent d'exporter des objets Optim. Annexe D. Sécurité Optim 437 Import Le droit Invoke Import est requis pour les rôles qui permettent d'importer des objets Optim. Register Archive File Le droit Invoke Register Archive File est requis pour les rôles qui permettent d'enregistrer des fichiers d'archive, en ligne ou à partir de la ligne de commande. Restart/Retry Le droit Invoke Restart/Retry est requis pour redémarrer ou relancer un processus. Scheduling Editor Le droit Invoke Scheduling Editor est requis pour les demandes de processus de planification. Storage Profile Le droit Invoke Storage Profile est requis pour gérer le support d'archivage. Archive File Collection Le droit Invoke Archive File Collection est requis pour les rôles qui permettent de créer ou modifier des collections de fichiers d'archive, utilisées avec Open Data Manager. Suspend/Resume Automatic Delete of Archive Files Le droit Invoke Suspend/Resume Automatic Delete of Archive Files est requis pour les rôles qui permettant de suspendre ou de reprendre la sélection des fichiers d'archive planifiés pour être supprimés. Run Untitled Actions Les droits Untitled Actions sont requis pour traiter de nouvelles demandes d'action non sauvegardées avant le traitement (c'est-à-dire les demandes pour lesquelles Untitled est affiché dans l'en-tête de la boîte de dialogue). La commande Run dans un éditeur d'action correspondant n'est pas disponible pour les rôles auxquels un droit d'accès est refusé. Cette classe inclut les droits d'accès énoncés ci-après. Archive Request Compare Request Convert Request Delete Request Extract Request Insert Request Load Request Report Request Restore Request Security Tasks Les droits Security Tasks sont requis pour exporter ou importer des fichiers d'archive sécurisés, modifier une définition d'accès aux fichiers ou exécuter un rapport sur la sécurité. Cette classe inclut les droits d'accès suivants : Export Secured Archive File Exportation d'un fichier d'archive sécurisé. Import Secured Archive File Importation d'un fichier d'archive sécurisé. Modify File Security with Migrate Utilisation du processus de migration des fichiers d'archive pour modifier une définition d'accès aux fichiers. 438 IBM InfoSphere Optim : Guide d'installation et de configuration Report Security Privileges Exécution d'un rapport sur la sécurité. Onglet Object Association Privileges L'onglet Object Association Privileges permet d'indiquer les types d'objet pour lesquels le rôle dispose de droits d'association d'objets. Les droits d'association d'objets permettent au rôle d'utiliser des rôles définis dans le domaine de contrôle d'accès comme base pour une liste de contrôle d'accès qui protège des objets du type indiqué. Pour plus d'informations sur l'utilisation des droits d'accès et des classes de droits d'accès, voir «Octroi de droits d'accès», à la page 431. Associate Action Editors Les droits Associate Action Editors sont requis pour associer le domaine de contrôle d'accès a une liste de contrôle d'accès qui sécurise une demande d'action. Une demande d'action est créée dans un éditeur sélectionné dans le menu Actions. Par exemple, une demande de fichier d'archive. Cette classe inclut les droits d'accès énoncés ci-après. Archive Request Annexe D. Sécurité Optim 439 Compare Request Convert Request Delete Request Extract Request Insert Request Load Request Report Request Restore Request Table Editor Associate Definition Editors Le droit Associate Definition Editors est requis pour associer le domaine de contrôle d'accès à une liste de contrôle d'accès qui sécurise une définition. Une définition est créée dans un éditeur sélectionné dans le menu Definitions. Par exemple, une demande de définition d'accès. Cette classe inclut les droits d'accès énoncés ci-après. Access Definition Column Map Column Map Proc(edure) DB Alias Point and Shoot Primary Key Relationship Table Map Associate Utilities Les droits Associate Utilities sont requis pour associer le domaine de contrôle d'accès à une liste de contrôle d'accès qui sécurise un objet Utilities. Un objet Utilities est créé dans un éditeur sélectionné dans le menu Utilities. Par exemple, une demande de définition de devise. Cette classe inclut les droits d'accès énoncés ci-après. Calendar Archive File Collection Currency Storage Profile Liste de contrôle d'accès Une liste de contrôle d'accès régit la capacité d'un rôle à effectuer des actions (par exemple, lecture , mise à jour ou suppression) sur un objet et la liste de contrôle d'accès qui lui est associée. Chaque domaine de contrôle d'accès, définition d'accès aux fichiers et objet Optim sécurisé a une liste de contrôle d'accès. Remarque : Les listes de contrôle d'accès relatives à des objets autres que des définitions de sécurité n'ont aucun effet, sauf si l'administrateur a activé la sécurité des objets. Lorsque vous sécurisez un objet, l'accès à tout objet Local associé est régi par la liste de contrôle d'accès de l'objet parent. Les objets locaux ne sont pas sécurisés individuellement mais avec l'objet dans lequel ils sont imbriqués. Utilisez l'éditeur de liste de contrôle d'accès afin de définir des droits d'accès pour un objet et la liste de contrôle d'accès associée. En général, une liste de contrôle d'accès est basée sur un domaine de contrôle d'accès spécifique, ce qui définit les rôles référencés par la liste de contrôle d'accès. Les rôles non définis dans le domaine de contrôle d'accès ne voient refuser tout accès à l'objet et à la liste de contrôle d'accès. 440 IBM InfoSphere Optim : Guide d'installation et de configuration Cependant, le propriétaire de la liste de contrôle d'accès conserve toujours l'accès intégral à la liste de contrôle d'accès, quels que soient les droits d'accès accordés ou refusés par la liste de contrôle d'accès. Droits d'association d'objets Pour créer une liste de contrôle d'accès lorsque la sécurité fonctionnelle est activée, un utilisateur doit être membre d'un rôle auquel une liste de contrôle d'accès octroie des droits d'association d'objets pour le type d'objet. Les droits d'association d'objets sont définis dans l'onglet Object Association Privileges de la boîte de dialogue Role Specifications. Utilisez l'onglet pour identifier les types d'objet que le rôle peut utiliser avec le domaine de contrôle d'accès. Pour plus d'informations sur la définition de droits d'association d'objets, voir «Onglet Object Association Privileges», à la page 439. Association automatique d'un objet à une liste de contrôle d'accès La liste de contrôle d'accès relative à une définition de sécurité (domaine de contrôle d'accès ou définition d'accès aux fichiers) est créée automatiquement lorsque la définition est enregistrée. Les listes de contrôle d'accès relatives à d'autres objets peuvent être créées automatiquement lorsque l'objet est créé et enregistré, ou manuellement. Les listes de contrôle d'accès créées automatiquement peuvent être modifiées à tout moment par un utilisateur autorisé. La liste de définition d'accès initiale d'une définition de sécurité fait référence à un rôle d'administrateur Optim pour le propriétaire et octroie un accès intégral à la liste de contrôle d'accès pour ce rôle. La liste de contrôle d'accès initiale relative à d'autres objets est modélisée d'après la liste de contrôle d'accès modèle aux objets Optim, si cette dernière a été créée en même temps que la sécurité Optim pour votre installation. Si la liste de contrôle d'accès modèle aux objets Optim n'existe pas ou si le propriétaire de l'objet ne dispose pas du droit d'association d'objets pour le domaine de contrôle d'accès qui constitue la base de la liste de contrôle d'accès modèle, le propriétaire (créateur) de l'objet est invité à définir la liste de contrôle d'accès requise. Remarque : L'administrateur de sécurité est le seul habilité à définir la liste de contrôle d'accès modèle aux objets Optim à l'aide du programme de configuration ou en sélectionnant Options > Security dans la fenêtre principale. Pour plus d'informations, voir la section relative à la boîte de dialogue «Set Optim Object Security Option», à la page 187. Association manuelle d'un objet à une liste de contrôle d'accès Vous pouvez créer une liste de contrôle d'accès manuellement en sélectionnant Tools > Edit ACL dans l'éditeur d'objet ou le menu de raccourci dans la boîte de dialogue Open pour afficher l'éditeur de liste de contrôle d'accès. Vous pouvez également utiliser les options suivantes pour modifier une liste de contrôle d'accès. Les paramètres de la liste de contrôle d'accès modèle aux objets Optim, si la liste de contrôle d'accès modèle existe, sont entrés dans l'éditeur de liste de contrôle d'accès. S'il n'existe pas de liste de contrôle d'accès modèle aux objets Optim, l'éditeur est vide. Suppression d'une liste de contrôle d'accès Vous ne pouvez pas supprimer la liste de contrôle d'accès pour un objet nécessitant un niveau de sécurité. Pour supprimer une liste de contrôle d'accès vous devez en être le propriétaire ou appartenir à un rôle disposant du droit de suppression sur cette dernière. Pour supprimer la liste de contrôle d'accès pour un objet, sélectionnez Tools > Delete ACL dans un éditeur d'objet ou cliquez avec le bouton droit de la souris sur un éditeur d'objet ou sur le nom de l'objet dans la boîte de dialogue Open et sélectionnez Delete ACL dans le menu de raccourci. Vous pouvez également cliquer sur Delete dans l'éditeur de liste de contrôle d'accès. Annexe D. Sécurité Optim 441 Création ou modification d'une liste de contrôle d'accès Cette section explique comment créer ou modifier une liste de contrôle d'accès. Pour créer ou modifier une liste de contrôle d'accès : 1. Dans l'éditeur d'objet, sélectionnez Edit ACL dans le menu Tools pour ouvrir l'éditeur de liste de contrôle d'accès. 2. L'étape suivante dépend de votre objectif : v Pour modifier le domaine de contrôle d'accès comme base pour les rôles répertoriés dans la liste de contrôle d'accès, sélectionnez un nom dans la liste déroulante Access Control Domain. v Pour sélectionner une liste de contrôle d'accès à utiliser comme modèle pour la liste de contrôle d'accès affichée dans l'éditeur de liste de contrôle d'accès, cliquez sur le bouton Model After pour afficher la boîte de dialogue Select Access Control List Model. v Pour répertorier un rôle, sélectionnez un nom de rôle dans la liste déroulante Role de la grille. v Pour autoriser ou refuser l'accès à l'objet ou à la liste de contrôle d'accès associée, sélectionnez les cases à cocher appropriées. 3. Cliquez sur OK pour enregistrer la liste de contrôle d'accès et afficher à nouveau l'éditeur d'objet. Il s'agit de la procédure minimale requise pour créer ou modifier une liste de contrôle d'accès. Pour obtenir des informations complètes, reportez-vous à la section «Editeur de liste de contrôle d'accès». Editeur de liste de contrôle d'accès Dans l'éditeur de liste de contrôle d'accès vous pouvez définir des droits d'accès pour un objet et la liste de contrôle d'accès. 442 IBM InfoSphere Optim : Guide d'installation et de configuration Remarque : Les droits d'accès de la liste de contrôle d'accès déterminent les options et les actions disponibles. Par exemple, les options du menu de raccourci Remove ne sont pas disponibles pour les rôles disposant seulement d'un accès en lecture. Description Entrez le texte décrivant la liste de contrôle d'accès (40 caractères maximum). Owner Compte utilisateur avec tous les droits d'accès à la liste de contrôle d'accès. Le propriétaire peut toujours lire, mettre à jour ou supprimer la liste de contrôle d'accès même si le compte est inclus dans un rôle ne disposant pas de de droit d'accès pour ces actions. Pour modifier le propriétaire, cliquez sur Change Owner. Remarque : L'administrateur de sécurité est le propriétaire de la liste de contrôle d'accès (Default) et de la liste de contrôle d'accès modèle aux objets Optim. Access Control Domain Domaine de contrôle d'accès servant de base aux rôles dans la liste de contrôle d'accès. Une liste de contrôle d'accès fait référence à des rôles dans le domaine de contrôle d'accès en vue de les convertir en comptes réseau. Les rôles non définis dans le domaine de contrôle d'accès ou définis dans le domaine de contrôle d'accès mais pas dans la liste de contrôle d'accès se voient refuser l'accès. Object Type Type d'objet sécurisé par la liste de contrôle d'accès. Grille de liste de contrôle d'accès La grille permet d'afficher la liste des rôles dans la liste de contrôle d'accès et de définir des droits d'accès. Role Entrez un nom de rôle ou opérez la sélection dans la liste déroulante de rôles du domaine de contrôle d'accès. Les noms de rôle non inclus dans le domaine de contrôle d'accès sont en italique. Annexe D. Sécurité Optim 443 Remarques : v Si le domaine de contrôle d'accès n'inclut aucun rôle, la liste Role n'est pas disponible. v Un rôle non défini dans le domaine de contrôle d'accès se voit refuser tous les droits d'accès. v Un compte utilisateur ou de groupe non inclus dans un rôle de la liste se voir refuser tous les droits d'accès. v Le droit d'accès le plus restreint s'applique à un compte utilisateur ou de groupe inclus dans plusieurs rôles de la liste de contrôle d'accès. Access Type Les options Allow et Deny s'appliquent aux cases à cocher figurant sur la même ligne. Si les deux cases à cocher Allow et Deny ne sont pas sélectionnées, les comptes du rôle se voient temporairement refuser le droit d'accès mais peuvent le recevoir en tant que membres d'un autre rôle. Object Access Accès possible à l'objet. Chaque ensemble de cases à cocher Allow et Deny permet de définir des droits d'accès pour le rôle. Read Contrôle la capacité à ouvrir ou afficher un objet. Si l'accès est refusé, une fenêtre en incrustation d'avertissement indique que l'objet est restreint par la sécurité. Un rôle doit disposer d'un accès en écriture en plus de l'accès en mise à jour sur l'objet pour pouvoir le mettre à jour. Update Contrôle la capacité à sauvegarder un objet. Si l'accès est refusé, la commande Save ne sera pas disponible à partir de l'éditeur d'objet. Remarque : Les rôles auxquels est refusé l'accès en mise à jour peuvent utiliser la commande Enregistrer sous pour changer le nom d'un objet. Delete Contrôle la capacité à supprimer un objet. Si l'accès est refusé, la commande Delete n'est pas disponible dans l'éditeur d'objet et la boîte de dialogue Open. Execute Contrôle la capacité à exécuter un processus. Cette option est disponible uniquement pour les objets créés avec des éditeurs répertoriés dans le menu Actions. Si l'accès est refusé, la commande Run n'est pas disponible dans l'éditeur de demande et la commande Execute n'est pas disponible dans l'éditeur de table. ACL Access Accès possible à la liste de contrôle d'accès. Chaque ensemble de cases à cocher Allow et Deny permet de définir des droits d'accès pour le rôle. Si les deux cases à cocher Allow et Deny ne sont pas sélectionnées, les comptes du rôle se voient temporairement refuser le droit d'accès mais peuvent le recevoir en tant que membres d'un autre rôle. Read Contrôle la capacité à afficher la liste de contrôle d'accès. Un rôle doit disposer d'un accès en écriture en plus de l'accès en mise à jour sur la liste contrôle d'accès pour pouvoir la mettre à jour. Update Contrôle la capacité à modifier la liste de contrôle d'accès. Delete Contrôle la capacité à supprimer la liste de contrôle d'accès. Cette option n'est pas disponible pour les domaines de contrôle d'accès ou pour les définitions d'accès aux fichiers, ou pour les objets Optim qui sont sécurisés automatiquement lorsqu'ils sont enregistrés. 444 IBM InfoSphere Optim : Guide d'installation et de configuration Commandes du menu de raccourci Cliquez avec le bouton droit de la souris sur la grille pour afficher les commandes de menu de raccourci suivantes : Remove Supprime le rôle sélectionné de la liste de contrôle d'accès. Remove All Supprime tous les rôles de la liste de contrôle d'accès. Allow All Autorise l'accès intégral aux objets et/ou l'accès aux listes de contrôle d'accès pour le rôle. Deny All Refuse l'accès intégral aux objets et/ou l'accès aux listes de contrôle d'accès pour le rôle. Clear All Allowed Pour le rôle, désélectionne toutes les cases à cocher Allow pour l'accès aux objets et/ou l'accès aux listes de contrôle d'accès. Clear All Denied Pour le rôle, désélectionne toutes les cases à cocher Deny pour l'accès aux objets et/ou l'accès aux listes de contrôle d'accès. Cliquez avec le bouton droit de la souris sur la colonne de la grille pour sélectionner une action et afficher les commandes de menu de raccourci suivantes : Allow All action Access Autorise l'accès à tous les rôles pour l'action sélectionnée. Clear All action Access Désélectionne toutes les cases à cocher Allow et Deny en regard de tous les rôles pour l'action sélectionnée. Deny All action Access Refuse l'accès à tous les rôles pour l'action sélectionnée. Boutons de Commande Les boutons de commande suivants sont disponibles dans l'éditeur de liste de contrôle d'accès: Change Owner Ouvre la boîte de dialogue Security Users permettant d'attribuer la propriété de la liste de contrôle d'accès à un autre compte utilisateur. Cette option est disponible pour les comptes utilisateur autorisés à mettre à jour la liste de contrôle d'accès et qui sont également propriétaires de la liste de contrôle d'accès ou administrateurs de sécurité pour le répertoire Optim. Pour plus d'informations sur cette boîte de dialogue, voir «Security Users». Remarque : L'option Change Owner n'est pas disponible pour la liste de contrôle d'accès (Default) et la liste de contrôle d'accès modèle aux objets Optim. Model After Ouvre la boîte de dialogue Select Access Control List Model qui permet de modéliser la liste de contrôle d'accès à partir d'une autre liste de contrôle d'accès. Cette option est disponible pour les rôles autorisés à mettre à jour la liste de contrôle d'accès. Pour plus d'informations sur cette boîte de dialogue, voir «Sélection d'un modèle de liste de contrôle d'accès», à la page 446. Security Users Cliquez sur Change Owner pour ouvrir la boîte de dialogue Security Users qui permet de réattribuer la propriété de liste de contrôle d'accès. Cette boîte de dialogue permet de sélectionner un compte utilisateur dans une liste de comptes d'un domaine de réseau particulier. Annexe D. Sécurité Optim 445 Pour afficher la liste, sélectionnez un nom de serveur Optim et un domaine. Pour sélectionner un compte utilisateur de réseau, cliquez sur le nom dans la grille Users et cliquez sur Select. Server Name Sélectionnez le nom d'un serveur. Si votre site n'utilise pas de serveur, (Local) est affiché. Domain Sélectionnez le nom du domaine pour les utilisateurs dont vous voulez afficher la liste. Le domaine se trouve dans un réseau incluant le serveur indiqué dans la zone Server Name. Remarque : Si un serveur UNIX est sélectionné, le nom de noeud est affiché dans la zone Domain et dans la grille Users. Users Affiche la liste des comptes utilisateur, par nom, avec le domaine et une description. Sélection d'un modèle de liste de contrôle d'accès Pour modéliser une liste de contrôle d'accès en fonction de la liste de contrôle d'accès relative à une autre définition d'accès ou d'un objet Optim, cliquez sur Model After pour ouvrir la boîte de dialogue Select Access Control List Model. 446 IBM InfoSphere Optim : Guide d'installation et de configuration Pour sélectionner une liste de contrôle d'accès comme modèle, entrez le type et le nom de l'objet. Afin d'appliquer la liste de contrôle d'accès pour les objets sélectionnés en tant que modèle, cliquez sur OK. Les rôles et les droit d'accès issus du modèle sont alors affichés dans l'éditeur de liste de contrôle d'accès. Object Name Nom de l'objet avec la liste de contrôle d'accès modèle. Object Type Type de l'objet avec la liste de contrôle d'accès modèle. Use As Model Sélectionnez une liste de contrôle d'accès à utiliser comme modèle à l'aide des options suivantes : Optim Object Template ACL Option permettant d'utiliser la liste de contrôle d'accès modèle aux objets Optim comme modèle. Existing Access Control List Option permettant d'utiliser la liste de contrôle d'accès comme type et nom de modèle. Type Sélectionnez le type d'objet associé à la liste de contrôle d'accès modèle. Name Entrez ou sélectionnez le nom d'objet associé à la liste de contrôle d'accès modèle. Vous pouvez également utiliser le bouton de navigation Name pour ouvrir la boîte de dialogue Select an Access Control List permettant de sélectionner une liste de contrôle d'accès modèle dans une liste d'objets. Si vous sélectionnez une liste de contrôle d'accès à l'aide de la boîte de dialogue Select an Access Control List, le type et le nom de la liste de contrôle d'accès sélectionnée seront affichés automatiquement. Pour entrer dans les zones Type et Name les entrées courantes chaque fois que vous ouvrez la boîte de dialogue Select Access Control List Model, cliquez sur Set as Default. Annexe D. Sécurité Optim 447 Select an Access Control List Utilisez la boîte de dialogue Select an Access Control List pour sélectionner une liste de contrôle d'accès modèle dans une liste d'objets. La zone Identifier affiche les types d'objet à afficher dans la boîte de dialogue. La sélection d'un identificateur affiche les listes de contrôle d'accès associées. Cliquez deux fois sur la liste d'accès voulue pour la sélectionner comme modèle. Remarque : Une liste de contrôle d'accès est identifiée par le nom de son objet associé. L'option Enter Pattern for Access Control List permet de limiter la liste de contrôle d'accès aux noms correspondant aux critères indiqués. Vous pouvez utiliser comme caractère générique le signe de pourcentage (%) pour représenter un ou plusieurs caractères, ou le trait de soulignement (_) pour représenter un caractère unique. (Le caractère de soulignement doit être sélectionné comme caractère SQL LIKE dans l'onglet General de Personal Options.) Après avoir indiqué un masque, cliquez sur Refresh pour afficher à nouveau la liste en fonction de vos critères. Définition d'accès aux fichiers Une définition d'accès aux fichiers permet de contrôler l'accès aux données dans un ou plusieurs fichiers d'archive créés par l'exécution d'une demande d'archivage faisant référence à la définition d'accès aux fichiers. La protection des données archivées est régie par les paramètres de la définition d'accès aux fichiers, lesquels peuvent être modifiés en fonction des variations des exigences de sécurité de votre site. Lorsque des paramètres de la définition d'accès aux fichiers sont modifiés, ces modifications s'appliquent aux données précédemment archivées et à celles qui le seront ultérieurement. Une définition d'accès aux fichiers permet de contrôler l'accès aux données dans une sélection de tables et de colonnes ou d'utiliser un paramètre par défaut pour contrôler l'accès aux tables et colonnes pour lesquelles il n'est pas octroyé explicitement. Vous pouvez définir des droits d'accès en créant une liste d'accès pour une table, une colonne ou la valeur par défaut. Tous les utilisateurs ont un accès illimité aux données archivées auxquelles une liste d'accès ne s'applique pas. Les spécifications de définition d'accès pour les tables et les colonnes qui n'existent pas dans un fichier d'archive associé n'affectent pas la sécurité du fichier. 448 IBM InfoSphere Optim : Guide d'installation et de configuration Seuls les rôles du domaine de contrôle d'accès servant de base à la définition d'accès aux fichiers peuvent se voir octroyer des droits d'accès explicites. Tout compte utilisateur auquel ne s'appliquent pas des droits d'accès explicites se voit accorder ou refuser l'accès en fonction d'un paramètre par défaut pour la définition d'accès aux fichiers. Par exemple, vous pouvez octroyer un accès aux rôles du domaine de contrôle d'accès et utiliser le paramètre par défaut pour refuser l'accès à tous les autres utilisateurs. Un exemple détaillé de définition d'accès aux fichiers est fourni dans la section «Exemple de définition d'accès aux fichiers», à la page 458. Droits requis pour créer une définition d'accès aux fichiers Pour créer une définition d'accès aux fichiers, un compte utilisateur doit être membre d'un rôle disposant du droit d'accès Create File Access Definition dans le domaine de contrôle d'accès (Default). Si la sécurité fonctionnelle n'est pas activée, un compte utilisateur doit être membre d'un rôle disposant d'un droit d'accès en mise à jour à la liste de contrôle d'accès pour le domaine de contrôle d'accès (Default). Utilisation de fichiers d'archive sécurisés Vous pouvez limiter la capacité des rôles à traiter ou afficher des données archivées au niveau des tables ou des colonnes. Pour un processus de restauration, les membres d'un rôle peuvent effectuer une insertion ou une mise à jour à partir d'une table et d'une colonne dans un fichier d'archive sécurisé, le cas échéant. Si le compte n'est pas autorisé à accéder à une colonne qui affecte l'intégrité référentielle des données, par exemple une clé principale, un message d'erreur est affiché dans le rapport de processus. Pour un processus de suppression, seul un compte autorisé à accéder aux données d'une table et d'une colonne dans un fichier d'archive sécurisé peut supprimer des données de base de données dans ces dernières. Si un compte n'est pas autorisé à accéder à une colonne qui affecte l'intégrité référentielle des données, par exemple, une clé principale, un message d'erreur s'affiche dans le rapport de processus. Pour une session de navigation, un compte doit être autorisé à accéder aux données d'une table et d'une colonne dans un fichier d'archive sécurisé afin de parcourir les données. Les comptes qui se voient refuser l'accès aux données dans toutes les tables et colonnes d'un fichier d'archive sécurisé ne peuvent utiliser le fichier dans aucun processus d'archivage ou session de navigation. Un message indique que le fichier ne peut pas être ouvert. Si un fichier d'archive est associé à une définition d'accès aux fichiers qui n'existe pas, le fichier ne peut pas servir à définir ou exécuter un processus. Enregistrement de fichiers d'archive sécurisés Un fichier d'archive sécurisé doit être associé à un fichier de sécurité pour pouvoir être enregistré. Dans la boîte de dialogue Archive Directory Maintenance vous pouvez exporter les informations de sécurité pour un fichier d'archive dans un fichier de sécurité. Le fichier de sécurité protège le fichier d'archive en exigeant un mot de passe au moment de l'enregistrer. Pendant l'enregistrement, le fichier d'archive sécurisé est associé à une définition d'accès aux fichiers nouvelle ou existant dans le répertoire Optim cible. Pour plus d'informations sur l'enregistrement de fichiers d'archive et sur la boîte de dialogue Archive Directory Maintenance, reportez-vous au manuel Archive - Guide d'utilisation. Utilisez l'éditeur de définition d'accès aux fichiers pour créer et gérer les définitions d'accès aux fichiers. Vous pouvez ouvrir la liste de contrôle d'accès pour une définition d'accès aux fichiers à partir de cette boîte de dialogue ou de la boîte de dialogue File Access Definitions. Annexe D. Sécurité Optim 449 Création ou modification d'une définition d'accès aux fichiers Cette section explique comment créer ou modifier une définition d'accès aux fichiers. Pour créer ou modifier une définition d'accès aux fichiers : 1. Dans la fenêtre principale, sélectionnez l'option de menu Options > Security > File Access Definitions pour ouvrir la boîte de dialogue File Access Definitions. 2. L'étape suivante dépend de votre objectif : v Pour créer une définition d'accès aux fichiers, sélectionnez New FAD dans le menu Tools de la boîte de dialogue File Access Definitions pour ouvrir l'éditeur de définition d'accès aux fichiers. v Pour modifier une définition d'accès aux fichiers, cliquez deux fois sur la ligne de la grille pour afficher la définition d'accès aux fichiers dans l'éditeur de définition d'accès aux fichiers. 3. L'étape suivante dépend de votre objectif : v Pour modifier le domaine de contrôle d'accès servant de base aux rôles répertoriés dans une nouvelle définition d'accès aux fichiers, sélectionnez un nom dans la liste déroulante Access Control Domain. v Pour modifier la grille Table List ou les colonnes de liste pour des droits d'accès explicites, utilisez le menu de raccourci. v Pour répertorier un rôle, sélectionnez un nom de rôle dans la liste déroulante Role de la grille Table Access Control. v Pour accorder ou refuser l'accès à la table ou à la colonne, sélectionnez les cases à cocher appropriées. 4. Cliquez sur OK pour enregistrer la définition d'accès aux fichiers. Il s'agit de la procédure minimale requise pour créer ou modifier une définition d'accès aux fichiers. Pour obtenir des informations complètes, reportez-vous à la section «Editeur de définition d'accès aux fichiers». Editeur de définition d'accès aux fichiers Utilisez l'éditeur de définition d'accès aux fichiers pour définir une définition d'accès aux fichiers. Cette boîte de dialogue permet de sélectionner un domaine de contrôle d'accès comme base pour la définition d'accès aux fichiers, de sélectionner des tables à sécuriser dans la grille Table List et de définir des droits d'accès pour chaque table sélectionnée à l'aide de la liste Table Access Control. Vous pouvez également définir des droits d'accès pour les colonnes d'une table de la liste. Ouvrez l'éditeur de définition d'accès aux fichiers en sélectionnant l'option de menu Tools > New FAD dans la boîte de dialogue File Access Definitions. Vous pouvez également ouvrir cet éditeur pour une définition d'accès aux fichiers existante en cliquant deux fois sur une liste dans la boîte de dialogue File Access Definitions. 450 IBM InfoSphere Optim : Guide d'installation et de configuration Description Entrez le texte décrivant la définition d'accès aux fichiers. Domaine de contrôle d'accès Entrez ou sélectionnez le nom d'un domaine de contrôle d'accès à utiliser comme base pour la définition d'accès aux fichiers. Le domaine de contrôle d'accès convertit les rôles indiqués dans la liste Table Access Control en compte dans votre réseau. Après avoir enregistré une définition d'accès aux fichiers vous pouvez sélectionner un autre domaine de contrôle d'accès en modifiant la liste de contrôle d'accès. Table List Le paramètre (Default) et les noms des tables pour lesquels la définition d'accès contrôle explicitement l'accès. Sélectionnez une entrée dans la liste pour afficher et définir les droits d'accès correspondants dans la liste Table Access Control. Le paramètre (Default) s'applique aux données archivées dans des tables qui sinon ne sont pas affichées et ne peuvent pas être supprimées. Identifie l'entrée active ; pour sélectionner une entrée, cliquez sur la flèche. Table Nom de table complet. Vous ne pouvez pas enregistrer une définition d'accès aux fichiers s'il existe un nom de table non complet. Entrez le nom complet en trois parties ou utilisez l'option Add Table du menu de raccourci pour sélectionner un nom de table à partir d'une base de données ou d'un fichier d'archive. Pour supprimer un nom de table, sélectionnez le numéro de ligne et appuyez sur Delete ou utilisez les commandes Remove du menu de raccourci. Annexe D. Sécurité Optim 451 Tout paramètre de sécurité relatif aux tables ou aux colonnes ne figurant pas dans le fichier d'archive personnalisé n'est pas appliqué. AC Type Type des droits d'accès associés à la table. Les droits d'accès sont affichés dans la liste Table Access Control. Sélectionnez une des options suivantes : Explicit Les droits d'accès spécifiques des tables s'appliquent. Default Les droits d'accès définis pour (Default) s'appliquent. None Les droits d'accès ne s'appliquent pas. Tous les utilisateurs sont autorisés à accéder à la table. Remarques : Si AC Type est défini sur None : v La case à cocher Column Secured et la liste Table Access Control ne sont pas disponibles et l'accès intégral est alloué à tout compte utilisateur. v Pour (Default), le type de contrôle d'accès par défaut n'est pas disponible pour d'autres entrées de la grille Table List. Column Secured Indicateur pour lequel des droits d'accès sont définis pour une ou plusieurs colonnes de la table. Afin de définir des droits pour des colonnes, cliquez avec le bouton droit de la souris sur l'entrée de table et sélectionnez List Columns dans le menu de raccourci. Les droits d'accès aux colonnes sont définis dans la boîte de dialogue Table Access Control. Column Secured indique une table avec des droits d'accès aux colonnes définis. Commandes de menu de raccourci Cliquez avec le bouton droit de la souris sur Table List pour afficher les commande de menu de raccourci suivantes : Remove Table Suppression du nom de table de la liste. Cette commande n'est pas disponible pour (Default). Remove All Tables Suppression de tous les noms de table de la liste, sauf (Default). List Columns Ouverture de la boîte de dialogue Table Access Control afin de définir des droits d'accès pour des colonnes de la table sélectionnée. Cette commande n'est pas disponible pour (Default). Add table Affichage de sous-menu et sélection d'une source, de l'option From Database ou From Archive File, pour une liste de sélection de table. Utilisez la liste pour ajouter un ou plusieurs noms de table à la grille Table List. Remarque : L'option Add table est disponible uniquement à partir de la ligne vide située en bas de la grille Table List. Sélectionnez From Database pour afficher la boîte de dialogue Select Table(s) avec la liste de tables de la base de données. Pour plus d'informations, voir «Sélection de tables dans une base de données», à la page 453. Sélectionnez From Archive File pour afficher la boîte de dialogue Open dans laquelle vous pouvez choisir un fichier d'archive avant d'afficher la boîte de dialogue File Access Definition Table/Column Selection. Pour plus d'informations, voir «Sélection de tables dans un fichier d'archive», à la page 454. 452 IBM InfoSphere Optim : Guide d'installation et de configuration Remarque : Les droits d'accès de la liste de contrôle d'accès pour la définition d'accès aux fichiers déterminent les options et les actions disponibles. Par exemple, les options de menu de raccourci Remove ne sont pas disponibles pour un rôle limité à l'accès en lecture. Table Access Control Utilisez la liste Table Access Control en vue de définir des droits d'accès pour une entrée dans la grille Table List. Vous pouvez octroyer des droits d'accès à une sélection de rôles dans le domaine de contrôle d'accès et une valeur par défaut pour tous les comptes utilisateur et rôles auxquels des droits d'accès ne sont pas explicitement affectés. Si le type de contrôle d'accès pour une entrée de la grille Table List est défini sur None, la liste Table Access Control est vide et ne peut pas être modifiée. Role Valeur (Default) et noms des rôles pour lesquels la définition d'accès aux fichiers contrôle l'accès de manière explicite. Les noms de rôle non inclus dans le domaine de contrôle d'accès qui sert de base à la définition d'accès aux fichiers sont en italique et les paramètres associés ne sont pas appliqués. Remarques : v Si aucun utilisateur n'est inclus dans des rôles multiples d'une liste, les droits les plus restrictifs s'appliquent. v Sauf si l'option AC Type pour l'entrée de Table List est définie sur None, la liste Table Access Control inclut un paramètre (Default). Il ne peut pas être supprimé et s'applique aux utilisateurs pour lesquels aucun droit d'accès explicite n'est octroyé. Entrez le nom ou sélectionnez dans une liste déroulante le nom d'un rôle défini dans le domaine de contrôle d'accès. Vous pouvez également modifier un nom de rôle. Pour supprimer un nom de rôle, utilisez les commandes Remove du menu de raccourci. Access Type de droits d'accès pour le rôle. Sélectionnez une des options suivantes : Allow Le rôle est autorisé à accéder à la table. Deny Le rôle se voit refuser l'accès à la table. Vous devez sélectionner Allow ou Deny pour (Default). Les rôles pour lesquels les zones Allow et Deny sont vides prennent en compte le droit d'accès sélectionné pour (Default). Commandes de menu de raccourci Cliquez avec le bouton droit de la souris sur la liste Table Access Control afin d'afficher les commandes de menu de raccourci suivantes : Remove Suppression du rôle de la liste. Cette commande n'est pas disponible pour (Default). Remove All Suppression de tous les rôles, sauf (Default), de la liste. Allow all non-default Autorisation de l'accès à tous les rôles répertoriés, sauf à (Default). Deny all non-default Refus de l'accès à tous les rôles répertoriés, sauf à (Default). Sélection de tables dans une base de données Utilisez la boîte de dialogue Select Table(s) pour sélectionner les noms d'une ou plusieurs tables dans une base de données référencée par un alias de base de données spécifié. Pour ouvrir la boîte de dialogue Select Table(s), cliquez avec le bouton droit de la souris sur la ligne vide en bas de la grille Table list, sélectionnez Add table dans le menu de raccourci, puis From Database dans le sous-menu. Vous pouvez ensuite sélectionner un ou plusieurs noms de table à ajouter à la grille Table List. Annexe D. Sécurité Optim 453 La boîte de dialogue Select Table(s) affiche la liste des tables de base de données : v Pour afficher la liste des tables d'une base de données, cliquez deux fois sur l'alias de base de données dans la zone Pattern. v Les objets référencés par l'alias de base de données sélectionnés sont affichés dans la grille Database Table par ID de créateur et nom de tables classés par ordre alphabétique. Le type d'objet (table, vue, alias, synonyme), de système SGBD et le nom complet sont fournis. Sélection de tables dans un fichier d'archive Lorsque vous sélectionnez Add table dans le menu de raccourci Table List, puis From Archive File dans le sous-menu, la boîte de dialogue Open s'affiche pour vous permettre de sélectionner un fichier d'archive. Dans la boîte de dialogue Open, sélectionnez le serveur sur lequel réside le fichier et cliquez sur Refresh. A l'aide de Look In, sélectionnez le répertoire ou le chemin d'accès contenant le fichier puis cliquez deux fois sur un nom de fichier dans la liste ou entrez-le et cliquez sur Open. La liste des noms de table figurant dans le fichier sélectionné est affichée dans la boîte de dialogue File Access Definition Table/Column Selection. Source indique le chemin d'accès au fichier. Dans la boîte de dialogue File Access Definition Table/Column Selection, sélectionnez le nom d'une ou plusieurs tables dans le fichier d'archive. Cliquez sur un nom de table pour le sélectionner. Pour sélectionner plusieurs tables, maintenez la touche Ctrl ou Maj enfoncée tout en cliquant sur les noms de table. Pour sélectionner les noms de toutes les tables dans le fichier d'archive, cliquez sur Select All. Cliquez sur OK pour ajouter les noms sélectionnés à la grille Table List et afficher à nouveau l'éditeur de définition d'accès aux fichiers. Définition des droits d'accès pour les colonnes Les droits d'accès relatifs aux colonnes sont définis à l'aide d'une méthode similaire à celle utilisée pour les tables. Afin de définir des droits d'accès pour une ou plusieurs colonnes d'une table, cliquez avec le bouton droit de la souris sur le nom de la table dans la zone Table List de l'éditeur de définition d'accès aux fichiers et sélectionnez List Columns dans le menu déroulant. La boîte de dialogue Table Access Control s'affiche. 454 IBM InfoSphere Optim : Guide d'installation et de configuration Table Table pour laquelle des droits d'accès aux colonnes sont définis. L'option Table permet de sélectionner d'autres noms dans la zone Table List de l'éditeur de définition d'accès et de définir des droits d'accès aux colonnes. Column List Valeur (Default) et noms de colonnes de la table dont l'accès est contrôlé explicitement par la définition d'accès aux fichiers. Sélectionnez une entrée dans la liste pour afficher ou définir les droits d'accès correspondants dans la liste Column Access Control. Le paramètre (Default) s'applique aux données archivées dans des colonnes qui sinon ne sont pas affichées et ne peuvent pas être supprimées. La flèche indique l'entrée active. Pour sélectionner une entrée, cliquez sur la ligne. Column Nom de colonne. Entrez le nom ou utilisez l'option Add column du menu de raccourci pour sélectionner un nom de colonne dans une base de données ou un fichier d'archive. Pour supprimer un nom de colonne, sélectionnez le numéro de ligne et appuyez sur Suppr ou utilisez les commandes Remove dans le menu de raccourci. Tout paramètre de sécurité relatif aux tables et aux colonnes qui ne figure pas dans le fichier d'archive sécurisé n'est pas appliqué. AC Type Type des droits d'accès associé à la colonne. Les droits d'accès sont affichés dans la liste Column Access Control. Sélectionnez une des options suivantes : Explicit Les droits d'accès spécifiques des colonnes s'appliquent. Annexe D. Sécurité Optim 455 Default Les droits d'accès par défaut s'appliquent. None Les droits d'accès ne s'appliquent pas. Tous les utilisateurs sont autorisés à accéder à la table. Remarques : Si AC Type est défini sur None, v La liste Column Access Control n'est pas disponible et aucun compte utilisateur ne dispose de droits d'accès complets. v Si le type est défini pour (Default), l'option Default AC Type n'est pas disponible pour d'autres entrées de la grille Column List. Commandes du menu de raccourci Cliquez avec le bouton droit de la souris sur une ligne de la grille Column List pour afficher les commandes de menu de raccourci suivantes : Remove Column Suppression du nom de colonne sélectionné dans la liste. (Cette option n'est pas disponible pour la valeur (Default).) Remove All Columns Suppression de tous les noms de colonne, sauf (Default) dans la liste. Add column Affichage de sous-menus et sélection d'une source dans la zone From Database table ou From Archive File, pour une liste de sélection de colonne. Utilisez la liste pour ajouter un ou plusieurs noms de colonne à la grille Column List. Remarque : L'option Add column est disponible uniquement à partir de la ligne vide située en bas de la grille Column List. Sélectionnez From Database table pour afficher la boîte de dialogue File Access Definition Table/Column Selection qui affiche les colonnes de la table de base de données. Pour plus d'informations, voir «Sélection de colonnes dans une table», à la page 457. Sélectionnez From table in Archive File pour afficher la boîte de dialogue Open dans laquelle vous pouvez choisir un fichier d'archive avant d'afficher la boîte de dialogue File Access Definition Table/Column Selection. Pour plus d'informations, voir «Sélection de colonnes dans une table d'un fichier d'archive», à la page 458. Remarque : Les droits d'accès figurant dans la liste de contrôle d'accès associée déterminent les options et les actions disponibles. Par exemple, les options du menu de raccourci Remove ne sont pas disponibles pour les rôles limités à l'accès en lecture. Column Access Control Utilisez la liste Column Access Control afin de définir des droits d'accès pour l'entrée dans la grille Column List. Vous pouvez octroyer des droits d'accès à des rôles dans le domaine de contrôle d'accès comme valeur par défaut pour tous les comptes utilisateur et les rôles pour lesquels des droits d'accès ne sont pas attribués de manière explicite. Si l'option AC Type pour une entrée de la grille Column List est définie sur None, la liste Column Access Control est vide et ne peut pas être modifiée. Role 456 Valeur (Default) et noms des rôles pour lesquels la définition d'accès aux fichiers contrôle l'accès de manière explicite. Les noms de rôle non inclus dans le domaine de contrôle d'accès qui sert de base à la définition d'accès aux fichiers sont en italique et les paramètres associés ne sont pas appliqués. IBM InfoSphere Optim : Guide d'installation et de configuration Remarques : v Si aucun utilisateur n'est inclus dans des rôles multiples d'une liste, les droits les plus restrictifs s'appliquent. v Sauf si l'option AC Type pour l'entrée Column List est définie sur None, la liste Column Access Control inclut un paramètre (Default). Il ne peut pas être supprimé et s'applique aux utilisateurs pour lesquels aucun droit d'accès explicite n'est octroyé. Entrez le nom ou sélectionnez dans une liste déroulante le nom d'un rôle défini dans le domaine de contrôle d'accès. Vous pouvez également modifier un nom de rôle. Pour supprimer un nom de rôle, utilisez les commandes Remove du menu de raccourci. Access Type de droits d'accès pour le rôle. Sélectionnez une des options suivantes : Allow Le rôle est autorisé à accéder à la colonne. Deny Le rôle se voit refuser l'accès à la colonne. Remarque : Si un rôle se voit refuser l'accès à toute colonne pseudo de fichier joint dans un fichier d'archive, le rôle ne peut pas utiliser le fichier d'archive dans un processus de suppression, de restauration, de mise à jour ou d'insertion. Commandes du menu de raccourci Cliquez avec le bouton droit de la souris sur la liste Column Access Control pour afficher les commandes de menu de raccourci suivantes : Remove Suppression du rôle sélectionné de la liste. (Cette commande n'est pas disponible pour (Default)) Remove All Suppression de tous les rôles, sauf (Default), de la liste. Allow all non-default Autorisation de l'accès à tous les rôles répertoriés, sauf à (Default). Deny all non-default Refus de l'accès à tous les rôles répertoriés, sauf à (Default). Sélection de colonnes dans une table Utilisez la boîte de dialogue File Access Definition Table/Column Selection pour sélectionner ou ajouter un ou plusieurs noms de colonne de la table indiquée dans la boîte de dialogue Table Access Control vers la grille Column List. La zone Source affiche le nom complet de la table. Pour ouvrir cette boîte de dialogue, cliquez avec le bouton droit de la souris sur la ligne située en bas de la grille Column List et effectuez une des actions suivantes : v Sélectionnez Add column dans le menu de raccourci puis sélectionnez From Database table dans le sous-menu. v Sélectionnez Add column dans le menu de raccourci puis sélectionnez From table in Archive File dans le sous-menu pour indiquer en premier un fichier d'archive contenant la table. Annexe D. Sécurité Optim 457 Cliquez sur un nom de colonne pour le sélectionner. Pour sélectionner plusieurs colonnes, maintenez la touche Ctrl ou Maj enfoncée tout en cliquant sur les noms de colonne. Pour sélectionner toutes les colonnes dans la table, cliquez sur Select All. Cliquez sur OK pour ajouter les noms des colonnes sélectionnées à la grille Column List et afficher à nouveau la boîte de dialogue Table Access Control. Sélection de colonnes dans une table d'un fichier d'archive Lorsque vous sélectionnez Add table dans le menu de raccourci Column List et sélectionnez From table in an Archive File dans le sous-menu, la boîte de dialogue Open s'affiche pour vous permettre de sélectionner un fichier d'archive. Dans la boîte de dialogue Open, sélectionnez le serveur sur lequel réside le fichier et cliquez sur Refresh. A l'aide de Look In, sélectionnez le répertoire ou le chemin contenant le fichier et cliquez deux fois sur un des noms de fichier de la liste ou entrez le nom de fichier et cliquez sur Open. Les noms de colonnes de la table sélectionnée sont répertoriés dans la boîte de dialogue File Access Definition Table/Column Selection. La zone Source indique le nom complet de la table. Remarque : Le fichier d'archive sélectionné doit contenir une table dont le nom complet correspond à celui indiqué dans la zone Table de la boîte de dialogue Table Access Control. Exemple de définition d'accès aux fichiers L'exemple de définition d'accès aux fichiers inclut trois types d'accès : un accès par défaut, une table restreinte (CUSTOMERS) et une colonne restreinte (ORDERS.ORDER_ID). Les rôles indiqués dans l'exemple appartiennent au domaine de contrôle d'accès PSTUSER. Le domaine de contrôle d'accès valide les rôles et les associe à des utilisateurs de votre réseau. Accès par défaut Pour la première entrée de la grille Table List, (Default), tous les rôles et utilisateurs, sauf le rôle Guest, sont autorisés à accéder à des tables du fichier d'archive non répertoriées dans Table List. 458 IBM InfoSphere Optim : Guide d'installation et de configuration v Dans Table List, le paramètre (Default), pour les tables non répertoriées, utilise le type de contrôle d'accès par défaut. Le type de contrôle d'accès par défaut octroie des droits d'accès au paramètre (Default) et à toute autre table qui utilise la valeur par défaut. v Dans la liste Table Access Control, le paramètre (Default), pour des utilisateurs non inclus dans le domaine de contrôle d'accès et des rôles non inclus dans la liste, se voit octroyer le droit d'accès Allow. Le rôle Guest se voit attribuer le droit d'accès Deny. Table restreinte Pour la table CUSTOMERS, seul le rôle d'administrateur Optim se voit attribuer un droit d'accès. L'accès est refusé à tous les autres utilisateurs et rôles. Annexe D. Sécurité Optim 459 v Dans la grille Table List, le type de contrôle d'accès pour CUSTOMERS est Explicit. Les droits d'accès s'appliquent uniquement à cette table. v Dans la liste Table Access Control, le rôle d'administrateur Optim se voit octroyer le droit d'accès Allow et le paramètre (Default), représentant les utilisateurs non inclus dans le domaine de contrôle d'accès ainsi que les rôles non indiqués dans la liste, se voit attribuer le droits d'accès Deny. Colonne restreinte Pour la table ORDERS, tous les utilisateurs, sauf le rôle Guest, se voient autoriser l'accès, mais une ou plusieurs colonnes ont des droits d'accès séparés, comme indiqué par le paramètre Column Secured. 460 IBM InfoSphere Optim : Guide d'installation et de configuration v Le type de contrôle d'accès pour la table ORDERS est Default, ce qui permet pour cette définition d'accès aux fichiers l'accès à tous les utilisateurs et rôles, sauf le rôle Guest. v Le paramètre Column Secured indique qu'une ou plusieurs colonnes de la table ont des droits d'accès définis. Pour afficher une liste des colonnes sécurisées, cliquez avec le bouton droit de la souris sur la ligne ORDERS et sélectionnez List Columns. Comme indiqué par la boîte de dialogue Table Access Control, le type d'accès par défaut octroie le droit d'accès Allow à tous les utilisateurs. Tous les utilisateurs qui peuvent accéder à la table sont autorisés à accéder aux colonnes non indiquées dans la grille Column List. Annexe D. Sécurité Optim 461 Cependant, seul le rôle d'administrateur Optim peut accéder à la colonne ORDER_ID. L'accès est refusé à tous les autres utilisateurs et rôles. v Dans Column List, le type de contrôle d'accès pour ORDER_ID est Explicit. Les droits d'accès s'appliquent à cette colonne uniquement. 462 IBM InfoSphere Optim : Guide d'installation et de configuration v Dans la liste Column Access Control, le droit d'accès Allow est octroyé au rôle Optim Administrator, et le droit d'accès Deny au paramètre (Default), qui représente les utilisateurs non inclus dans le domaine de contrôle d'accès ainsi que les rôles non inclus dans la liste. Exportation des définitions de sécurité L'utilitaire Export Security Definitions permet d'exporter des définitions de sécurité (domaines de contrôle d'accès, listes de contrôle d'accès et définitions d'accès aux fichiers) entre des répertoires Optim. Avec cet utilitaire il n'est pas nécessaire de recréer des définitions de sécurité manuellement et vous pouvez utiliser les mêmes définitions avec les objets importés qu'elles sécurisent. Exportation de définitions de sécurité Cette section explique comment exporter des définitions de sécurité. Pour exporter des définitions de sécurité : 1. Dans la fenêtre principale, sélectionnez l'option de menu Options > Security > Export... pour ouvrir la boîte de dialogue Export Security Definitions. 2. Dans Definitions, sélectionnez les définitions de sécurité à exporter. 3. Entrez un nom de fichier de sortie sécurisé. 4. Entrez un mot de passe pour le fichier de sortie sécurisé. 5. 6. 7. 8. Entrez à nouveau le mot de passe dans Verify Password. Sélectionnez Run dans le menu File. Surveillez la progression dans le panneau Export Progress. Lorsque le traitement de l'exportation de la définition de sécurité est terminé, sélectionnez Show Process Log dans le menu Tools pour consulter ou imprimer le journal de traitement de l'exportation. Boîte de dialogue Export Security Definitions Lorsque vous ouvrez la boîte de dialogue Export Security Definitions, l'arborescence du panneau Definitions est rempli avec les définitions de sécurité du répertoire Optim auquel vous avez accès en lecture. Remarques : v Les listes de contrôle d'accès qui sécurisent les domaines de contrôle d'accès et les définitions d'accès aux fichiers ne sont pas répertoriées mais elles seront exportées avec ces définitions. v Le domaine de contrôle d'accès (Default) ne figure pas dans la liste et ne peut pas être exporté. Annexe D. Sécurité Optim 463 Vous pouvez sélectionner la case à cocher pour un type de définition de sécurité afin d'exporter toutes les définitions de ce type ou développer la liste et sélectionner les définitions à exporter. Les commandes du menu Tools permettent de sélectionner ou de désélectionner toutes les définitions. Secured Output File Nom du fichier de sortie sécurisé. Le fichier de sortie sécurisé est un fichier texte et reçoit automatiquement une extension .txt mais d'autres extensions peuvent être utilisées. Le fichier de sortie sécurisé est utilisé comme fichier d'entrée sécurisé pour le traitement de l'importation de définitions de sécurité. Password Mot de passe utilisé pour sécuriser les fichiers de sortie sécurisé. Ce mot de passe doit être entré lorsque le fichier est utilisé avec le processus d'importation des définitions de sécurité. Verify Password Entrez à nouveau le mot de passe pour vérification. Menu Tools Les commandes suivantes sont disponibles dans le menu Tools. 464 IBM InfoSphere Optim : Guide d'installation et de configuration Select All Definitions Sélectionnez les cases à cocher pour toutes les définitions de sécurité de la liste. Cette commande s'avère particulièrement utile lorsque vous exportez toutes les définitions ou la plupart d'entre elles. Deselect All Definitions Désélectionnez les cases à cocher pour toutes les définitions de sécurité, y compris les cases à cocher en grisé et/ou sélectionnées. Show Process Log Affiche le journal de processus d'exportation de la sécurité généré par la dernière exécution de l'exportation des définitions de sécurité. Exécution de l'exportation Pour exporter les définitions de sécurité, sélectionnez l'option de menu File > Run. Remarque : La commande Run est disponible uniquement lorsque vous avez indiqué des définitions de sécurité à exporter, ainsi qu'un fichier de sortie sécurisé et un mot de passe. Pendant le traitement de l'exportation des définitions de sécurité, le panneau Export Progress affiche le nombre de définitions de sécurité de chaque type qui sont exportées, ainsi que le nombre d'erreurs rencontrées. La barre d'état affiche des informations sur la définition de sécurité traitée. Lorsque le traitement de l'exportation de la définition de sécurité est terminé, la barre d'état affiche le message “Ready.” Exportation d'erreurs Si des erreurs se produisent pendant le traitement de l'exportation de définitions de sécurité (par exemple, une définition supprimée est sélectionnée pour être exportée), un message d'erreur s'affiche. Les définitions pour lesquelles des erreurs de traitement se produisent sont également représentées virtuellement par un “X” rouge. Les informations d'erreur et de diagnostic sont écrites dans le journal de processus d'exportation de la sécurité. Journal de processus d'exportation de la sécurité Lorsque l'exportation de définitions de sécurité est terminée, sélectionnez l'option de menu Tools > Show Process Log pour afficher la fenêtre Security Export Process Log. Annexe D. Sécurité Optim 465 Ce journal contient les informations suivantes : Date de création Date et heure de création du journal de processus d'exportation de la sécurité. Liste d'erreurs Texte descriptif de chaque erreur rencontrée. Liste des objets exportés Noms des définitions de sécurité exportées, regroupées par type d'objet. Print Imprimez le journal en sélectionnant l'option de menu File > Print. Chaque exécution de l'exportation de définitions de sécurité supprime le contenu du fichier journal avant l'écriture des informations relatives à l'exécution en cours. Les informations antérieures ne sont pas conservées dans le journal. Import Security Definitions L'utilitaire Import Security Definitions copie les définitions de sécurité d'un fichier d'entrée sécurisé vers le répertoire Optim courant. (Un fichier de sortie sécurisé généré par l'utilitaire Security Definition Export est utilisé comme fichier d'entrée sécurisé.) Importation des définitions de sécurité Cette section explique comment importer des définitions de sécurité. Pour importer des définitions de sécurité : 1. Dans la fenêtre principale, sélectionnez l'option de menu Options > Security > Import... pour ouvrir la boîte de dialogue Import Security Definitions. 466 IBM InfoSphere Optim : Guide d'installation et de configuration 2. Indiquez un nom de fichier d'entrée sécurisé. La fenêtre en incrustation de validation de l'importation de définitions de sécurité s'affiche. 3. Entrez le mot de passe pour le fichier d'entrée sécurisé et cliquez sur OK. 4. Sélectionnez des options dans les onglets Process, Owners, et Objects. 5. Sélectionnez l'option de menu File > Run. 6. Surveillez la progression dans Import Progress. 7. Sélectionnez l'option de menu Tools > Show Process Log pour consulter ou imprimer le journal de traitement de l'importation. Boîte de Dialogue d'importation La boîte de dialogue Import Security Definitions comporte trois onglets. Chaque onglet et commande de menu disponible dans la boîte de dialogue a une fonction unique. Process Identifiez le fichier d'entrée sécurisé, sélectionnez les définitions de sécurité que vous voulez importer et entrez les paramètres relatifs au traitement de l'importation des définitions de sécurité. Owners Modifiez le propriétaire des listes de contrôle d'accès à importer. Objects Indiquez des noms pour les définitions de sécurité importées. Menu File Set as Default Enregistrez vos entrées dans la boîte de dialogue Import Security Definitions comme spécifications par défaut. Les paramètres relatifs aux options suivante de l'onglet Process sont enregistrés : v Allow ACL for nonexistent Optim objects v Overwrite existing definitions v Continue import if error(s) Menu Tools Les commandes suivantes sont disponibles dans le menu Tools. Select All Definitions Sélection des cases à cocher pour toutes les définitions de sécurité de la liste. Cette commande s'avère particulièrement utile lorsque vous voulez importer toutes les définitions de sécurité ou la plupart d'entre elles. Deselect All Definitions Désélection de toutes les cases à cocher pour toutes les définitions de sécurité de la liste, y compris les cases à cocher en grisé et/ou sélectionnées. Show Process Log Affiche la fenêtre Security Import Process Log contenant le journal généré par la dernière exécution de l'importation des définitions de sécurité. Onglet Process Dans l'onglet Process vous pouvez identifier le fichier d'entrée sécurisé, sélectionner les définitions de sécurité à importer, et indiquer les paramètres relatifs au traitement de l'importation des définitions de sécurité. L'onglet contient les valeurs par défaut que vous avez indiquées. Annexe D. Sécurité Optim 467 Definitions L'utilitaire d'importation des définitions de sécurité remplit la liste des définitions de sécurité en effectuant les actions suivantes : v Identification des définitions de sécurité dans le fichier d'entrée sécurisé. S'il n'existe pas de définitions d'un type spécifique (par exemple, aucune définition d'accès aux fichiers); la case à cocher en regard du type de définition est en grisé. Sinon, vous pouvez développer la liste des définitions du type en cliquant sur le signe plus (+). v Analyse du répertoire Optim et identification des définitions de sécurité dans le fichier d'entrée sécurisé présent dans le répertoire. La case à cocher de chaque définition de la liste est sélectionnée ou non en fonction du paramètre Overwrite existing definitions. – Si le paramètre Overwrite existing definitions n'est pas sélectionné, les cases à cocher en regard des définitions présentes dans le répertoire Optim en cours sont en grisé et sélectionnées ce qui signifie qu'elles ne sont pas disponibles pour l'importation. – Si le paramètre Overwrite existing definitions est sélectionné, toutes les cases à cocher sont désélectionnées et n'importe quelle définition peut être sélectionnée. Si une définition sélectionnée est présente dans le répertoire Optim elle est remplacée par l'importation des définitions de sécurité. Remarque : Une définition de sécurité au moins doit être sélectionnée pour exécuter le processus d'importation des définitions de sécurité. 468 IBM InfoSphere Optim : Guide d'installation et de configuration Import Progress Les statistiques détaillent le nombre courant et total de définitions de sécurité importées (par type de définition) et le nombre courant ou total des erreurs rencontrées (les "totaux" sont des décomptes portant sur tous les processus d'importation de définitions de sécurité effectués au cours de la session). Les données affichées sont mises à jour pendant le processus. La barre d'état affiche les informations relatives à la définition traitée. Secured Input File Indiquez un fichier d'entrée sécurisé généré par le processus d'exportation des définitions de sécurité (pour plus d'informations sur la création de ce fichier, voir «Exportation des définitions de sécurité», à la page 463). v Pour opérer une sélection dans une liste de noms de fichiers récents, cliquez sur la flèche vers le bas ou utilisez le bouton de navigation. Vous devez également entrer un nom dans la zone ou le saisir directement. v Si vous n'indiquez pas de chemin d'accès complet, le chemin indiqué dans Personal Options est utilisé. v Si aucun chemin d'accès n'est indiqué dans Personal Options, l'unité et le répertoire courants sont utilisés. Lorsqu'un fichier d'entrée sécurisé est indiqué, la fenêtre en incrustation Import Security Definitions Validation s'affiche. Entrez le mot de passe et cliquez sur OK pour accéder au fichier. Allow ACL for non-existent Optim Objects Indiquez si des listes de contrôle d'accès peuvent être importées sans avoir d'objets sécurisés correspondants dans le répertoire Optim. L'importation de listes de contrôle d'accès avant les objets sécurisés correspondants permet de sécuriser les objets au moment où ils sont importés. Si des objets sécurisés sont importés avant les listes de contrôle d'accès correspondantes, les objets sont sécurisés uniquement lorsque les listes de contrôle d'accès sont importées. Si un objet sécurisé correspondant n'est jamais importé, le répertoire Optim contiendra des listes de contrôle d'accès n'assurant pas la sécurisation d'un objet (listes de contrôle d'accès orphelines). Si un objet est créé avec un nom correspondant à une liste de contrôle d'accès orpheline, cette dernière est associée à l'objet. v Afin d'importer des listes de contrôle d'accès pour des objets sécurisés absents du répertoire Optim, sélectionnez cette case à cocher. v Afin d'empêcher l'importation de listes de contrôle d'accès pour des objets sécurisés absents du répertoire Optim, désélectionnez cette case à cocher. Annexe D. Sécurité Optim 469 Overwrite existing definitions Indiquez l'action effectuée lorsque le nom d'une définition de sécurité importée correspond à une définition figurant déjà dans le répertoire Optim courant : v Pour remplacer des définitions existantes dans le répertoire et sélectionner une ou toutes les définitions de sécurité à importer, sélectionnez la case à cocher. v Pour empêcher le remplacement des définitions de sécurité, désélectionnez la case à cocher. Les définitions en double, indiquées par les cases à cocher en grisé sélectionnées, ne sont pas importées. Continue import if error(s) Indiquez la poursuite du traitement si une erreur survient. Les erreurs sont écrites dans le journal de processus d'importation des définitions de sécurité et affichées dans la barre de messages. v Pour continuer le processus si une erreur survient, sélectionnez la case à cocher. v Pour stopper le traitement si une erreur survient, désélectionnez la case à cocher. Onglet Owners L'onglet Owners permet de vérifier ou de modifier le nom de propriétaire des listes de contrôle d'accès à importer. Current Owner Liste en lecture seule des propriétaires de chaque liste de contrôle d'accès dans le fichier d'entrée sécurisé. 470 IBM InfoSphere Optim : Guide d'installation et de configuration New Owner Indiquez un nouveau nom de propriétaire pour une liste de contrôle d'accès dans le fichier d'entrée sécurisé. Utilisez le bouton de navigation pour ouvrir la boîte de dialogue Security Users et sélectionnez un propriétaire (voir «Security Users», à la page 445). Commandes de menu de raccourci Cliquez avec le bouton droit de la souris sur la commande de menu de raccourci que vous voulez sélectionner ci-après. Copy Name Copie le nom de la colonne Current Owner vers la colonne New Owner pour la liste de contrôle d'accès. Disponible uniquement dans la colonne Current Owner. Populate Clear Copie le nom de la colonne Current Owner vers la colonne New Owner pour toutes les listes de contrôle d'accès. Add Copie le nom de la colonne Current Owner vers la colonne New Owner pour les listes de contrôle d'accès qui n'ont pas de nom dans cette colonne. Empty Supprime tous les noms de la colonne New Owner pour toutes les listes de contrôle d'accès. Onglet Objects Dans l'onglet Objects vous pouvez vérifier ou modifier les noms des définitions de sécurité que vous voulez importer. Annexe D. Sécurité Optim 471 Object Type Identifie la définition de sécurité comme domaine de contrôle d'accès, listes de contrôle d'accès ou définition d'accès aux fichiers. Pour les listes de contrôle d'accès, les abréviations suivantes identifient les types d'objet sécurisés : Définition d'accès AD ARCH Demande d'archivage CALENDAR Agenda Mappe de colonne CM CMPROC Procédure de mappe de colonne COMP Demande de Comparaison CONV Demande de conversion CURRENCY Table des devises 472 IBM InfoSphere Optim : Guide d'installation et de configuration DBALIAS ALIAS DE BASE DE DONNEES DEL Demande de suppression ED Définition de modification EXTR Demande d'extraction LOAD Demande de chargement PK Clé principale REL Relation REPT Demande de rapport REST Demande de restauration STORPROF Profil de stockage TM Mappe de table UPIN Demande de mise à jour ou de mise à jour/insertion Object Name Noms des définitions de sécurité disponibles pour l'importation. New Object Name Indiquez un nouveau nom pour la définition de sécurité. Ce nom doit être conforme aux conventions de dénomination pour la définition de sécurité. Commandes de menu de raccourci Cliquez avec le bouton droit de la souris sur la commande de menu de raccourci que vous voulez sélectionner ci-après. Copy Name Copie le nom de la colonne Object Name dans la colonne New Object Name pour la définition de sécurité. Disponible dans le colonne Object Name uniquement. Populate Clear Copie le nom de la colonne Object Name dans la colonne New Object Name pour toutes les définitions de sécurité. Add Copie le nom de la colonne Object Name dans la colonne New Object Name pour les définitions de sécurité qui n'ont pas de nom dans cette dernière. Empty Supprime les noms de la colonne New Object Name pour toutes les définitions de sécurité. Exécution de l'importation Pour importer des définitions de sécurité, sélectionnez l'option de menu File > Run. Remarque : Pour que la commande Run soit disponible vous devez sélectionner au moins une définition de sécurité. Pendant le traitement de l'importation de la définition de sécurité, le panneau Import Progress affiche le nombre de définitions de sécurité de chaque type qui sont importées et le nombre d'erreurs survenues. Annexe D. Sécurité Optim 473 La barre d'état affiche les informations relatives à la définition de sécurité courante qui est traitée. A la fin du traitement de l'importation de la définition de sécurité, la barre d'état affiche le message “Ready.” Erreurs liées à l'importation Si des erreurs se produisent dans l'utilitaire d'importation de définitions de sécurité, le traitement se poursuit suivant la configuration de l'option Continue import if error(s). Les erreurs sont affichées dans la barre de message et représentées par un “X” rouge en regard de chaque définition de sécurité pour laquelle une erreur s'est produite. Les erreurs sont consignées dans le journal de traitement de l'importation de la sécurité à la fin du traitement de l'importation. Vous pouvez vérifier et imprimer le journal de traitement de l'importation de la sécurité pour connaître le détail des erreurs. Si des erreurs empêchent l'importation de certains objets, vérifiez les spécifications et relancez l'exportation et l'importation. Journal du processus d'importation A la fin du traitement de l'importation de la définition de sécurité, sélectionnez l'option de menu Tools > Show Process Log pour afficher la fenêtre Security Import Process Log. Date de création Date et heure de création du journal de processus d'importation de la sécurité. Liste des erreurs Texte descriptif de chaque erreur rencontrée. Liste des objets importés Noms des définitions de sécurité importées, répertoriés par types et noms d'objet. Print Pour imprimer le journal, sélectionnez l'option de menu File > Print. Chaque exécution de l'importation de définitions de sécurité supprime le contenu du fichier journal avant l'écriture des informations relatives à l'exécution en cours. Les informations antérieures ne sont pas conservées dans le journal. 474 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe E. Rapports sur la sécurité Le processus de génération de rapports permet de créer un rapport sur les autorisations liées aux droits d'accès sur la sécurité fonctionnelle ou des objets octroyés à des compte d'utilisateur et de groupes dans votre réseau. Vous pouvez également créer un rapport sur le contenu des entrées d'un fichier d'archive ou de comparaison ou d'un répertoire d'archivage qui correspondent aux critères que vous entrez (pour plus d'informations sur ces rapports, reportez-vous au manuel Archive - Guide d'utilisation ou Compare - Guide d'utilisation). Rapports sur la sécurité Les droits d'accès sur la sécurité attribuent ou refusent des rôles, lesquels sont constitués de comptes d'utilisateur et de groupe, de droits tels que ceux permettant d'ouvrir une boîte de dialogue, d'exécuter un processus ou de modifier un objet particulier. Les rapports sur la sécurité permettent de voir quels utilisateurs et groupes ont des autorisations pour ces droits d'accès et les rôles auxquels elles s'appliquent. Pour plus d'informations sur les droits liés à la sécurité, voir l'Annexe D, «Sécurité Optim», à la page 417. Suivant vos spécifications vous pouvez créer un rapport qui répertorie : v Les droits d'accès liés à la sécurité fonctionnelle affectés aux utilisateurs et groupes indiqués. v Les droits d'accès liés à la sécurité fonctionnelle pour les droits sélectionnés. v Les droits d'accès liés à la sécurité des objets pour les utilisateurs et les groupes indiqués applicables aux objets indiqués et à la liste de contrôle d'accès utilisée pour sécuriser chaque objet. Processus de génération de rapports Le processus de génération de rapports est exécuté sur le poste de travail (et non sur le serveur Optim). Les spécifications d'un processus de rapport sont enregistrées dans une demande de rapport. Utilisez la demande de rapport afin de fournir les critères et les options de traitement pour les rapports. La boîte de dialogue Report Process Report affiche le rapport. Exécution ou planification Vous pouvez traiter une demande de rapport immédiatement (en sélectionnant l'option de menu File > Run) ou vous pouvez planifier l'exécution de la demande à un moment ultérieur (en sélectionnant l'option de menu File > Schedule). Conventions de dénomination Un nom de demande de rapport complet a la forme identificateur.nom, où : identificateur Identificateur attribué au nom de demande de rapport (1 à 8 caractères). nom Nom de base attribué à la demande de rapport (1 à 12 caractères). Un ensemble logique de conventions de dénomination permet d'identifier l'utilisation de chaque demande de rapport et d'organiser les demandes afin d'en faciliter l'accès. © Copyright IBM Corp. 1994, 2012 475 Contenu de la section Cette section explique comment créer, gérer et traiter une demande de rapport, notamment comment : v Sélectionner le type de rapport sur la sécurité. v Fournir des critères et des valeurs pour le rapport. v Exécuter, enregistrer et planifier une demande de rapport. Ouverture de l'éditeur de demande de rapport L'éditeur de demande de rapport permet de créer ou de modifier des demandes pour les rapports de sécurité. Vous pouvez enregistrer ces demandes dans le répertoire Optim. Le mode d'ouverture de l'éditeur est différent suivant que vous voulez créer une demande de rapport ou modifier une demande de rapport existante. Création d'une demande de rapport Cette section explique comment créer une demande de rapport. Vous pouvez créer une demande de rapport à partir de la fenêtre principale ou de l'éditeur de demande de rapport. Dans la fenêtre principale Cette section explique comment créer une demande de rapport à partir de la fenêtre principale. Pour créer une demande de rapport : 1. Dans la fenêtre principale, sélectionnez l'option de menu File > New. 2. Sélectionnez l'option de menu Actions > Report pour ouvrir l'éditeur de demande de rapport. 3. Dans l'onglet General, sélectionnez Security dans la liste Report Type et entrez un titre, facultatif, pour le rapport. 4. Dans l'onglet Security Criteria, entrez un critère pour un rapport sur la sécurité. 5. Dans l'éditeur de demande de rapport, sélectionnez l'option de menu File > Save pour ouvrir la boîte de dialogue Save a Report Request. 6. Dans la zone Pattern, entrez un nom unique pour la nouvelle demande de rapport et cliquez sur Save. Dans l'éditeur de demande de rapport Cette section explique comment créer une demande de rapport à partir de l'éditeur de demande de rapport. Pour créer une demande de rapport à partir de l'éditeur : v Sélectionnez l'option de menu File > New dans l'éditeur de demande de rapport. v Pour créer une demande de rapport en prenant comme modèle une demande existante, ouvrez la demande de rapport voulue et sélectionnez l'option de menu File > Save As. v Pour créer ou enregistrer une copie de la demande de rapport active et poursuivre la modification, sélectionnez l'option de menu File > Save Copy As. Voici la procédure minimale requise pour créer une demande de rapport. Après avoir créé une demande vous pouvez exécuter le processus immédiatement ou enregistrer la demande et la planifier. Les options de création et de modification d'une demande de rapport sont similaires et vous pouvez vous reporter à la section «Utilisation de l'éditeur», à la page 478 pour obtenir des informations supplémentaires. 476 IBM InfoSphere Optim : Guide d'installation et de configuration Sélection d'une demande de rapport à modifier Vous pouvez sélectionner une demande de rapport en vue de la modifier dans la fenêtre principale ou dans l'éditeur de demande de rapport. Pour sélectionner une demande de rapport à modifier : 1. Dans la fenêtre principale, sélectionnez l'option de menu File > Open pour afficher la boîte de dialogue Open (object selection). 2. Cliquez deux fois pour sélectionner la demande de rapport et développer la liste Identifier. 3. Cliquez deux fois sur l'identificateur de demande de rapport pour afficher une liste de demandes de rapport. 4. Facultatif – Indiquez un masque afin de limiter la liste en fonction de vos critères et cliquez sur Refresh. 5. Cliquez deux fois sur la ligne de la grille correspondant à la demande de rapport voulue afin d'ouvrir l'éditeur de demande de rapport. Pour sélectionner la dernière demande de rapport que vous avez modifiée, dans la fenêtre principale, sélectionnez l'option de menu Actions > Report afin d'ouvrir l'éditeur de demande de rapport et la dernière demande de rapport modifiée. Lorsque vous sélectionnez l'option de menu File > Open dans la fenêtre principale ou dans un éditeur, la boîte de dialogue Open s'affiche. Pour plus d'informations sur cette boîte de dialogue, reportez-vous au Manuel des éléments communs. Annexe E. Rapports sur la sécurité 477 Utilisation de l'éditeur Dans l'éditeur de demande de rapport vous pouvez créer, modifier ou supprimer des demandes de rapport. Vous pouvez également enregistrer des demandes de rapport dans le répertoire Optim. Description Texte décrivant le rôle de la demande de rapport (40 caractères maximum). Onglets Dans les onglets de l'éditeur de demande de rapport vous pouvez fournir des paramètres et sélectionner des options en vue de définir des demandes de rapport. Chaque onglet de l'éditeur remplit une seule fonction. General Paramètres requis par le processus de rapport, incluant le type de rapport (par exemple, un rapport sur la sécurité), le titre du rapport, les options de sortie, le nom du fichier de rapport et les spécifications d'imprimante, le cas échéant. Chaque fois que vous ouvrez l'éditeur, l'onglet General s'affiche en premier. 478 IBM InfoSphere Optim : Guide d'installation et de configuration Security Criteria Paramètres requis pour créer un rapport sur les droits d'accès relatifs aux droits liés à la sécurité fonctionnelle ou des objets. L'onglet Security Criteria est disponible lorsque le type de rapport est défini sur Security dans l'onglet General. Archive Criteria Paramètres requis pour sélectionner des entrées dans le répertoire d'archivage pour le rapport. L'onglet Archive Criteria est disponible lorsque le type de rapport est défini sur Archive Directory dans l'onglet General. Pour plus d'informations, reportez-vous au manuel Archive Guide d'utilisation. Source File Paramètres requis pour sélectionner un fichier d'archive ou de comparaison pour le rapport. L'onglet Source File est disponible lorsque le type de rapport est défini sur File dans l'onglet General. Pour plus d'informations, reportez-vous au manuel Archive - Guide d'utilisation ou Compare - Guide d'utilisation. Archive Details Options de présentation et d'affichage des lignes pour le rapport. L'onglet Archive Details est disponible lorsque le type de rapport est défini sur File dans l'onglet General et que le fichier source est un fichier d'archive. Pour plus d'informations, reportez-vous au manuel Archive - Guide d'utilisation. Compare Details Options de présentation et d'affichage des lignes pour le rapport. L'onglet Compare Details est disponible lorsque le type de rapport est défini sur File dans l'onglet General et que le fichier source et un fichier de comparaison. Pour plus d'informations, reportez-vous au manuel Compare - Guide d'utilisation. Formatting Options de limites, d'espacements et d'en-tête de table pour le rapport. Les valeurs par défaut relatives aux options de formatage sont définies dans les options de produit. L'onglet Formatting est disponible uniquement lorsque le type de rapport est défini sur File dans l'onglet General. Notify Options de notification automatique par courrier électronique du succès ou de l'échec du processus. Commandes du menu Tools En plus des commande standard des menus File, Edit et Tools vous pouvez sélectionner les commandes suivantes dans le menu Tools : Convert to Local Conversion d'une demande de rapport nommée en une demande de rapport locale. Une demande de rapport locale est enregistrée avec la demande d'archivage. Cette commande est disponible uniquement lorsque le type de rapport est défini sur File dans l'onglet General. Edit Joins Ouvre la boîte de dialogue Edit Joins dans laquelle vous pouvez sélectionner des tables jointes dans le rapport. Cette commande est disponible lorsque l'option Show Joins est sélectionnée dans l'onglet Archive Details et que le type de rapport est défini sur File dans l'onglet General. Onglet General Dans l'onglet General vous pouvez sélectionner le type de rapport. Report Type Sélectionner un des types de rapports ci-après. Annexe E. Rapports sur la sécurité 479 File Rapport sur les données d'un fichier d'archive ou de comparaison source. Pour plus d'informations, reportez-vous au manuel Archive - Guide d'utilisation ou Compare - Guide d'utilisation. Archive Directory Rapport sur les entrées de répertoire d'archivage et propriétés des fichiers d'archive associés. Pour plus d'informations, reportez-vous au manuel Archive - Guide d'utilisation. Security génération de rapport sur les droits relatifs à la sécurité fonctionnelle ou des objets. Report Title Le titre de rapport n'est pas disponible pour les rapports relatifs à la sécurité. Output Options Les options de sortie ne sont pas disponibles pour les rapports de sécurité. Vous pouvez enregistrer et imprimer un rapport à partir de la boîte de dialogue Report Process Report. Security Criteria Dans l'onglet Security Criteria vous pouvez définir des critères pour les rapports sur les autorisations relatives aux droits d'accès pour la sécurité fonctionnelle ou des objets. Les droits s'appliquent aux utilisateurs et aux groupes définis dans des rôles d'un domaine de contrôle d'accès. Les rapports générés sur la sécurité fonctionnelle répertorient les droits d'accès définis dans le domaine de contrôle d'accès (Default). Les rapports générés sur la sécurité des objets répertorient les droits d'accès définis dans le domaine de contrôle d'accès associé à la liste de contrôle d'accès qui sécurise un objet indiqué. Pour plus d'informations sur les domaines de contrôle d'accès, les listes de contrôle d'accès et les droits sur la sécurité, reportez-vous à l'Annexe D, «Sécurité Optim», à la page 417. 480 IBM InfoSphere Optim : Guide d'installation et de configuration Criteria Type Sélectionnez un type de rapport sur la sécurité : User Répertorie les droits d'accès liés à la sécurité fonctionnelle pour des utilisateurs et des groupes spécifiques. Function Répertorie toutes les autorisation liées à la sécurité fonctionnelle pour les droits sélectionnés. Object Répertorie les droit d'accès liés à la sécurité d'utilisateurs et de groupes particuliers qui s'appliquent aux objets indiqués et à la liste de contrôle d'accès qui sécurise chaque objet. Server Name Pour les rapports relatifs à la sécurité des utilisateurs et des objets, sélectionnez le nom d'un serveur Optim ou le poste de travail (Local) qui sera utilisé par le processus de génération de rapport pour vérifier les noms d'utilisateur et de groupe. La machine doit faire partie du domaine ou du noeud dans lequel les comptes des noms d'utilisateur et de groupe du rapport sont définis. Annexe E. Rapports sur la sécurité 481 Rapport relatif aux utilisateurs Le rapport sur la sécurité des utilisateurs répertorie les droits de sécurité fonctionnelle pour les utilisateurs et les groupes indiqués. Le rapport répertorie chaque classe de droits d'accès et les autorisations pour les droits associés ainsi que le rôle auquel un droit s'applique. Si un utilisateur est membre d'un groupe pour lequel la sécurité fonctionnelle est définie, le groupe est inclus. Vous pouvez utiliser des caractères génériques pour les critères. Domain and User/Group Entrez des noms d'utilisateur ou de groupe au format domaine\nom, ou “everyone” pour inclure tous les noms de groupe et d'utilisateur dans tous les domaines et les noeuds. Entrez un nom par ligne. Vous pouvez utiliser le signe pourcentage (%) comme caractère générique mais le masque doit utiliser le format domaine\nom. Par exemple, dom\n% ou %\%. Rapport relatif aux fonctions Le rapport sur la sécurité fonctionnelle répertorie les autorisations liées à la sécurité fonctionnelle attribuées à chaque utilisateur et groupe pour un certain nombre de droits, ainsi que le rôle auquel ils s'appliquent. Cet onglet et divisé en deux grilles, une pour les classes de droits d'accès, et l'autre pour les droits inclus dans la classe de droits d'accès sélectionnée. Pour une description des classes de droits d'accès et des droits relatifs à la sécurité fonctionnelle, voir «Onglet Functional Privileges», à la page 432. 482 IBM InfoSphere Optim : Guide d'installation et de configuration Privilege Classes Dans la grille Privilege Classes vous pouvez afficher les droits d'accès associés dans la grille Privileges. Dans la grille Privilege Classes vous pouvez également sélectionner tous les droits d'accès associés relatifs à la génération de rapports ou supprimer tous les droits associés sélectionnés pour cette dernière. Pour sélectionner une ligne dans la grille Privilege Classes, cliquez sur une cellule d'indicateur de ligne ou sur une cellule Report All ou Clear All. Dans la grille, la flèche d'accès affichée. , indique la classe de droits Pour inclure tous les droits d'accès associés dans le rapport, sélectionnez Report All. Pour supprimer toutes les sélections dans la grille Privileges, sélectionnez Clear All. Privileges Dans la grille Privileges, vous pouvez sélectionner les droits d'accès à inclure dans le rapport. Pour inclure un droit d'accès, sélectionnez Report. Annexe E. Rapports sur la sécurité 483 Commandes du menu de raccourci Cliquez avec le bouton droit de la souris sur la grille Privileges Classes pour afficher les commandes du menu de raccourci : Report All Classes Sélectionnez Report All pour toutes les classes de droits d'accès. Clear All Classes Sélectionnez Clear All pour toutes les classes de droits d'accès. Cliquez avec le bouton droit de la souris sur la grille Privileges pour afficher les commandes du menu de raccourci suivantes : Report All Sélectionnez Report pour tous les droits d'accès. Clear All Désélectionnez Report pour tous les droits d'accès. Rapport sur les objets Le rapport sur la sécurité des objets répertorie les droits d'accès sur la sécurité des objets attribués à des utilisateurs ou des groupes désignés pour les objets Optim indiqués et la liste de contrôle d'accès qui sécurise chacun des objets. Vous pouvez utiliser des caractères génériques pour les critères. Le rapport est trié par ordre alphabétique par type d'objet. Remarque : Le rapport sur la sécurité relatif aux objets permet d'afficher les droits d'accès sur les listes de contrôle d'accès pour lesquelles vous ne disposez pas de droits d'accès en lecture. 484 IBM InfoSphere Optim : Guide d'installation et de configuration Object Type Sélectionnez un type d'objet. Object Name Entrez un nom d'objet. Vous pouvez utiliser le signe pourcentage (%) comme caractère générique, mais le masque doit correspondre au format du nom d'objet. Par exemple, si un objet utilise un nom en deux parties, entrez own%.nam%. Domain and User/Group Entrez des noms d'utilisateur ou de groupe au format domaine\nom, ou “everyone” pour inclure tous les noms de groupe et d'utilisateur dans tous les domaines et tous les noeuds. Entrez un nom par ligne. Vous pouvez utiliser le signe pourcentage (%) comme caractère générique mais le masque doit utiliser le format domaine\nom. Par exemple, dom\n% ou %\%. Annexe E. Rapports sur la sécurité 485 Onglet Notify Utilisez l'onglet Notify en vue d'indiquer des options et des adresses pour la notification automatique par courrier électronique du succès ou de l'échec du processus. Le rapport de processus généré à la fin du processus est automatiquement envoyé en pièce jointe. Traitement d'une demande de rapport Une demande de rapport se déroule en plusieurs étapes. Le traitement diffère suivant que vous planifiez l'exécution ou exécutez la demande de rapport immédiatement. Planification d'un processus de rapport Pour planifier l'exécution unique ou récurrente d'un processus de rapport à une heure précise, enregistrez la demande de rapport et sélectionnez Schedule dans le menu File. v Le traitement est lancé à l'heure planifiée et vous ne pouvez pas consulter le processus de rapport lorsqu'il est en cours d'exécution. v Si des conditions d'avertissement existent, le traitement se poursuit automatiquement, suivant le paramètre Stop on Error que vous avez défini dans l'onglet Steps de la boîte de dialogue Scheduling Job. v Si une erreur se produit pendant le processus de rapport, le traitement est arrêté. Pour plus d'informations sur la planification, reportez-vous au Manuel des éléments communs. Exécution d'une demande de rapport Pour traiter une demande de rapport immédiatement, sélectionnez Run dans le menu File. Il n'est pas nécessaire d'enregistrer la demande de rapport avant son exécution. v Avant le début du traitement la demande de rapport est vérifiée. S'il existe des erreurs vous pouvez consulter les détails dans la barre de messages en bas de l'éditeur de demande de rapport. v Une fois la demande de rapport vérifiée, les paramètres de traitement le sont également. S'il existe des avertissements ou des erreurs, vous pouvez consulter les détails dans la boîte de dialogue Warnings et choisir de poursuivre ou d'annuler le processus. v Au cours du processus, la boîte de dialogue Report Request Progress affiche la progression du processus et permet de l'annuler. v Si une erreur se produit pendant le processus de rapport, le traitement est arrêté. Rapport sur le processus de génération de rapports Le processus de génération de rapports produit un rapport qui fournit des informations générales et des statistiques sur son déroulement. Le formatage du rapport sur le processus de génération de rapports est déterminé par le type de rapport. Ci-après, un exemple de rapport sur la sécurité des fonctions. 486 IBM InfoSphere Optim : Guide d'installation et de configuration Le rapport sur le processus de génération de rapports affiche les informations suivantes : v Nom de la demande de rapport (ou “(Untitled)” si vous n'enregistrez pas la demande). v ID utilisateur de l'utilisateur qui demande le processus de génération de rapports. v Date et heure de début du processus de génération de rapports. v Date et heure de fin du processus de génération de rapports. v Temps écoulé. v Liste des avertissements ou des erreurs qui se produisent au cours du processus. Process Summary Le type de critère indique le type de rapport de sécurité : utilisateur, fonctionnel ou objet. Pour les rapports sur les utilisateurs et la sécurité des objets, le nom de serveur est inclus. Annexe E. Rapports sur la sécurité 487 Les critères de sécurité répertorient les critères entrés pour chaque type de rapport sur la sécurité : v Pour un rapport sur la sécurité des utilisateurs, chaque utilisateur/groupe est répertorié. v Pour un rapport sur la sécurité fonctionnelle, chaque droit d'accès sélectionné est affiché. v Pour un rapport sur la sécurité des objets, chaque type d'objet, nom d'objet ou utilisateur/groupe est affiché. Process Details Les rapports sur la sécurité des utilisateurs sont triés par nom d'utilisateur/de groupe. Les noms de groupe sont indiqués par la lettre (G). Les informations suivantes sont incluses : Privilege Répertorie chaque classe de droits avec une liste des droits associés. Role Nom du rôle qui inclut l'utilisateur ou le groupe. State Type de droit, Allow ou Deny. “None” indique qu'aucun droit n'est défini. Les rapports sur la sécurité fonctionnelle sont triés par droit. Les informations suivantes sont incluses : User/Group Utilisateurs et groupes auxquels sont octroyés des droits. Les noms de groupe sont indiqués par la lettre (G). Role Nom du rôle qui inclut l'utilisateur ou le groupe. State Type de droit, Allow ou Deny. “None” indique qu'aucun droit n'est défini. Les rapports sur la sécurité des objets sont triés par type d'objet. Pour chaque type d'objet, le rapport affiche la liste des noms d'objet. Si un objet est sécurisé, le rapport inclut le domaine de contrôle d'accès (entre parenthèses) associé à la liste de contrôle d'accès qui sécurise l'objet, le propriétaire de la liste de contrôle d'accès et les droits. Si un objet n'est pas sécurisé, le rapport affiche “Not Secured” en regard du nom d'objet. Les objets répertoriés sont suivis d'une liste des domaines de contrôle d'accès utilisés qui affiche les domaines répertoriés dans le rapport. Les informations suivantes sont incluses : User/Group Utilisateurs et groupes auxquels sont octroyés des droits. Les noms de groupe sont indiqués par la lettre (G). Role Nom du rôle qui inclut l'utilisateur ou le groupe. Le rôle “ACL Owner” est également inclus. Object Access Droits d'accès pour l'objet. Les droits (Allow or Deny) sont répertoriés pour chaque droits d'accès. “None” indique qu'aucun droit d'accès n'est pas défini. “Owner” indique que l'utilisateur est le propriétaire de la liste de contrôle d'accès et qu'il dispose du droit d'accès, ce qui remplace un ensemble de droits pour un autre rôle incluant l'utilisateur. “N/A” indique que le droit ne s'applique pas à l'objet. Read Ouverture ou affichage d'un objet. Upd Enregistrement d'un objet. Del Suppression d'un objet. Exec Exécution d'une demande de processus. ACL Access Droits d'accès pour la liste de contrôle d'accès qui sécurise l'objet. Les autorisations (Allow ou Deny) sont répertoriées pour chaque droit d'accès. “None” indique qu'un droit d'accès n'est pas défini. “Owner” indique que l'utilisateur est le propriétaire de la liste de contrôle d'accès et qu'il dispose du droit d'accès, ce qui remplace un ensemble de droits pour un autre rôle incluant l'utilisateur. 488 IBM InfoSphere Optim : Guide d'installation et de configuration Read Affichage de la liste de contrôle d'accès. Upd Modification de la liste de contrôle d'accès. Del Suppression de la liste de contrôle d'accès. Annexe E. Rapports sur la sécurité 489 490 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe F. Gestionnaire Open Data Manager Le gestionnaire Open Data Manager (ODM) fournit un accès aux données des fichiers d'archive pour les programmes qui utilisent l'interface de programme d'application (API) ODBC (Open Database Connectivity) ou JDBC (Java Database Connectivity). Optim doit être installé avant le gestionnaire ODM ; cependant, ODM peut être installé pendant le processus d'installation d'Optim. ODM est implémenté à l'aide d'Optim Connect en même temps qu'un pilote personnalisé qui fournit l'accès aux fichiers d'archive et aux collections de fichiers d'archive. Optim Connect est un produit de mise en réseau d'égal à égal. Un ensemble complet de manuels Optim Connect est fourni avec le gestionnaire ODM. Cette annexe explique comment installer, configurer et utiliser le gestionnaire pour fournir un accès aux fichiers d'archive. Remarque : ODM est fourni avec une licence d'évaluation de 30 jours qui doit être remplacée par une licence permanente pour que vous puissiez continuer à l'utiliser. Pour obtenir la licence permanente, vous devez soumettre une demande de service sur le site de support Integrated Data Management. Stratégie de déploiement Pour que l'accès puisse s'effectuer via le gestionnaire ODM, les fichiers d'archive doivent être enregistrés dans un répertoire Optim et être accessibles à partir du serveur ODM sur lequel la source de données est définie. Un serveur ODM principal réside sur une machine serveur Optim comportant une ou plusieurs sources de données ODM pour des fichiers d'archive ou des collections de fichiers d'archive. Si l'API JDBC est la seule utilisée pour accéder aux données archivées, une connexion directe est établie avec le serveur ODM. Cette connexion requiert le pilote JDBC pour Optim Connect en vue d'accéder aux données archivées. Si l'API ODBC est utilisée pour accéder aux données archivées, le client ODBC léger peut se connecter directement à un serveur ODM sans qu'un second serveur soit nécessaire. Le pilote ODBC est fondé sur des normes conformes à la norme ANSI SQL-92. C'est la raison pour laquelle l'utilisation de noms d'objet qui sont des mots réservés dans la norme ANSI SQL-92 générera des résultats inattendus. Vous pouvez utiliser Connect Studio avec votre installation ODM pour administrer le serveur ODM à partir d'une machine Windows. Vous trouverez la documentation Optim Connect dans le sous-répertoire Documentation du répertoire Optim Connect. Installation Le DVD d'installation d'Optim pour Windows inclut des fichiers d'installation pour le serveur ODM et Connect Studio. Le DVD d'installation d'Optim pour Linux inclut des fichiers d'installation uniquement pour le serveur ODM. Remarque : Si vous installez le serveur ODM Server ou Connect Studio dans un environnement Windows vous devez supprimer toute version antérieure avant l'installation. Pendant l'installation d'Optim vous pouvez installer ODM ou copier les fichiers ODM pour effectuer l'installation ultérieurement : La sélection de l'option Configure ODM Now affiche la boîte de dialogue dans laquelle vous pouvez sélectionner une des options ci-après. © Copyright IBM Corp. 1994, 2012 491 Enable a 30-day Trial License La sélection de cette option installe le gestionnaire ODM pour une période d'évaluation de 30 jours. Specify Open Data Manager (ODM) License File La sélection de cette option permet d'entrer l'emplacement de votre fichier de licence ODM dans la zone de texte ou de cliquer sur Choose pour rechercher ce fichier. Installation sous Windows Pour installer ODM, sélectionnez ODM Interface dans la boîte de dialogue Select Components du programme d'installation Optim. Vous pouvez installer ODM dans le cadre de l'installation Optim ou copier les fichiers d'installation ODM sur votre machine pour une exécution ultérieure. Sélectionnez une des options suivantes : Install and Configure ODM Now Sélectionnez cette option pour installer le serveur ODM. Vous êtes invité à indiquer le fichier de licence ODM ; le serveur ODM et Connect Studio sont ensuite automatiquement installés. Les fichiers d'installation du serveur ODM et de Connect Studio sont également copiés sur votre machine. Si le serveur ODM et Connect Studio version 5.3 sont déjà installés, le libellé de cette option est Configure ODM Now. Si une version antérieure du serveur ODM est installée, vous devez la désinstaller avant d'installer ODM. Only Copy the ODM Files Sélectionnez cette option pour installer le serveur manuellement. Cette option copie les fichiers d'installation du serveur ODM et de Connect Studio sur votre machine. Pour terminer l'installation ODM, vous devez installer ODM manuellement. Remarque : Si vous avez précédemment utilisé ODM pour prendre en charge des extensions de source de données Optim, un message indique que le programme d'installation ne peut pas mettre à niveau ODM. Bien que cela ne soit pas obligatoire, si vous voulez mettre à niveau ODM vous êtes dirigé vers les instructions de mise à niveau manuelle d'ODM. Spécification du type de licence ODM Lorsque vous avez sélectionné Install and Configure ODM Now, la boîte de dialogue vous invite à sélectionner le type de licence voulu. Vous devez disposer d'une licence ODM à jour. Si ce n'est pas le cas, sélectionnez Enable a 30 day ODM Trial License pour un accès immédiat. Pour obtenir une nouvelle licence, soumettez une demande de service au support Optim. Installation automatique d'ODM Si vous choisissez Install and Configure ODM Now (ou Configure ODM Now), la boîte de dialogue Specify ODM License File s'affiche. Entrez le chemin d'accès au fichier de licence ODM ou cliquez sur Browse pour sélectionner un chemin d'accès. Après avoir indiqué le chemin d'accès au fichier de licence, cliquez sur Next pour afficher la boîte de dialogue Shortcut Location et poursuivre l'installation. Le gestionnaire ODM est installé à la fin du processus d'installation Optim et des boîtes de dialogue d'invite de commande ne nécessitant aucune entrée sont affichées. Si vous choisissez Enable a 30 day ODM Trial License, il n'est pas nécessaire d'indiquer un fichier de licence. 492 IBM InfoSphere Optim : Guide d'installation et de configuration Installation manuelle d'ODM Pour installer le serveur ODM manuellement, vous devez exécuter le script d'installation ODM et enregistrer la licence Optim Connect. L'installation inclut le serveur ODM et Connect Studio. Pour installer une deuxième instance de serveur ODM manuellement, vous devez exécuter le fichier d'installation du serveur ODM. Cette installation de serveur inclut le serveur ODM uniquement. Pour installer un serveur ODM sur une machine Windows : 1. Copiez le fichier de licence de connexion dans un répertoire de votre machine. 2. Dans une invite de commande, accédez au sous-répertoire ODM\install du répertoire d'installation Optim. 3. Entrez la commande suivante : ODMINSTALL 4. Lorsque vous êtes invité à confirmer l'installation du serveur Connect, cliquez sur OK. 5. Lorsque vous y êtes invité, entrez le chemin d'accès au fichier de licence et cliquez sur OK. Remarque : Pour installer une deuxième instance du serveur ODM sur une machine Windows, exécutez le fichier d'installation de serveur ODM, OptimConnectServer_53nnn_windows.exe, situé dans le sous-répertoire Optim Connect\Servers\Windows du répertoire d'installation Optim. Par défaut, le démon est exécuté sous le compte système local. Si l'accès aux ressources requises nécessite des données d'identification de réseau, vous devez choisir un compte de réseau approprié pour la connexion du démon. Pour modifier le compte de connexion, ouvrez la boîte de dialogue Services à partir des outils d'administration du panneau de configuration, cliquez deux fois sur Connect Server Daemon (IRPCD) et indiquez le compte dans l'onglet Log On. Installation sous UNIX Pour installer le serveur ODM dans un environnement UNIX, sélectionnez Open Data Manager Interface dans la boîte de dialogue de sélection des composants du programme d'installation du serveur. Vous pouvez installer le serveur ODM dans le cadre de l'installation du serveur ou copier les fichiers d'installation du serveur ODM sur votre machine pour effectuer l'installation ultérieurement. Dans le panneau vous pouvez choisir les options suivantes : Configure ODM Now Cette option vous invite à indiquer le fichier de licence ODM et installe automatiquement le serveur ODM. Only Copy the ODM Files Cette option copie les fichiers d'installation du serveur ODM sur votre machine. Pour finaliser l'installation du serveur ODM vous devez enregistrer la licence ODM manuellement. Spécification du type de licence ODM Lorsque vous avez choisi Configure ODM Now dans le programme d'installation, la boîte de dialogue vous invite à sélectionner le type de licence voulu. Optim requiert généralement une licence ODM à jour. Si vous ne disposez pas de la licence à jour, vous pouvez sélectionner Enable a 30-Day ODM Trial License pour un accès immédiat. Pour obtenir une nouvelle licence, soumettez un demande de service au support Optim. Installation automatique du serveur ODM Lorsque vous sélectionnez Specify ODM License File dans le programme d'installation, la boîte de dialogue suivante vous invite à fournir la licence ODM. Entrez le chemin d'accès au fichier de licence ODM ou cliquez sur Browse pour sélectionner un chemin d'accès. Annexe F. Gestionnaire Open Data Manager 493 Après avoir indiqué le chemin d'accès au fichier de licence, cliquez sur Next pour poursuivre l'installation d'Optim. Lorsque l'installation ODM est terminée, une boîte de dialogue de progression indique que l'installation a réussi. Appuyez sur Entrée pour fermer la boîte de dialogue. Si vous sélectionnez Enable a 30 day ODM Trial License, il n'est pas nécessaire d'indiquer un fichier de licence. Installation manuelle d'ODM Pour installer manuellement le serveur ODM, vous devez exécuter le script d'installation du serveur ODM et enregistrer le fichier de licence ODM. Pour installer un serveur ODM sous UNIX : 1. Exécutez le fichier d'installation du serveur ODM, OdmInstall, situé dans le sous-répertoire /ODM/install. 2. Lorsque vous y êtes invité, entrez le chemin d'accès à la clé de licence de connexion, license.txt. 3. Déconnectez-vous et reconnectez-vous pour apporter les modifications à .profile. Remarque : Pour les utilisateurs d'une version d'Oracle antérieure à la version 9.2, ODM et Oracle Transparent Gateway utilisent des versions différentes de la bibliothèque libnvbaseshr.so. Pour éviter tout conflit, Oracle Transparent Gateway et ODM doivent être affectés à différents comptes utilisateur. La variable d'environnement de chemin d'accès de bibliothèque partagée (par exemple, LIBPATH pour AIX) appliquée au compte Oracle Transparent Gateway doit faire référence à la bibliothèque du répertoire Oracle avant celle du répertoire Connect. Administration sous UNIX Après avoir installé le gestionnaire ODM, si cela n'a pas été effectué précédemment, vous devez fournir le fichier RTSETENV afin de configurer l'environnement requis pour exécuter le gestionnaire ODM. Si vous avez ajouté RTSETENV à .profile ou à .login, fournissez ce fichier à la place. Sinon, passez au répertoire dans lequel Optim est installé (par exemple, /opt/IBM/InfoSphere/Optim) et utilisez : $ . ./rtsetenv Démarrage du serveur ODM Après avoir configuré l'environnement requis, démarrez le serveur ODM comme suit : irpcdstart Arrêt du serveur ODM Optim et le serveur ODM partagent des ressources communes. Pour réinstaller ou mettre à niveau Optim, vous devez arrêter Optim et le serveur ODM avant de démarrer l'installation. Pour arrêter Optim et le serveur ODM, procédez comme suit. $ rtserver stop irpcdshutdown $ mwadm stop Remarques : v N'utilisez pas ‘mwadm stop' avant d'appeler ‘irpcdshutdown,' sinon, il se peut que vous ne puissiez pas redémarrer Optim. v Pour arrêter uniquement Optim, n'appelez pas ‘mwadm stop.' Configuration de Connect Studio Connect Studio est utilisé pour configurer l'environnement de serveur ODM à partir d'une machine Windows. 494 IBM InfoSphere Optim : Guide d'installation et de configuration Ajout d'un serveur ODM à Connect Studio Cette section explique comment ajouter un serveur ODM à Connect Studio. Pour ajouter un serveur ODM à Connect Studio : 1. Ouvrez Connect Studio à partir du répertoire \IBM\InfoSphere\Optim\Connect\Studio 2. Dans l'explorateur Configuration, cliquez avec le bouton droit de la souris sur Machines et sélectionnez Add Machine... dans le menu de raccourci pour ouvrir la boîte de dialogue Add machine. 3. Dans la boîte de dialogue Add machine, entrez le nom d'hôte/l'adresse IP ou “localhost” pour la machine qui héberge Connect Studio. 4. Utilisez le port par défaut, 2551. 5. Si la connexion anonyme n'est pas autorisée, entrez le nom d'utilisateur et le mot de passe requis pour se connecter à la machine. Modification du serveur d'espace de travail Windows Sur une machine Windows, il est nécessaire de configurer un serveur ODM pour exécuter un processus séparé chaque fois que le gestionnaire ODM accède à un fichier d'archive. C'est la configuration utilisée par défaut pour les serveurs UNIX et aucune configuration spéciale n'est requise. Pour modifier la configuration du serveur pour Windows : 1. Dans la liste Machines de l'explorateur de configuration de Connect Studio, développez la liste des serveurs Windows, la liste des démons et la liste IRPCD pour afficher le membre Navigator. 2. Cliquez avec le bouton droit de la souris sur Navigator et sélectionnez Open dans le menu de raccourci pour ouvrir la boîte de dialogue IRPCD - Navigator. 3. Sélectionnez l'onglet Server Mode. 4. Dans la liste Workspace server mode, sélectionnez singleClient. 5. Dans le menu File, sélectionnez Save All. Modification de la page de code de serveur ODM Les utilisateurs UTF-8 doivent modifier la page de code de serveur ODM. Par défaut, ODM commence par convertir les données archivées pour qu'elles correspondent à la page de code du poste de travail sur le serveur ODM principal. ODM convertit ensuite la page de code sur le serveur ODM secondaire (s'il en existe un). Vous pouvez utiliser des données UTF-8 uniquement si toutes les données transmises à ODM sont au format UTF-8 (incluant des instruction SQL). Pour utiliser le format UTF-8, vous devez définir la page de code sur le serveur ODM. Pour modifier la page de code du serveur ODM : 1. Dans la liste Machines de l'explorateur de configuration de Connect Studio, développez la liste ODM Server et la liste Bindings pour afficher le membre NAV. 2. Cliquez avec le bouton droit de la souris sur le membre NAV et sélectionnez Open dans le menu de raccourci pour ouvrir l'éditeur de liaison NAV. 3. Sélectionnez l'onglet Environment. 4. Développez la section Language Settings. 5. Dans la liste Codepage, sélectionnez UTF-8. 6. Dans le menu File, sélectionnez Save All. Annexe F. Gestionnaire Open Data Manager 495 Définition de la source de données sur le serveur de connexion Optim ODM Une définition de source de données est requise sur le serveur de connexion Optim ODM pour accéder aux données archivées. Vous pouvez définir une source de données pour chaque fichier d'archive et collection de fichiers d'archive ou indiquer le fichier d'archive ou la collection de fichiers d'archive dans une chaîne de connexion ODBC ou JDBC. (Voir «Informations de connexion au moment de l'exécution», à la page 505.) Les sources de données peuvent facilement être définies à l'aide de l'assistant, selon la procédure décrite dans la section «Utilisation de l'assistant de configuration de source de données», à la page 498. Conventions Les conventions utilisées pour décrire ces instructions sont les suivantes : MOT CLE Les mots clés sont indiqués en majuscules pour être mis en évidence, mais peuvent être spécifiés en minuscules ou en mélangeant majuscules ou minuscules. texte Le texte variable est présenté en minuscules et en italique. [] Un mot clé ou un argument facultatif est affiché entre crochets en gras. {} Une série de paramètres parmi lesquels un seul doit être sélectionné est affichée entre accolades en gras. | Sépare des options. Définition d'une source de données Une définition de source de données est exprimée en XML comme suit : <DATASOURCE NAME=’nomSourceDonnées’ TYPE=’PST_GDB’ READONLY=’true’> <CONFIG DIRDB=’nomRépertoirePst’ { ARCV_FILE=’nomFichierArchive’ | ARCV_GUID=’{idGlboalUnique}’ | ARCV_ID=’n’ | COLLECTION=’collectionFichierArchives’ } [ PST_AF_SUBSET={ ’AF_IN(n,n,...)’ | ’AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss,aaaa-mm-jj-hh:mm:ss)’ | ID’AF_ID_RANGE(x,y)’ } ] [ PSTTRACE=COMP (n n ...) [ COMP (n n ...) ] ] /> </DATASOURCE> Syntaxe Pour définir une source de données, utilisez la syntaxe suivante : <DATASOURCE> Indique le nom et le type de source de données ainsi que les informations requises pour se connecter à la source de données. NAME= ‘nomSourceDonnées' Nom de source de données, qui peut comporter 32 caractères au maximum et n'accepte pas les tirets (“-”). TYPE= ‘PST_GDB' Pilote source de données. La valeur pour le pilote ODM Optim Connect est ‘PST_GDB'. 496 IBM InfoSphere Optim : Guide d'installation et de configuration READONLY= ‘true' La valeur pour un fichier d'archive ou une collection de fichiers d'archive est ‘true.' <CONFIG> Indique les propriétés de configuration d'une source de données. DIRDB= ‘nomRépertoirePst' Nom du répertoire Optim dans lequel le fichier d'archive ou la collection de fichiers d'archive est enregistré. Le traitement Optim standard ouvre le répertoire Optim lors de la lecture d'un fichier de configuration ou de l'extraction d'informations de registre Windows. Une fois le répertoire Optim ouvert, le fichier d'archive ou la collection de fichiers d'archive est validé. ARCV_FILE= ‘nomFichierArchive' Nom du fichier d'archive complet. ARCV_GUID= ‘{idGlobalUnique}' Identificateur global unique du fichier d'archive. Cette valeur est placée entre accolades ‘{ }'. ARCV_ID=‘n' Numéro d'ID du fichier d'archive. COLLECTION= ‘collectionFichiersArchive' Nom de collection de fichiers d'archive. PST_AF_SUBSET= ‘AF_IN' | ‘AF_DATE_RANGE' | ‘AF_ID_RANGE' Définit pour une collection de fichiers d'archive des sous-ensembles contenant des fichiers d'archive particuliers. Utilisez un des paramètres suivants : ‘AF_IN(n,n,...)' Fichiers d'archive à inclure, où n indique un nom de fichier d'archive, un ID global unique ou un ID de fichier d'archive. Si le fichier d'archive indiqué est introuvable, le processus échoue. ‘AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss, aaaa-mm-jj-hh:mm:ss)' Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss). Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00). ‘AF_ID_RANGE (x,y)' Plage d'ID de fichiers d'archive, commençant par x et se terminant par y. PSTTRACE= COMP (n n ...) Attribut facultatif permettant d'activer le fichier de trace Optim. Cet attribut doit être utilisé uniquement à la demande du support Optim. N'utilisez pas de virgules dans l'attribut PSTTRACE. Définition d'une source de données ODM Cette section explique comme définir une source de données ODM. Pour définir une source de données ODM : 1. Dans la liste Machines de l'explorateur de configuration de Connect Studio, développez la liste principale ODM Server et la liste Bindings pour afficher le membre NAV. 2. Cliquez avec le bouton droit de la souris sur le membre NAV et sélectionnez Open as XML dans le menu de raccourci pour ouvrir l'éditeur de liaison NAV. 3. Sélectionnez l'onglet Source. 4. Modifiez l'instruction <datasource> pour nommer la source de données. 5. Modifiez l'instruction <config> pour identifier un fichier d'archive ou une collection de fichiers d'archive et le répertoire Optim dans lequel il/elle est enregistré(e). 6. Dans le menu File, sélectionnez Save All. Annexe F. Gestionnaire Open Data Manager 497 Utilisation de l'assistant de configuration de source de données Pour accéder aux données archivées dans le serveur ODM vous devez définir la source de données. L'assistant de configuration des données, décrit dans cette section, permet de définir facilement les sources de données. Vous pouvez également utiliser l'assistant pour modifier ou tester une définition de source de données existante. 1. Après avoir ajouté une machine à Optim Connect Studio, vous devez configurer une source de données. 2. Dans l'exploration de configuration de Connect Studio, développez la liste Binding, puis le membre sur lequel vous voulez travailler. 3. Cliquez avec le bouton droit de la souris sur Data Sources et sélectionnez New Data Source. 4. Dans le panneau New data source, sélectionnez Optim Archive, entrez une valeur pour la zone Name: et appuyez sur Next. 5. Le panneau Optim Archive Configuration Parameters s'affiche. Il contient les zones suivantes : Optim Directory Ce paramètre est obligatoire. Indiquez le nom du répertoire Optim contenant la source de données. Sélectionnez le type de source de données parmi les types suivants : Type v Archive File Collection (par défaut) v Archive File Name v Archive ID v Archive GUID Source Ce paramètre est obligatoire. Il s'agit de l'attribut XML créé pour le type de source de données : v COLLECTION pour les collections de fichiers d'archive v ARCV_FILE pour les fichiers d'archive v ARCV_ID pour un ID archivage v ARCV_GUID pour un identificateur global unique Archive Subset Ce paramètre est facultatif. Il est activé uniquement lorsque Type indique une collection de fichiers d'archive. Les valeurs acceptées sont les suivantes : ’AF_IN(n,n,..)’ Fichiers d'archive à inclure, où n est un nom de fichier d'archive, un identificateur global unique ou un ID de fichier d'archive. ’AF_DATE_RANGE(aaaa-mm-jj-hh:mm:ss,...)’ Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss). Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00). ’AF_ID_RANGE(x,y)’ Plage d'ID de fichiers d'archive, commençant par x et se terminant par y. Trace Parameters Ce paramètre est facultatif. Il s'agit du mappage XML sur une valeur pour DATASOURCE/ CONFIG/@PSTTRACE. Les valeurs acceptées sont les suivantes : COMP (n n...) Cet attribut doit être utilisé uniquement à la demande du support Optim. 6. Après avoir indiqué des valeurs dans les zones, cliquez sur Finish. 498 IBM InfoSphere Optim : Guide d'installation et de configuration Utilisation de l'assistant de configuration de source de données pour modifier une définition Si vous êtes amené à modifier une définition de source de données existante vous pouvez le faire à l'aide de l'assistant de configuration de source de données. 1. Dans le panneau Optim Connect Studio, cliquez avec le bouton droit de la souris sur la source de données que vous voulez modifier. Le menu Data Source Context s'affiche : Sélectionnez Open. 2. Un panneau s'affiche avec le nom et le type de la source de données. Le colonne Property affiche la liste de toutes les propriétés possibles pour ce type de données. La colonne Value affiche la valeur courante définie pour chaque propriété. Cette zone est modifiable et vous pouvez modifier les valeurs ou cliquer sur le bouton Restore Defaults afin de restaurer les valeurs par défaut. Annexe F. Gestionnaire Open Data Manager 499 Remarque : dans ce panneau, les propriétés DB2SSN, PLAN, TRACEPARM et TRACEOUT sont destinées aux sources de données Z/OS uniquement. Menu contextuel Data Source Plusieurs fonctions sont disponibles dans le menu contextuel Data Source. Vous pouvez ouvrir une source de données afin de modifier ses définitions, la tester et vérifier ses propriétés. Dans la liste de sources de données de la liaison, sélectionnez une source de données et cliquez avec le bouton droit de la souris pour afficher le menu Data Source Context. Ce menu inclut les options suivantes : Open Ouvre la définition de source de données à modifier. Voir «Utilisation de l'assistant de configuration de source de données», à la page 498. Show Metadata View Affiche le panneau ci-après. 500 IBM InfoSphere Optim : Guide d'installation et de configuration Les noms de table sont affichées pour la source de données. Query Tool Affiche une liste des tables pour la source de données. Vous pouvez développer les noms de table pour afficher les noms de colonne. Pour plus d'informations, reportez-vous au guide d'utilisation et de référence d'Optim Connect. Test Valide la définition de source de données et ses données. Dans l'exemple suivant, l'utilisateur a sélectionné la table OPTIM_ITEMS dans la source de données et cliqué sur "Test". Le panneau ci-après s'affiche. Annexe F. Gestionnaire Open Data Manager 501 Dans cet exemple, la fonction texte a extrait dix lignes de table et toutes les colonnes de table. Définition d'une source de données ODBC Après avoir créé le raccourci de source de données ODM sur le serveur ODM vous pouvez définir la source de données ODBC. Pour définir une source de données ODBC sur le serveur ODM : 1. Dans les outils d'administration du panneau de configuration Windows, sélectionnez Sources de données (ODBC pour ouvrir la boîte de dialogue Administrateur de sources de données ODBC. 2. Dans les onglets Utilisateur ou Système (suivant la source de données que vous voulez créer), cliquez sur Ajouter pour ouvrir la boîte de dialogue Créer une nouvelle source de données. 3. Sélectionnez le pilote Optim Connect et cliquez sur Terminer pour ouvrir l'assistant Optim Connect ODBC Setup. 4. Dans la zone Name entrez le nom de votre source de données ODBC, cliquez sur Next. 5. Sélectionnez NAV dans la liste Binding puis la source de données dans la liste Default datasource. Conservez la case à cocher Single datasource sélectionnée et cliquez sur Next. 6. Le cas échéant, sélectionnez le profil d'utilisateur et entrez un mot de passe. Cliquez sur Next. 7. Utilisez la valeur par défaut pour Log File Name et cliquez sur Next. 8. Vérifiez les modifications et cliquez sur Finish. Installation et configuration du client Le gestionnaire ODM est livré avec les modules de client léger ODBC et JDBC pour fournir la connectivité de bureau et d'application aux ressources ODM. L'installation complète (lourde) de Connect Server inclut celle du client ODBC, quelle que soit la plateforme. Dans un environnement Windows l'installation complète requiert la structure .NET 2.0. Remarque : Aucune licence n'est requise pour installer le client léger ODBC ou JDBC. 502 IBM InfoSphere Optim : Guide d'installation et de configuration Client léger ODBC Le client léger ODBC est requis sur chaque machine qui utilise ODBC pour se connecter au gestionnaire ODM. Pour installer le client léger ODBC sous Windows, exécutez un des fichiers d'installation ODBC appropriés pour la version d'ODBC et la plateforme utilisée. Les fichiers se trouvent dans le sous-répertoire Optim Connect\Thin Clients\ODBC Thin Clients du DVD d'installation Optim : Pour plus d'informations sur l'installation du client léger ODBC, reportez-vous au fichier OptimConnect_53n_ThinODBC_installation.pdf situé dans le répertoire <DVD_ROOT>\Optim Connect\Thin Clients\ODBC Thin Clients du DVD d'installation Optim pour Windows. Remarque : Dans le nom du fichier PDF présenté ci-dessus, "Optim Connect" est suivi du numéro de version. Client léger JDBC Le client léger JDBC est requis sur chaque machine qui utilise JDBC pour se connecter au gestionnaire ODM. Pour installer le client léger JDBC, décompressez le fichier d'installation OptimConnect_JDBC_5.3.n.zip situé dans le sous-répertoire Optim Connect\Thin Clients\Java Thin Clients du répertoire d'installation Optim. Remarque : dans le nom de fichier compressé présenté, n correspond au numéro de version. Sécurité ODM Cette section décrit une méthode permettant de sécuriser un environnement ODM. Pour sécuriser un environnement ODM vous devez : v Fournir les données d'identification de l'utilisateur du fichier d'archive sur le serveur ODM pour chaque source de données. v Fournir des droits d'accès d'administration. v Sécuriser le démon de connexion. v Fourni les données d'identification de l'utilisateur pour l'accès serveur du client au serveur ODM. Définition des données d'identification Toutes les données d'identification indiquées pour l'authentification de la connexion sont des données d'identification de système d'exploitation de la machine qui exécute le droit. Pour Linux, des groupes ainsi que des utilisateurs individuels sont pris en charge. Pour Windows, les groupes ne sont pas pris en charge et toutes les données d'identification sont basées sur des utilisateurs locaux ; cependant, l'accès du démon de connexion peut être qualifié par nom de domaine (voir «Sécurisation du démon de connexion» , à la page 504). Spécification des données d'identification pour la sécurité des fichiers d'archive Des données d'identification d'utilisateur relatives à la sécurité des fichiers d'archive sont affectées pour chaque source de données au profil utilisateur NAV sur le serveur ODM. Vous pouvez également fournir les données d'identification pour la sécurité des fichiers d'archive dans une chaîne de connexion ODBC ou JDBC. Pour plus d'informations, voir «Informations de connexion au moment de l'exécution», à la page 505. Pour indiquer les données d'identification d'utilisateur de la sécurité des fichiers d'archive, procédez comme suit. Annexe F. Gestionnaire Open Data Manager 503 1. Dans l'explorateur de configuration de Connect Studio, développez la liste des serveurs et la liste User pour afficher le membre NAV. 2. Cliquez avec le bouton droit de la souris sur le membre NAV et sélectionnez Open dans le menu de raccourci pour ouvrir l'éditeur de profil d'utilisateur. 3. Cliquez sur Add dans la section Authenticators pour ouvrir la boîte de dialogue Add Authenticator. 4. Dans la liste Resource type, sélectionnez Data source. 5. Dans Resource name, entrez le nom de la source de données ou utilisez le bouton de navigation pour sélectionner un nom. 6. Dans User name, entrez l'ID utilisateur avec les droits liés à la sécurité des fichiers d'archive pour la source de données. 7. Dans les zones Password et Confirm password, entrez le mot de passe pour le nom d'utilisateur. 8. Cliquez sur OK. 9. Dans le menu File, sélectionnez Save All. Spécification des droits d'administration pour le serveur ODM Les droits d'administration relatifs à un serveur ODM déterminent la capacité de modification du serveur. Pour spécifier des droits d'administration : 1. Dans l'explorateur de configuration de Connect Studio, cliquez avec le bouton droit de la souris sur le nom du serveur ODM et sélectionnez Administration Authorization dans le menu de raccourci pour ouvrir l'éditeur des droits d'administration. 2. Désélectionnez les cases à cocher sous Everyone. 3. Dans la section Administrators, cliquez sur Add User pour ouvrir la boîte de dialogue Add User. (Pour ajouter un groupe, cliquez sur Add Group.) 4. Entrez l'ID utilisateur ou le nom de groupe qui disposera des droits d'administration pour le serveur. 5. Cliquez sur OK. 6. Dans le menu File, sélectionnez Save All. Sécurisation du démon de connexion Pour sécuriser le démon de connexion, attribuez des droits d'accès à la machine et des droits d'administrateur au démon. Les droits d'administrateur permettent à un utilisateur de démarrer ou d'arrêter le démon. Les droits d'accès à la machine déterminent si un ID utilisateur et un mot de passe sont requis pour utiliser le démon. Vous devez également attribuer des droits d'accès et d'administrateur sur l'espace de travail du démon. Ces droits d'accès déterminent les utilisateurs qui peuvent utiliser et administrer l'espace de travail. Pour sécuriser le démon de connexion : 1. Dans l'explorateur de configuration de Connect Studio, développez la liste ODM Server, la liste Daemons et la liste IRPCD pour afficher le membre Navigator. 2. Cliquez avec le bouton droit de la souris sur le membre Navigator et sélectionnez Open pour ouvrir l'éditeur de configuration du démon. 3. Sélectionnez l'onglet Security. 4. Dans la section Server Account, désélectionnez la case à cocher Allow anonymous clients to use this workspace. 5. Autorisez les utilisateurs de l'espace de travail. a. Dans la section Authorized Workspace Users, sélectionnez Selected users only. b. Cliquez sur Add user pour ouvrir la boîte de dialogue Add User. (Pour ajouter un groupe, cliquez sur Add group.) 504 IBM InfoSphere Optim : Guide d'installation et de configuration c. Entrez l'ID utilisateur ou le nom de groupe qui disposera des droits d'accès pour l'espace de travail. d. Cliquez sur OK. 6. Autorisez les administrateurs. a. Dans la section Authorized Administrators, sélectionnez Selected users only. b. Cliquez sur Add user pour ouvrir la boîte de dialogue Add User. (Pour ajouter un groupe, cliquez sur Add group). c. Entrez l'ID utilisateur ou le nom de groupe auquel seront attribués les droits d'administration pour le démon. d. Cliquez sur OK. 7. Dans le menu File, sélectionnez Save All. Informations de connexion au moment de l'exécution Le format et le contenu des chaînes de connexion pour ODBC et JDBC sont fournis dans le guide d'utilisation et de référence d'Optim Connect et dans le fichier OptimConnect_532_User_Guide_and_Reference.pdf qui se trouve dans le sous-répertoire Optim Connect\Documentation du répertoire d'installation Optim. Un fichier d'archive ou une collection de fichiers d'archive indiqué dans la chaîne de connexion remplace la spécification correspondante dans la définition de source de données ODM Optim Connect. Si aucun fichier d'archive ou collection de fichiers d'archive n'est identifié dans la source de données, vous devez indiquer un fichier d'archive ou une collection de fichiers d'archive dans la chaîne de connexion. Paramètres de connexion Les paramètres de connexion spéciaux qui peuvent être utilisés lors de la connexion à une source de données ODM Optim Connect à partir d'ODBC ou de JDBC sont les suivants : DSNCONFIG=nomSourceDonnées1( [ ARCV_FILE=nomFichierArchive | ARCV_GUID=idGlobalUnique | ARCV_ID=n | COLLECTION=collectionFichiersArchive ] , [ PST_AF_SUBSET={ 'AF_IN(n,n,...)’ | 'AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss,aaaa-mm-jj-hh:mm:ss)’ | 'AF_ID_RANGE(x,y)’ } ] [ PSTTRACE=COMP (n n ...) [ COMP (n n ...) & nomSourceDonnées2(...) DSNPASSWORDS=nomSourceDonnées=nomDomaine/idUtilisateur/ password & nomSourceDonnées2=... QPTDPNAME=nomServeurPrincipal:numéroPortDémon ] ] ) Remarque : Des paramètres de connexion supplémentaires sont fournis dans la documentation Attunity. DSNCONFIG= nomSourceDonnées Nom de la source de données ODM. ARCV_FILE= nomFichierArchive Nom complet du fichier d'archive. ARCV_GUID= identificateurGlobalUnique Identificateur global unique du fichier d'archive. ARCV_ID=n Numéro d'ID du fichier d'archive. COLLECTION= collectionFichiersArchive Nom de la collection de fichiers d'archive. Annexe F. Gestionnaire Open Data Manager 505 PST_AF_SUBSET= ‘AF_IN' | ‘AF_DATE_RANGE' | ‘AF_ID_RANGE' Définit pour une collection de fichiers d'archive des sous-ensembles contenant des fichiers d'archive particuliers. Utilisez un des paramètres suivants : ‘AF_IN(n,n,...)' Fichiers d'archive à inclure, où n est un nom de fichier d'archive, un identificateur global unique ou un ID de fichier d'archive. Si un fichier d'archive indiqué est introuvable, le processus échouera. ‘AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss, aaaa-mm-jj-hh:mm:ss)' Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss). Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00). ‘AF_ID_RANGE (x,y)' Plage d'ID de fichiers d'archive, commençant par x et se terminant par y. PSTTRACE= COMP (n n ...) Attribut facultatif pour l'activation du fichier de trace Optim. Cet attribut doit être utilisé uniquement à la demande du support Optim. N'utilisez pas de virgules dans l'attribut PSTTRACE. DSNPASSWORDS= nomSourceDonnées= nomDomaine/ IDutilisateur/ motdepasse ID utilisateur et mot de passe pour l'authentification de la sécurité des fichiers d'archive. Le nom indiqué par nomSourceDonnées est celui de la source de données à laquelle s'appliquent les données d'identification. Le nom indiqué par nom_domaine est facultatif. Vous pouvez utiliser des barres obliques, y compris inverses, dans le paramètre. Si ce paramètre n'est pas utilisé, les données d'identification de l'utilisateur qui exécute le serveur Attunity seront utilisées par l'authentification de la sécurité des fichiers d'archive. QPTDPNAME= nomServeurPrincipal: numéroPortDémon Nom du serveur principal et numéro de port du démon Attunity sur le serveur principal. Ce nom est requis lorsque la chaîne de connexion est transmise à partir d'un serveur secondaire. Conversions de types de données ODM Des conversions de types de données ont lieu lorsque le gestionnaire ODM accède à des données de fichier d'archive. v Lorsqu'une page de codes de données archivées doit être convertie en UTF-8, la longueur des colonnes alphanumériques peut être étendue 1,5 fois pour les données de type NCHAR ou 3 fois pour les données caractère mono-octet, jusqu'à 32k. Cependant, si la taille de ligne totale est supérieure à 32k il se peut que des erreurs surviennent dans le gestionnaire ODM lors de la jointure ou du tri de données. v Les colonnes VARBINARY sont converties en colonnes BINARY. Les données de colonne BINARY sont complétées avec des zéros binaires afin de correspondre à la longueur maximale des données pour les colonnes VARBINARY. Pour DB2 Linux et Windows les données sont complétées avec des espaces ASCII, x'20'.) v Pour les colonnes MONEY, DECIMAL ou NUMERIC, si scale=0, ces types de données sont convertis vers int2 ou int4. Si la précision est <=31 et scale>=0 et scale<=precision, ces types de données sont convertis en NUMERIC(p,s), sinon ils sont convertis en BINARY_DOUBLE. v Les objets NCLOB sont convertis en objets CLOB. v Pour Oracle, les colonnes NUMERIC sans précision sont converties en BINARY_DOUBLE. Les horodatages (incluant TZ et LZ) sont convertis en horodatages ODBC. v Pour Oracle et Informix, les intervalles de temps sont convertis en VARCHAR(30). v Pour DB2 Linux et WINDOWS, les colonnes LONGVARCHAR, LONGVARBINARY et LONGVARGRAPHIC sont converties en objets CLOB ou BLOB. 506 IBM InfoSphere Optim : Guide d'installation et de configuration Archive File to XML Convertor Utilisez Archive File to XML Convertor pour convertir des données de fichier d'archive au format XML. Vous pouvez identifier les données à convertir en entrant des instructions SQL SELECT ou en utilisant un fichier de traitement par lots. Vous pouvez également créer un fichier incluant un schéma SML qui décrit les données de fichier d'archive. Archive File to XML Convertor requiert Java JRE version 1.4 ou ultérieure. Pour ouvrir le convertisseur de fichier d'archive en XML, exécutez le fichier atoxml.jar situé dans le sous-répertoire ODM\java du répertoire d'installation Optim. Pour obtenir des informations sur le traitement par lots et la ligne de commande, reportez-vous à l'aide en ligne relative au convertisseur de fichier d'archive en XML disponible dans le menu Help. Onglet Interactive Utilisez l'onglet Interactive pour entrer une INSTRUCTION SQL indiquant les données à convertir. Parameters Server Nom de machine du serveur ODM, suivie du signe deux points ":" et du numéro de port. Si le numéro de port par défaut (2551) est utilisé, le numéro de port peut être omis. Data Source Source de données pour le fichier d'archive. Maximum Rows Nombre maximal de lignes à convertir en XML. Root Name Nom de la balise XML racine. Annexe F. Gestionnaire Open Data Manager 507 Rowset Name Nom de la balise XML dans laquelle les données sont placées. Generate Schema Sélectionnez cette case à cocher pour inclure un schéma XML des données du fichier d'archive au code XML de sortie. XML Sélectionnez cette case à cocher pour inclure des données de fichier d'archive avec le code XML de sortie. Mode Element Sélectionnez cette case à cocher afin de générer une balise XML pour chaque valeur de données. Attribute Sélectionnez cette case à cocher afin de générer des attributs de balise <row> pour chaque valeur de données. Execute Cliquez sur ce bouton pour lancer le processus de conversion. SQL Select Entrez une instruction SQL SELECT afin d'indiquer des critères de sélection pour les données. Messages Affiche les messages relatifs au processus de conversion. Output Affiche la sortie XML. Onglet Batch Utilisez l'onglet Batch pour indiquer les données à convertir à l'aide d'un fichier de traitement par lots ou en entrant des paramètres de traitement par lots. 508 IBM InfoSphere Optim : Guide d'installation et de configuration Open File Cliquez sur ce bouton pour sélectionner un fichier d'entrée par lots. Messages Affiche les message relatifs au processus de conversion. Execute Cliquez sur ce bouton pour exécuter le processus de traitement par lots. Input Entrez les paramètres de traitement par lots si aucun fichier d'entrée par lots n'est utilisé. Problèmes liés à la conversion Les problèmes ci-après peuvent survenir pendant la conversion de données d'archive en XML : v Les caractères non admis dans le code XML, notamment ceux inférieurs à x'20' (sauf retour chariot, saut de ligne et tabulation) sont remplacés par un signe '?'. Un diagnostic est écrit lorsque cela se produit. v Les objets CLOB (character large objects) sont écrits sous la forme de lignes longues uniques. v Les données binaires sont codées en base64 et écrites sous forme de lignes longues uniques. v Les colonnes NULL sont omises en mode attribut et indiquées par xsi:nil="true" en mode élément. Notez qu'en raison des limites imposées par l'interface Attunity, une longueur zéro est attribuée aux objets larges NULL ; ils ne sont pas marqués explicitement comment ayant la valeur NULL. v Les caractères de la première colonne de la table suivante sont convertis vers la référence d'entité de la deuxième colonne : Character Référence d'entité “ " & & Annexe F. Gestionnaire Open Data Manager 509 Character Référence d'entité ‘ ' < < > > Collections de fichiers d'archive Une collection de fichiers d'archive est une liste de fichiers d'archive qui peuvent être joints de manière logique en vue de constituer une source de données unique pour l'accès à ODM Optim Connect. Par exemple, ODM Optim Connect utilise une collection de fichiers d'archive pour fournir un accès aux données dans plusieurs fichiers d'archive, même si tous les fichiers n'incluent pas de table ou de colonne spécifique, ou si les attributs de données d'une colonne varient d'un fichier à l'autre. ODM Optim Connect traite les fichiers d'archive dans l'ordre où ils apparaissent dans l'éditeur de collection de fichier d'archive. Pour plus d'informations sur la création de collections de fichiers d'archive, reportez-vous au manuel Archive - Guide d'utilisation. Unification des tables Les tables de différents fichiers d'archive ayant un ID de créateur et un nom identiques seront unifiées. Pour être traitée, il n'est pas nécessaire qu'une table existe dans chaque fichier d'archive. ODM Optim Connect n'est pas sensible à la casse. ODM Optim Connect n'utilise pas d'alias de base de données ; cependant, un fichier d'archive ne peut pas avoir deux tables ayant des ID de créateur et des noms concordants mais peut avoir différents alias de base de données. Il n'est pas nécessaire que des tables concordantes aient les mêmes colonnes. L'unification inclura tous les noms de colonnes présents dans les tables concordantes. Les lignes d'une table qui n'inclut pas une colonne trouvée dans une autre table utilisera une valeur par défaut, par exemple, NULL, une date par défaut indiquée dans l'éditeur de collection de fichiers d'archive, ou un type de données approprié (espaces, zéros, etc.). Compatibilité des colonnes Toutes les colonnes ayant le même nom présentes dans des tables dont les ID de créateur et les noms concordent, doivent avoir des attributs compatibles. Si des colonnes ont des attributs différents mais compatibles, un attribut compatible sera utilisé pour ces colonnes. Les règles de compatibilité des colonnes relative au processus de comparaison s'appliquent aux collections de fichiers d'archive. Pour plus d'informations sur les règles de compatibilité applicables pour la comparaison, reportez-vous au Manuel des éléments communs. Par exemple, les colonnes COLX DECIMAL(8,2) et COLX DECIMAL(10,0) deviendront COLX DECIMAL(12,2). Si aucun attribut compatible n'est trouvé (par exemple, COLX INTEGER et COLX TIMESTAMP), l'éditeur de collection de fichiers d'archive affichera un message d'erreur. Unification des index Les index d'archivage relatifs aux tables unifiées peuvent également être unifiés. Les règles applicables aux index unifiés sont les suivantes : v Chaque fichier d'archive incluant la table doit également inclure l'index. 510 IBM InfoSphere Optim : Guide d'installation et de configuration v ODM Optim Connect utilisera un index unifié jusqu'à ce qu'une colonne ayant un nom ou un attribut différent soit trouvée (les attributs compatibles ne sont pas utilisés). La colonne unique et les autres colonnes de l'index ne seront pas traitées. Sécurité des fichiers d'archive Si la sécurité des fichiers d'archive vous refuse l'accès à une table ou à une colonne d'une table, aucune ligne n'est extraite de la table. Sous-ensembles de collections de fichiers d'archive Vous pouvez indiquer un sous-ensemble de fichiers dans une collection de fichiers d'archive à l'aide d'une définition de sources de données, une chaîne de connexion ou d'une clause SQL WHERE. Reportez-vous aux sections «Définition de la source de données sur le serveur de connexion Optim ODM», à la page 496 et «Informations de connexion au moment de l'exécution», à la page 505. La colonne pseudo PST_AF_SUBSET est ajoutée logiquement à chaque table archivée pendant le traitement du gestionnaire ODM et permet de créer un sous-ensemble à l'aide d'une clause SQL WHERE. Utilisez la syntaxe suivante : PST_AF_SUBSET='AF_IN(n,n...)’ | 'AF_ID_RANGE(x,y)’ | aaaa-mm-jj-hh:mm:ss)’ 'AF_DATE_RANGE(aaaa-mm-jj-hh:mm:ss, ‘AF_IN(n,n,...)' Fichiers d'archive à inclure, où n correspond à un nom de fichier d'archive, un identificateur global unique ou un ID de fichier d'archive. ‘AF_ID_RANGE(x,y)' Plage d'ID de fichier d'archive, commençant par x et se terminant par y ‘AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss, aaaa-mm-jj-hh:mm:ss)' Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss). Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00). Les critères de sous-ensemble peuvent être indiqués une seule fois dans une instruction SQL. Si des critères de sous-ensemble sont indiqués dans la source de données ou la chaîne de connexion, le sous-ensemble de clause WHERE doit être un sous-ensemble de ce critère. Colonne pseudo PST_ARCHIVE_ID La colonne pseudo PST_ARCHIVE_ID est ajoutée logiquement à chaque table archivée pendant le traitement ODM Optim Connect et contient l'ID du fichier d'archive qui inclut la table. Utilisez la colonne PST_ARCHIVE_ID pour indiquer le fichier d'archive dans lequel une ligne est sélectionnée. Par exemple, vous pouvez utiliser PST_ARCHIVE_ID pour contrôler une jointure afin d'éviter les lignes en double provenant d'une table dans plusieurs fichiers de la collection de fichiers d'archive. Si la table DETAILS est liée à la table ITEMS et que seule la table DETAILS est unique dans tous les fichiers de la collection, une jointure entre les tables générerait des lignes ITEMS en double jointes avec des lignes DETAILS. Pour éviter les lignes en double, utilisez la syntaxe suivante : SELECT * FROM PST.DETAILS, PST.ITEMS WHERE PST.DETAILS.ITEM_ID=PST.ITEMS.ITEM_ID AND PST.DETAILS.PST_ARCHIVE_ID=PST.ITEMS.PST_ARCHIVE_ID Table PST_ARCHIVE_FILES Une collection de fichiers d'archive inclut une table appelée PST_ARCHIVE_FILES qui contient une ligne pour chaque fichier d'archive de la collection. Annexe F. Gestionnaire Open Data Manager 511 La table PST_ARCHIVE_FILES contient les colonnes ci-après. Nom de colonne Type de données Description ARCHIVE_ID INTEGER Id de fichier d'archive GUID CHAR(40) ID global unique de fichier d'archive ARCHIVE_FILE_NAME VARCHAR(256) Nom de fichier d'archive ARCHIVE_DATETIME TIMESTAMP Date et heure de création d'un fichier d'archive Vous pouvez utiliser cette table pour interroger les données de contexte à partir des fichiers d'archive de la collection. Par exemple, pour rechercher l'ID de fichier d'archive le plus récent, utilisez la syntaxe suivante : SELECT MAX(ARCHIVE_ID) FROM PST_ARCHIVE_FILES Récupération après un échec de la mise à niveau Cette section détaille les étapes de restauration d'une installation Attunity qui était intégrée à une installation ODM, à effectuer en cas d'échec de la mise à niveau pour conserver les configurations existantes. Après avoir mis à niveau Connect Server vers la version 5.3 ou 5.3.2, les test des sources de données risque d'échouer ou de générer des résultats inattendus. Il se peut que les sources de données utilisant des fonctions avancées issues d'Attunity Server version 4.8 non incluses dans la version 5.3 génèrent des erreurs ou des métadonnées manquantes. Pour corriger ce problème vous pouvez revenir d'Attunity version 5.3 à la version 4.8. Il est conseillé de n'utiliser qu'en dernier recours la procédure suivante de restauration de la configuration précédente. 1. Arrêtez le démon. a. Cliquez avec le bouton droit de la souris sur My Computer et sélectionnez Manage. b. Développez la section Services and Applications et sélectionnez Services. c. Cliquez avec le bouton droit de la souris sur Attunity Server et sélectionnez Stop 2. Désinstallez le serveur dont la mise à niveau ne s'est pas déroulée correctement. Vérifiez que tous les répertoires et fichiers ont été supprimés et, si nécessaire, supprimez tous les répertoires et fichiers restants. 3. Réinstallez Attunity Server version 4.8 à l'emplacement utilisé avant la mise à niveau. 4. Remplacez le répertoire <NAVROOT>/Def par le nouveau sauvegardé pendant le processus de mise à niveau. Ce fichier de sauvegarde se trouve dans le répertoire C:\Program Files\Attunity\ AIS_BackUp sur une machine Windows et dans $PSTHOME/ODM/AIS_BackUp sous UNIX. 5. Démarrez le démon IRPCD. a. Cliquez avec le bouton droit de la souris sur My Computer et sélectionnez Manage. b. Développez la section Services and Applications et sélectionnez Services. c. Cliquez avec le bouton droit de la souris sur Attunity Server et sélectionnez Start. Attunity Server version 4.8 est maintenant installé avec la configuration précédente. Si vous rencontrez toujours des problèmes avec la configuration précédente, contactez le service de support IBM. 512 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe G. Conversion d'objets de répertoire PST et Optim Tous les répertoires PST créés avant la version 6.0 des produits Princeton Softech, outils d'archivage et relationnels, requièrent un conversion compatible avec des versions ultérieures. De plus, tout répertoire Optim créé avant Optim version 6.2 dans une base de données SQL doit être converti. Utilisez le programme de configuration pour convertir des répertoires et des objets Optim. Après la conversion, le répertoire PST et les objets "antérieurs" restent intacts et peuvent toujours être utilisés avec des produits Optim. Remarque : Les objets de répertoire PST créés à l'aide de la version 5.x des outils d'archivage ou relationnels doivent être convertis dans un format utilisable avec la version 6.0 ou une version ultérieure. Utilisez le processus de conversion du programme de configuration pour migrer des objets d'un répertoire PST ancien (5.x) vers un répertoire compatible avec la version 6.0 ou une version ultérieure. Vous pouvez convertir et migrer les objets suivants : définitions d'accès, mappes de table, mappes de colonne, procédures de mappe de colonne, clés principales, alias de base de données, relations, calendriers, définitions de devise, profils de stockage, demandes de processus, entrées de répertoire de fichier d'archive et définitions d'accès aux fichiers. Remarque : Lors de l'installation, sélectionnez le composant 5.x PST Directory Conversion afin d'installer les fichiers requis pour convertir les objets de répertoire PST. Le processus de conversion est constitué de trois étapes qui doivent être effectuées dans l'ordre d'affichage. 1. Création d'un répertoire Optim. Cette étape peut être effectuée avant l'exécution du processus de conversion, si nécessaire, à l'aide des commandes disponibles dans le menu Tasks. Remarque : Si vous créez un répertoire avant d'utiliser le processus de conversion, gardez à l'esprit ce qui suit : v Si la sécurité des objets est appliquée à un répertoire 6.0 avant la conversion d'objets 5.x vous pouvez sécuriser automatiquement les objets convertis. Il peut être plus pratique de sécuriser automatiquement des objets plutôt que de procéder manuellement pour chacun d'eux. Pour plus d'informations, voir «Association automatique d'un objet à une liste de contrôle d'accès», à la page 441. Si la sécurité fonctionnelle est activée pour le répertoire 6.0 vous devez disposer du droit de création pour les objets que vous convertissez. Pour plus d'informations, voir «Onglet Functional Privileges», à la page 432. 2. Exportation d'objets de l'ancien répertoire PST vers un fichier d'exportation. v 3. Importez des objets du fichier d'exportation vers le nouveau répertoire Optim. Vous pouvez effectuer cette étape à partir de tout poste de travail ayant accès aux nouveaux répertoire et fichier d'exportation Optim. Si vous avez mis à niveau votre système SGBD ou si les alias de base de données font référence à une version SGBD qui n'est plus prise en charge par Optim, vous devez exécuter la tâche de configuration Update the DBMS Version for a DB Alias après avoir converti le répertoire PST. Les tables de répertoire PST créées à l'aide des versions 6.0/6.1 du produit Princeton Softech dans une base de données SQL doivent être converties pour la compatibilité avec le support Unicode dans les versions ultérieures d'Optim. Le processus de conversion copiera les données des répertoires 6.0/6.1 vers © Copyright IBM Corp. 1994, 2012 513 de nouvelles tables de répertoire. Les nouveaux répertoires et les anciens auront le même nom et les mêmes définitions d'objet PST. Une fois le répertoire converti, vous pouvez toujours utiliser l'ancien avec le produit Princeton Softech versions 6.0/6.1, ou vous pouvez supprimer le répertoire versions 6.0/6.1. Processus de conversion pour les répertoires Optim 5.x Le programme de configuration affiche une série de boîtes de dialogue contenant des instructions qui vous guident à chaque étape du processus de conversion. Pendant le processus, vous pouvez opérer les sélections appropriées en fonction de votre site et des circonstances. Remarque : Pour plus d'informations sur les options communes aux boîtes de dialogue de configuration, voir «Boîtes de dialogue», à la page 70. Pour commencer le processus, sélectionnez Convert Optim Directory Objects dans le menu File. La boîte de dialogue Overview est la première fenêtre qui s'affiche. Cliquez sur Proceed pour continuer. Step 1: Create a New Optim Directory La boîte de dialogue vous invite à créer un répertoire Optim. Ce répertoire enregistre les objets exportés à partir de l'ancien répertoire. 514 IBM InfoSphere Optim : Guide d'installation et de configuration Si vous avez créé le répertoire Optim précédemment, laissez la case à cocher vide et cliquez sur Proceed pour afficher la boîte de dialogue Export Data from an Old Optim Directory?, laquelle est présentée dans la section «Step 2: Export Data from Old Optim Directory», à la page 518. Pour créer un répertoire Optim, sélectionnez la case à cocher Create a New Optim Directory et cliquez sur Proceed pour afficher la boîte de dialogue Information on Creating a New Optim Directory. Annexe G. Conversion d'objets de répertoire PST et Optim 515 A partir ce point, la tâche est similaire à la création d'un répertoire Optim lors de la configuration du premier poste de travail. Une brève description de ces étapes est fournie dans les paragraphes suivants. Pour plus d'informations, voir «Création d'un répertoire Optim», à la page 74. Specify Optim Directory La première étape de création d'un répertoire Optim consiste à fournir le nom du répertoire Optim. Le programme de configuration vous invite à entrer ces informations dans la boîte de dialogue Specify Optim Directory qui s'affiche. Vous devez sélectionner Create New Optim Directory and Registry Entry et indiquer un nom de répertoire. Remarque : Le nom du nouveau répertoire doit être différent de celui de l'ancien. Specify Optim Directory DBMS Vous devez ensuite indiquer la base de données dans laquelle seront créées les nouvelles tables de répertoire Optim. Dans la boîte de dialogue Specify Optim Directory DBMS, indiquez le type et la version du logiciel SGBD et, facultativement, entrez une description du répertoire Optim. Connect to Database Le programme de configuration doit se connecter à la base de données pour créer les tables de répertoire Optim, ainsi que les modules, les plans ou les procédures. Pour activer cette connexion, vous devez entrer un ID utilisateur, un mot de passe et une chaîne de connexion valides dans la boîte de dialogue Connect to Database. Cet ID utilisateur doit disposer des droits requis pour créer des tables et cataloguer des procédures mémorisées ou lier des modules. 516 IBM InfoSphere Optim : Guide d'installation et de configuration Create Optim Directory Tables Une fois le poste de travail connecté à la base de données vous pouvez créer le répertoire Optim. Le programme de configuration nomme les tables automatiquement mais vous pouvez indiquer l'identificateur (ID de créateur, ID de propriétaire ou nom de schéma) et les espaces de table pour chaque table. La boîte de dialogue Create Optim Directory Tables vous invite à indiquer les informations requises pour créer ces tables. Create/Drop Packages Avant de créer des modules, des plans ou des procédures pour les tables de répertoire Optim, le programme de configuration affiche la boîte de dialogue Create/Drop Packages, Create/Drop Stored Procedures ou Bind/Drop Plans, suivant le système SGBD sélectionné pour le répertoire. Vous pouvez choisir de parcourir les instructions SQL générées pour créer ou régénérer les modules, les plans ou les procédures. Conservation des données de répertoire Optim au format Unicode Si vous créez un répertoire Optim dans un système SGBD pour lequel Optim fournit un support Unicode, vous êtes invité à indiquer si le système SGBD est configuré pour enregistrer des données Unicode. Connect to Database Le programme de configuration crée une entrée de registre Windows utilisée pour accéder au répertoire Optim. Pour accéder ultérieurement au répertoire à partir de ce poste de travail vous pouvez indiquer dans la boîte de dialogue Connect to Database un ID utilisateur et un mot de passe différents de ceux utilisés pour créer le répertoire. Après avoir créé le répertoire Optim, le processus de conversion affiche la boîte de dialogue Export Data from an Old Directory. Annexe G. Conversion d'objets de répertoire PST et Optim 517 Step 2: Export Data from Old Optim Directory L'étape suivante du processus consiste à exporter des objets à partir de l'ancien répertoire Optim. Pour commencer cette étape, sélectionnez la case à cocher Export Data from an Old Optim Directory et cliquez sur Proceed. Pour ignorer cette étape et afficher la boîte de dialogue Import Data into New Optim Directory?, laissez la case à cocher vide et cliquez sur Proceed. Specify Optim Directory Dans la boîte de dialogue Specify Optim Directory, sélectionnez le nom du répertoire Optim à partir duquel des objets sont exportés. 518 IBM InfoSphere Optim : Guide d'installation et de configuration Connect to Database Le programme de configuration doit se connecter à la base de données pour accéder aux anciennes tables de répertoire Optim. Les entrées de la boîte de dialogue Connect to Database sont remplies avec les valeurs entrées lors de la création de l'ancien répertoire. Annexe G. Conversion d'objets de répertoire PST et Optim 519 Connection String Nom ou chaîne requis pour permettre au serveur d'accéder à la base de données de répertoire Optim. Password Entrez le mot de passe (30 caractères maximum) correspondant à l'ID utilisateur indiqué. Exportation d'anciennes définitions de répertoire Une fois le poste de travail connecté à la base de données vous pouvez exporter des objets à l'aide de cette boîte de dialogue. 520 IBM InfoSphere Optim : Guide d'installation et de configuration PST Directory Nom du répertoire PST à partir duquel les objets sont exportés. PST Directory Specifications Version Version du programme de configuration utilisé pour créer l'ancien répertoire PST. Export File Name Entrez le nom du fichier d'exportation. Il s'agit d'un fichier texte en clair qui a par défaut une extension .dss. D'autres extensions peuvent être indiquées ou le fichier peut être désigné sans extension. Le fichier d'exportation est utilisé comme entrée pour le traitement de l'importation Processing. Always Display Output (PN0EXPT.LOG) Sélectionnez la case à cocher pour afficher automatiquement le journal de traitement de l'exportation pour le processus en cours. Lorsque le processus d'exportation est terminé, le journal est affiché dans la boîte de dialogue Browse File. Pour affiche le journal uniquement en cas d'erreur, désélectionnez la case à cocher. Continue Export if Errors Indique si le processus doit être arrêté en cas d'erreur. Pour continuer le traitement en cas d'erreur, sélectionnez la case à cocher. Pour stopper le traitement si une erreur survient, désélectionnez la case à cocher. Run Export Pour démarrer le processus d'exportation, cliquez sur Proceed. Si vous indiquez le nom d'un fichier d'exportation qui existe déjà, une boîte de dialogue vous invite à confirmer que vous voulez remplacer le fichier. Pendant le processus d'exportation, la barre d'état affiche des informations sur le processus. Annexe G. Conversion d'objets de répertoire PST et Optim 521 Si des erreurs se produisent le traitement se poursuit si la case à cocher Continue Export if Errors est sélectionnée. Les erreurs sont écrites dans le journal de traitement de l'exportation une fois le traitement de l'exportation terminé. Le journal est affiché dans la boîte de dialogue Browse File. Vous pouvez vérifier et imprimer le journal relatif aux informations de diagnostic sur les erreurs. Si l'exportation de certains objets échoue suite à des erreurs, vérifiez les spécifications et relancez le processus d'exportation en cliquant sur Proceed. A la fin du traitement, la barre d'état affiche le message : “Ready.” Browse File La boîte de dialogue Browse File affiche les résultats du processus d'exportation ; elle contient les informations suivantes : v Noms des objets exportés, groupés par type d'objet. v Date et heure d'exportation de chaque objet. v Texte descriptif de chaque erreur, éventuellement rencontrée. Voici un exemple de journal de traitement de l'exportation : Pour imprimer le journal sélectionnez Print dans le menu File. Chaque exécution du processus d'exportation supprime le contenu du fichier journal avant l'écriture des informations relatives à l'exécution en cours. Les informations de journal précédentes ne sont pas conservées. Sélectionnez Close dans le menu File pour fermer le juornal et revenir à la boîte de dialogue Export. Vous pouvez afficher à nouveau le journal pour le processus en cours en cliquant sur Display Output. 522 IBM InfoSphere Optim : Guide d'installation et de configuration Step 3: Import Data into New Optim Directory Cette étape explique comment importer des données dans un répertoire Optim. L'étape suivante du processus de conversion consiste à importer les objets dans un nouveau répertoire Optim. Pour commencer cette étape, sélectionnez la case à cocher Import Data into a New Optim Directory et cliquez sur Proceed. Pour ignorer cette étape, ne sélectionnez pas cette case à cocher et cliquez sur Proceed. Specify Optim Directory Cette tâche explique comment indiquer le nom du nouveau répertoire Optim. Utilisez la boîte de dialogue Specify Optim Directory pour sélectionner le nom du nouveau répertoire Optim dans lequel des objets sont importés. Annexe G. Conversion d'objets de répertoire PST et Optim 523 Connect to Database Cette tâche explique comment se connecter à la base de données. Le programme de configuration doit opérer la connexion à la base de données en vue d'accéder aux tables de répertoire Optim. Les entrées de la boîte de dialogue Connect to Database sont renseignées avec les valeurs entrées lorsque le répertoire a été créé. 524 IBM InfoSphere Optim : Guide d'installation et de configuration Connection String Nom ou chaîne requis pour permettre au serveur d'accéder à la base de données de répertoire Optim. Password Entrez le mot de passe (30 caractères maximum) correspondant à l'ID utilisateur indiqué. Import Optim Directory Definitions Cette tâche explique comment importer des définitions de répertoire Optim. Une fois le poste de travail connecté à la base de données, vous pouvez importer les objets à l'aide de la boîte de dialogue Import Optim Directory Definitions. Annexe G. Conversion d'objets de répertoire PST et Optim 525 Optim Directory Nom du répertoire Optim dans lequel des objets sont importés. Export File Name Entrez le nom du fichier d'exportation. Le fichier d'exportation a été créé au cours du processus d'exportation et contient les définitions d'objet à importer. Optim Definitions Identifie les objets dans le fichier d'exportation. Vous pouvez afficher une liste d'objets d'un certain type en cliquant sur le signe plus (+). Sélectionnez les cases à cocher associées aux objets que vous voulez importer. Pour exclure un objet, désélectionnez la case à cocher correspondante. Vous devez sélectionner au moins une définition d'objet pour exécuter le processus d'importation. Continue Import if Errors Indiquez si le traitement doit se poursuivre en cas d'erreur. Pour poursuivre le traitement si une erreur survient, sélectionnez cette case à cocher. Pour arrêter le processus en cas d'erreur, ne sélectionnez pas cette case à cocher. Overwrite Existing Definitions Indiquez l'action requise quand le nom d'un objet importé correspond à celui d'un objet figurant déjà dans le répertoire Optim : v Pour sélectionner un objet ou tous les objets et remplacer les définitions existantes dans le répertoire, sélectionnez la case à cocher. v Pour empêcher le remplacement des objets, ne sélectionnez pas la case à cocher. Run Import Cette tâche explique comment exécuter le processus d'importation. Le processus d'importation peut être exécuté de deux manières : v Si vous voulez importer tous les objets sélectionnés simultanément (par exemple, dans un seul processus d'importation), cliquez sur Next. 526 IBM InfoSphere Optim : Guide d'installation et de configuration v Si vous voulez importer un groupe d'objets dans le processus d'importation et importer un autre groupe dans un processus d'importation séparé, cliquez sur Import. Chaque fois que vous cliquez sur Import, les objets sélectionnés dans la liste Optim Definitions sont traités mais la boîte de dialogue d'importation reste affichée et vous pouvez y sélectionner le groupe suivant d'objets à importer. Par exemple, si vous voulez importer toutes les définitions d'accès dans un seul processus d'importation, importez toutes les mappes de table dans un autre processus d'importation, importer toutes les mappes de table dans un autre processus d'importation et importer tous les calendriers dans un troisième processus d'importation, procédez comme suit : 1. Sélectionnez les définitions d'accès que vous voulez importer dans la liste Optim Definitions et cliquez sur Import. 2. Une fois les définitions d'accès sélectionnées, sélectionnez les mappes de table à importer et cliquez une nouvelle fois sur Import. 3. Lorsque les mappes de table sélectionnées ont été traitées, sélectionnez les calendriers que vous voulez importer et cliquez une troisième fois sur Import. (Vous pouvez également cliquer sur Next lorsque vous êtes prêt à traiter le dernier groupe d'objets à importer, en suivant la procédure décrite dans la remarque suivant l'étape 4.) 4. Lorsque l'importation des objets est terminée, cliquez sur Skip pour afficher la boîte de dialogue Complete décrite sous «Conversion Complete». Lorsque vous êtes prêt à traiter le dernier groupe d'objets à importer, vous pouvez cliquer sur Next au lieu d'Import pour terminer le processus d'importation. Dans ce cas, il n'est pas nécessaire de cliquer sur Skip pour afficher la boîte de dialogue Complete. Pendant le processus d'importation la barre d'état affiche des informations sur le processus d'importation. Une fois le traitement terminé, les objets importés sont affichés par une case à cocher en grisé. Si des erreurs se produisent, le traitement se poursuit ou s'arrête en fonction du paramètre indiqué pour l'invite Continue Import if Errors. Les erreurs sont identifiées par une croix “X” en regard de chaque objet concerné. Si la case à cocher Overwrite Existing Definitions n'est pas sélectionnée, les définitions en double apparaissent en gras et ne sont pas importées. Si des objets ne sont pas importés en raison d'erreurs, vérifiez les spécifications et relancez le processus d'importation en cliquant sur Import. Conversion Complete Cette tâche explique comment finaliser le processus de conversion. Lorsque vous avez terminé d'importer des objets, le processus de conversion ouvre la boîte de dialogue Complete. Cliquez sur Close dans cette boîte de dialogue pour revenir à la fenêtre principale de configuration, vous pouvez quitter le programme ou effectuer d'autres tâches. Annexe G. Conversion d'objets de répertoire PST et Optim 527 Processus de conversion pour les tables de répertoire sur SQL Server Le processus de conversion pour un répertoire Optim de version 6.0/6.1 sur une base de données SQL Server est intégré à la maintenance de répertoire normale effectuée après l'installation d'une nouvelle version d'Optim. Une fois la conversion effectuée, vous pouvez conserver ou supprimer l'ancien répertoire. Conversion des tables de répertoire des versions 6.0/6.1 dans SQL Server Pour effectuer la conversion des tables de répertoire Optim vers la version 6.0/6.1 dans une base de données SQL Server, utilisez les options Create/Update Optim Directory ou Apply Maintenance for Optim Directory Access disponibles à partir du programme de configuration dans le menu Tasks. Après la sélection d'un répertoire Optim et l'entrée des informations voulues dans la boîte de dialogue Connect to Database (voir «Connect to Database», à la page 516), une fenêtre en incrustation vous avertit que de nouvelles tables de répertoire seront créées et que les anciennes tables resteront disponibles pour votre version 6.0/6.1. 528 IBM InfoSphere Optim : Guide d'installation et de configuration Cliquez sur OK pour poursuivre le processus de conversion et ouvrir la boîte de dialogue Update Directory Tables. Cliquez sur Proceed pour créer les tables de répertoire Optim 6.2 et poursuivre la tâche de programme de configuration. Suppression des tables de répertoire version 6.0/6.1 Après avoir converti un répertoire Optim dans une base de données SQL Server vous pouvez supprimer les tables de répertoire de la version 6.0/6.1. Pour supprimer les tables de répertoire 6.0/6.1, sélectionnez Drop DB Alias or Optim Tables dans le menu Tasks du programme de configuration. Specify Optim Directory Utilisez la boîte de dialogue Specify Optim Directory pour sélectionner le nom du répertoire Optim 6.0/6.1 que vous voulez supprimer. Cliquez sur Proceed pour continuer. Connect to Database Le programme de configuration doit se connecter à la base de données pour supprimer les tables de répertoire Optim. Dans la boîte de dialogue Connect to Database indiquez les informations de connexion. Cliquez sur Proceed pour poursuivre. Create/Select DB Alias Dans la boîte de dialogue Create/Select DB Alias, cliquez sur Skip pour continuer le processus de suppression des tables de la version 6.0/6.1. Ne cliquez pas sur Proceed car alors le programme de configuration supprimerait l'alias de base de données pour le nouveau répertoire Optim. Drop the 6.0/6.1 Optim Directory Tables? Dans la boîte de dialogue Drop the 6.0/6.1 Optim Directory Tables?, sélectionnez Drop the 6.0/6.1 Optim Directory Tables pour rendre le répertoire indisponible aux produits Optim de la version 6.0/6.1. Cliquez sur Proceed pour continuer. Annexe G. Conversion d'objets de répertoire PST et Optim 529 Connect to Database Le programme de configuration doit opérer la reconnexion à la base de données afin de supprimer les tables de répertoire Optim. Dans la boîte de dialogue Connect to Database entrez les informations de connexion. Cliquez sur Proceed pour continuer. Drop Optim Directory Tables Avant la suppression d'un répertoire Optim (et des tables de répertoire Optim), le programme de configuration affiche l'identificateur de table et vous invite à vérifier la procédure SQL à l'aide de la boîte de dialogue Drop Directory Tables. Cliquez sur Proceed pour supprimer les tables de répertoire version 6.0/6.1 et poursuivre. Create/Drop Stored Procedures Utilisez la boîte de dialogue Create/Drop Stored Procedures pour supprimer les procédures mémorisées utilisées par SQL Server pour accéder à des tables dans le répertoire version 6.0/6.1. Cliquez sur Proceed pour continuer. Drop the Current Directory? Dans la boîte de dialogue Drop the Current Directory?, sélectionnez Drop Current Directory pour supprimer tous les alias de base de données et toutes les définitions d'objet dans le répertoire version 6.0/6.1. Cliquez sur Proceed pour continuer. 530 IBM InfoSphere Optim : Guide d'installation et de configuration Connect to Database Le programme de configuration doit opérer la connexion à la base de données pour supprimer les alias de base de données, les définitions d'objet et les procédures mémorisées. Dans la boîte de dialogue Connect to Database indiquez les informations de connexion pour le répertoire. Cliquez sur Proceed pour continuer. Annexe G. Conversion d'objets de répertoire PST et Optim 531 532 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe H. Exemples Le DVD d'installation fournit des données et des fichiers exemple à utiliser avec Optim. Des tables de base de données exemple ne sont généralement pas chargées tant que la configuration n'a pas été effectuée mais, lorsque vous installez Optim, vous pouvez choisir d'installer des fichiers exemple. Si vous installez les fichiers exemple, l'installation crée un sous-répertoire appelé Samples dans le sous-répertoire ...\IBM Optim\RT. Le sous-répertoire Samples contient les éléments suivants : CMExit Renferme des routines d'exit exemple pour des mappes de colonne. CMProc Renferme des fichiers permettant de créer des procédures de mappe de colonne exemple. Extraction Renferme des fichiers d'extraction exemple. JCL Renferme le fichier JCL exemple. Seule la base de données exemple Optim et les exemples présents dans le sous-répertoire Samples sont décrits dans la présente annexe. Tables et structure de base de données exemple Les tables et données de base de données exemple sont distribuées sur le DVD d'installation et chargées pendant le processus de configuration. Voir la section «Load/Drop Sample Data», à la page 222. En tant que groupe, les tables de base de données incluent des informations sur les clients et les commandes, avec les instructions d'expédition. Les tables exemple incluent également des informations sur les ventes et les stocks. Il existe des différences mineures dans les types de données, suivant le système SGBD que vous utilisez pour installer les mêmes tables exemple. Le diagramme ci-après présente la structure de la base de données exemple. Ce diagramme montre les relations entre tables comme suit : v Les flèches indiquent le flux de parent à enfant. v Les lignes pleines représentent les relations définies vers le système SGBD. v Les lignes avec tirets indiquent les relations définies vers le répertoire Optim pendant la formation et les démonstrations. © Copyright IBM Corp. 1994, 2012 533 v Les lignes en pointillés indiquent les relations étendues Optim. Les relations étendues peuvent émuler les relations implicites ou gérées par l'application dans votre base de données, ce qui permet de manipuler des ensembles de données relationnelles de la même manière que dans votre environnement de production. v Des données sont fournies pour toutes les tables dans l'exemple de base de données présenté dans le diagramme. Un ensemble de tables supplémentaire est également installé avec la base de données exemple. Les tables de l'ensemble supplémentaire ont le même nom que celles du premier, avec l'ajout du suffixe “2”. Les quatre tables de cet ensemble supplémentaire sont les suivantes : v OPTIM_CUSTOMERS2 v OPTIM_ORDERS2 v OPTIM_DETAILS2 v OPTIM_ITEMS2 Les tables de l'ensemble supplémentaire ne contiennent pas de données. Elle servent à présenter les fonctionnalités Optim. Table OPTIM_SALES La table OPTIM_SALES identifie chaque vendeur par son nom, numéro d'ID et gestionnaire. La table OPTIM_SALES contient les colonnes suivantes : SALESMAN_ID CHAR ; jusqu'à 6 caractères ; ne peut pas contenir de valeur NULL. FIRST_NAME VARCHAR ; jusqu'à 15 caractères ; ne peut pas contenir de valeur NULL. LAST_NAME VARCHAR ; jusqu'à 15 caractères ; ne peut pas contenir de valeur NULL. NATIONALITY VARCHAR ; jusqu'à 30 caractères NATIONAL_ID VARCHAR ; jusqu'à 30 caractères PHONE_NUMBER VARCHAR ; jusqu'à 20 caractères ; ne peut pas contenir de valeur NULL. EMAIL_ADDRESS VARCHAR ; jusqu'à 70 caractères ; ne peut pas contenir de valeur NULL. AGE SMALLINT ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. SEX CHAR ; 1 caractère ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. TERRITORY VARCHAR ; jusqu'à 14 caractères ; ne peut pas contenir de valeur NULL. MANAGER_ID VARCHAR ; jusqu'à 6 caractères. Clés principales La colonne SALESMAN_ID est la colonne de clé principale. 534 IBM InfoSphere Optim : Guide d'installation et de configuration Relations vers d'autres tables La table OPTIM_SALES est un parent des tables suivantes : v OPTIM_CUSTOMERS, via une clé externe sur une colonne SALESMAN_ID. v OPTIM_MALE_RATES, via une relation pilotées par des données Optim sur une colonne AGE lorsque SEX = ‘M'. v OPTIM_FEMALE_RATES, via une relation pilotées par des données Optim sur une colonne AGE lorsque SEX = ‘F'. v OPTIM_STATE_LOOKUP, via une relation de sous-chaîne Optim à l'aide de SUBSTR(SALESMAN_ID,1,2). Table OPTIM_CUSTOMERS La table OPTIM_CUSTOMERS contient des noms de client, des numéros d'ID et des adresses. La table OPTIM_CUSTOMERS contient les colonnes suivantes : CUST_ID CHAR ; jusqu'à 5 caractères ; ne peut pas contenir une valeur NULL ; contient une contrainte de vérification. CUSTNAME CHAR ; jusqu'à 20 caractères ; ne peut pas contenir de valeur NULL. ADDRESS1 VARCHAR ; jusqu'à 100 caractères ; ne peut pas contenir de valeur NULL. ADDRESS2 VARCHAR ; jusqu'à 100 caractères ; ne peut pas contenir de valeur NULL. LOCALITY VARCHAR ; jusqu'à 56 caractères CITY VARCHAR ; jusqu'à 60 caractères STATE VARCHAR ; jusqu'à 30 caractères COUNTRY_CODE CHAR ; jusqu'à 2 caractères POSTAL_CODE VARCHAR ; jusqu'à 15 caractères POSTAL_CODE_PLUS4 CHAR ; jusqu'à 4 caractères ; peut contenir une valeur NULL. EMAIL_ADDRESS VARCHAR ; jusqu'à 70 caractères PHONE_NUMBER VARCHAR ; jusqu'à 20 caractères YTD_SALES DECIMAL ; montant en dollars ; ne peut pas contenir de valeur NULL ; il existe une valeur par défaut. SALESMAN_ID CHAR ; jusqu'à 6 caractères NATIONALITY VARCHAR ; jusqu'à 30 caractères Annexe H. Exemples 535 NATIONAL_ID VARCHAR ; jusqu'à 30 caractères CREDITCARD_NUMBER VARCHAR ; 19 caractères CREDITCARD_TYPE VARCHAR ; jusqu'à 30 caractères CREDITCARD_EXP CHAR ; 4 caractères CREDITCARD_CVV VARCHAR ; jusqu'à 4 caractères DRIVER_LICENSE VARCHAR ; jusqu'à 30 caractères CUSTOMER_INFO XMLTYPE Clés principales La colonne CUST_ID est la colonne de clé principale. Relations vers d'autres tables OPTIM_CUSTOMERS est une table parent des tables suivantes : v OPTIM_ORDERS, via une clé externe sur une colonne CUST_ID. v OPTIM_SHIP_TO, via une relation Optim sur une colonne CUST_ID. La table OPTIM_CUSTOMERS est un enfant de : v La table OPTIM_SALES, via sa clé externe sur la colonne SALESMAN_ID. Table OPTIM_ORDERS La table OPTIM_ORDERS contient des informations sur les commandes, incluant le numéro de commande, l'ID de client et le vendeur. La table OPTIM_ORDERS contient les colonnes suivantes : ORDER_ID DECIMAL; numéro d'ID de commande ; ne peut pas contenir de valeur NULL. CUST_ID CHAR ; numéro d'ID client ; jusqu'à 5 caractères ; ne peut pas contenir de valeur NULL. ORDER_DATE TIMESTAMP ; date de commande ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. ORDER_TIME TIMESTAMP ; heure du jour ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. FREIGHT_CHARGES DECIMAL ; montant en dollars ORDER_SALESMAN CHAR ; jusqu'à 6 caractères ORDER_POSTED_DATE TIMESTAMP ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. 536 IBM InfoSphere Optim : Guide d'installation et de configuration ORDER_SHIP_DATE CHAR ; date d'expédition de la commande ; jusqu'à 8 caractères ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. Clés principales La colonne ORDER_ID est la colonne de clé principale. Relations vers d'autres tables La table OPTIM_ORDERS est un parent de la table OPTIM_DETAILS, via une clé externe sur la colonne ORDER_ID. La table OPTIM_ORDERS est un enfant de la table OPTIM_CUSTOMERS, via sa clé externe sur une colonne CUST_ID.. Table OPTIM_DETAILS La table OPTIM_DETAILS contient des informations supplémentaires pour chaque commande de la table OPTIM_ORDERS. La table OPTIM_DETAILS contient les colonnes suivantes : ORDER_ID DECIMAL ; numéro d'ID de commande ; ne peut pas contenir une valeur NULL. ITEM_ID CHAR ; jusqu'à 5 caractères ; numéro d'ID d'élément ; ne peut pas contenir de valeur NULL. ITEM_QUANTITY DECIMAL ; nombre d'éléments ; ne peut pas contenir de valeur NULL. DETAIL_UNIT_PRICE DECIMAL ; prix unitaire ; montant en dollars ; ne peut pas contenir de valeur NULL. Clés principales Les colonnes ORDER_ID et ITEM_ID constituent la clé principale. Relations vers d'autres tables La table OPTIM_DETAILS est un enfant des tables suivantes : v OPTIM_ORDERS, via sa clé externe sur la colonne ORDER_ID. v OPTIM_ITEMS, via sa clé externe sur la colonne ITEM_ID. Table OPTIM_ITEMS La table OPTIM_ITEMS contient des informations sur chaque élément pour une commande, incluant la description, le prix et la quantité en stock. La table OPTIM_ITEMS contient les colonnes suivantes : ITEM_ID CHAR ; jusqu'à 5 caractères ; ne peut pas contenir de valeur NULL. ITEM_DESCRIPTION VARCHAR ; jusqu'à 72 caractères ; ne peut pas contenir de valeur NULL. CATEGORY VARCHAR ; jusqu'à 14 caractères ; ne peut pas contenir de valeur NULL. Annexe H. Exemples 537 RATING CHAR ; jusqu'à 4 caractères ; ne peut pas contenir de valeur NULL. UNIT_PRICE DECIMAL ; montant en dollars ; ne peut pas contenir de valeur NULL. ON_HAND_INVENTORY INTEGER ; ne peut pas contenir de valeur NULL. Clés principales La colonne ITEM_ID est la colonne de clé principale. Relations vers d'autres tables La table OPTIM_ITEMS est un parent de la table OPTIM_DETAILS, via la clé externe sur une colonne ITEM_ID. Table OPTIM_SHIP_TO La table OPTIM_SHIP_TO contient des informations sur l'expédition des informations. La table OPTIM_SHIP_TO contient les colonnes suivantes : CUST_ID CHAR ; jusqu'à 5 caractères ; ne peut pas contenir de valeur NULL. SHIP_ID DECIMAL ; ne peut pas contenir de valeur NULL. ADDRESS1 VARCHAR ; jusqu'à 100 caractères ADDRESS2 VARCHAR ; jusqu'à 100 caractères LOCALITY VARCHAR ; jusqu'à 56 caractères VARCHAR ; jusqu'à 30 caractères CITY STATE VARCHAR ; jusqu'à 30 caractères COUNTRY_CODE CHAR ; abréviation à 2 caractères POSTAL_CODE VARCHAR ; jusqu'à 15 caractères POSTAL_CODE_PLUS4 CHAR ; 4 caractères IN_CARE_OF VARCHAR ; jusqu'à 31 caractères SHIPPING_CHANGE_DT TIMESTAMP ; ne peut pas contenir de valeurs NULL ; a une valeur par défaut. Clés principales La colonne SHIP_ID est la clé de colonne principale. 538 IBM InfoSphere Optim : Guide d'installation et de configuration Relations vers d'autres tables La table OPTIM_SHIP_TO est un parent de la table OPTIM_SHIP_INSTR via une relation Optim sur une colonne SHIP_ID. La table OPTIM_SHIP_TO est un enfant de la table OPTIM_CUSTOMERS, via sa relation Optim sur une colonne CUST_ID. Table OPTIM_SHIP_INSTR La table OPTIM_SHIP_INSTR contient des informations détaillées sur l'expédition des commandes. La table OPTIM_SHIP_INSTR contient les colonnes suivantes : SHIP_ID DECIMAL SHIP_INSTR_ID INTEGER ORDER_SHIP_INSTR VARCHAR ; jusqu'à 254 caractères SHIP_UPDATED TIMESTAMP ; ne peut pas contenir de valeur NULL ; a une valeur par défaut. Clés principales La colonne SHIP_INSTR_ID est la colonne de clé principale. Relations vers d'autres tables La table OPTIM_SHIP_INSTR est un enfant de la table OPTIM_SHIP_TO via sa relation Optim sur la colonne SHIP_ID. Table OPTIM_MALE_RATES La table OPTIM_MALE_RATES contient des taux d'assurance, en fonction de l'âge. La table OPTIM_MALE_RATES contient les colonnes énoncées ci-après. AGE SMALLINT RATE_PER_1000 DECIMAL ; taux avec montant en dollars Clés principales La colonne RATE_PER_1000 est la colonne de clé principale. Relations vers d'autres tables La table OPTIM_MALE_RATES est un enfant d'une table OPTIM_SALES, via sa relation pilotée par des données Optim sur la colonne AGE. Table OPTIM_FEMALE_RATES La table OPTIM_FEMALE_RATES contient des taux d'assurance en fonction de l'âge. La table OPTIM_FEMALE_RATES contient les colonnes énoncées ci-après. Annexe H. Exemples 539 AGE SMALLINT RATE_PER_1000 DECIMAL ; taux avec montant en dollars Clés principales La colonne RATE_PER_1000 est la colonne de clé principale. Relations vers d'autres tables La table OPTIM_FEMALE_RATES est un enfant de la table OPTIM_SALES, via sa relation pilotée par les données Optim sur la colonne AGE. Table OPTIM_STATE_LOOKUP La table OPTIM_STATE_LOOKUP contient des codes d'état et les abréviations correspondantes. La table OPTIM_STATE_LOOKUP contient les colonnes suivantes : DIST_CODE CHAR ; 3 caractères ; ne peut pas contenir de valeur NULL. DISTRICT CHAR ; 2 caractères ; ne peut pas contenir de valeur NULL. Clés principales La table OPTIM_STATE_LOOKUP n'a pas de clé principale. Relations vers d'autres tables La table OPTIM_STATE_LOOKUP est un enfant de la table OPTIM_SALES via une relation de type sous-chaîne sur la colonne DISTRICT à l'aide de SUBSTR(SALESMAN_ID,1,2). Mappe de colonne exemple Le sous-répertoire \Samples\CMExit inclut un ensemble de routines d'exit. Ces exemples commentés montrent comment utiliser les zones de données disponibles pour les routines d'exit et fournissent des exemples de types de traitement qui peuvent être effectués à l'aide d'un exit. Remarque : Les exits de mappe de colonne peuvent être compilés et liés, et doivent être conformes aux conventions d'appel du langage de programmation C. Les exemples de routine inclus sont les suivants : PSTEXIT.C Exemples des trois types de routine d'exit - standard, format source et format de destination. PSTEXIT.dll Versions compilées des trois exemples de routine d'exit. PSTEXIT.h PSTCMEXIT.h Fichiers d'en-tête requis. PSTEXIT.mak Exemple de fichier makefile. Remarque : Pour plus d'informations sur les exits de mappe de colonne, reportez-vous au Manuel des éléments communs. 540 IBM InfoSphere Optim : Guide d'installation et de configuration Exemple d'exit standard Une routine d'exit standard est appelée afin de dériver la valeur d'une colonne de destination dans une mappe de colonne. Cet exemple effectue deux opérations sur l'exemple de table de base de données OPTIM_CUSTOMERS, comme suit : v Supprime les lignes qui ont une valeur zéro (0) dans la colonne YTD_SALES et traite toutes les autres lignes. v Affecte une valeur ‘SE003 ' à la colonne SALESMAN_ID pour tous les clients de Floride (lignes comportant FL dans la colonne STATE). Pour référencer cet exemple dans une mappe de colonne vous devez indiquer EXIT PSTEXIT dans la colonne source pour la colonne de destination SALESMAN_ID. Exemple d'exit de format source Un exit de format source est généralement appelé en vue de formater la colonne source, par exemple, pour une fonction Age, laquelle sinon, ne serait pas prise en charge dans une mappe de colonne. L'exemple exécute les opérations suivantes sur l'exemple de table de base de données OPTIM_ORDERS : v Supprime les lignes qui ont une valeur ‘SE012' dans la colonne SALESMAN_ID et traite toutes les autres lignes. v Applique la fonction Age à ORDER_DATE pour les lignes qui ont une valeur ‘SE0005' dans la colonne SALESMAN_ID et ignore toutes les autres lignes. Pour utiliser cet exemple, vous devez indiquer la routine d'exit dans le cadre de la fonction Age dans la colonne source ORDER_DATE de la mappe de colonne comme suit : AGE(+1W,SC=ORDER_DATE,SRCEXIT=PSTEXIT) Exemple d'exit de format de destination Un exit de format de destination est généralement appelé afin de formater la colonne de destination, par exemple, pour une fonction Age laquelle sinon ne serait pas prise en charge dans une mappe de colonne. L'exemple exécute les opérations suivantes sur l'exemple de table de base de données OPTIM_ORDERS : v Supprime les lignes qui ont une valeur ‘SE012' dans la colonne SALESMAN_ID et traite toutes les autres lignes. v Applique la fonction Age à ORDER_SHIP_DATE pour les lignes qui ont une valeur ‘SE0005' dans la colonne SALESMAN_ID et ignore toutes les autres lignes. Pour utiliser cet exemple vous devez indiquer la routine d'exit dans le cadre de la fonction Age dans la colonne source ORDER_SHIP_DATE de la mappe de colonne comme suit : AGE(1W,SC=ORDER_SHIP_DATE,SF='AA/MM/JJ', DSTEXIT=PSTEXIT) Procédures de mappe de colonne exemple Une procédure de mappe de colonne est un programme personnalisé écrit dans le code de base Optim et qui est référencé pour effectuer un traitement spécial ou une manipulation des données n'entrant pas dans la portée d'une mappe de colonne. La fonction d'une procédure de mappe de colonne est généralement identique à celle d'une routine existante. Cependant, les routines d'exit sont écrites en dehors d'Optim et doivent être compilées et liées en externe. Les procédures de mappe de colonne sont écrites dans Optim. Annexe H. Exemples 541 Le sous-répertoire \Samples\CMProc inclut des fichiers exemple écrits dans le code de base Optim et qui peuvent être utilisés pour créer un ensemble de procédures de mappe de colonne. Les noms de fichier sont les suivants : CMEXIT.BAS Procédure de mappe de colonne de base Optim modélisée d'après la routine d'exit standard. Voir la section «Exemple d'exit standard», à la page 541. TBLINFO.BAS Procédure de mappe de colonne de base Optim qui montre comment accéder aux données relatives aux processus, aux produits ou aux tables de base de données, ou comment les extraire. Cette procédure exemple déplace des données source vers la destination sans les modifier et elle peut être utilisée avec la plupart des types de données de colonne. DEFAULT.BAS Procédure de mappe de colonne de base Optim utilisée pour renseigner l'éditeur de procédure de mappe de colonne lorsqu'elle est installée dans le sous-répertoire BIN. Création d'une procédure de mappe de colonne à partir du fichier fourni Cette tâche explique comment créer une procédure de mappe de colonne à partir d'un fichier fourni. Pour créer une procédure de mappe de colonne à partir des fichiers fournis : 1. Dans la fenêtre principale, sélectionnez Column Map Proc dans le menu Definitions pour ouvrir l'éditeur de procédure de mappe de colonne et la dernière procédure de mappe de colonne modifiée. 2. Sélectionnez New dans le menu File de l'éditeur de procédure de mappe de colonne. 3. Sélectionnez Import dans le menu File de l'éditeur de procédure de mappe de colonne pour ouvrir la boîte de dialogue Supply an Import File Name. 4. Entrez (ou cliquez sur le bouton de Browse et sélectionnez) le chemin d'accès au sous-répertoire Samples contenant les fichiers exemple, et le nom de fichier : (par exemple, C:\Program Files\IBM Optim\RT\ Samples\CMProc\CMEXIT.BAS) 5. Sélectionnez Save As dans le menu File de l'éditeur de procédure de mappe de colonne. Entrez un nom dans la zone Pattern de la boîte de dialogue Save a Column Map Proc et cliquez sur Save. 6. Modifiez la procédure de mappe de colonne selon les besoins. 7. Lancez la compilation. Procédure standard exemple Une procédure standard est appelée afin de dériver la valeur pour une colonne de destination dans une mappe de colonne. Cette procédure de mappe de colonne exemple est créée à partir du fichier CMExit.bas fourni. Cette procédure effectue deux opérations sur la table de base de données exemple OPTIM_CUSTOMERS, comme suit : v Supprime les lignes qui ont une valeur zéro (0) dans la colonne YTD_SALES et traite toutes les autres lignes. v Affecte une valeur ‘SE012' à la colonne SALESMAN_ID pour les clients implantés en Floride (lignes comportant FL dans la colonne STATE). Pour utiliser cette colonne dans une mappe de colonne vous devez indiquer PROC CMEXIT.BAS dans la colonne source pour la colonne de destination SALESMAN_ID. 542 IBM InfoSphere Optim : Guide d'installation et de configuration Procédure d'informations sur les tables exemple La procédure de mappe de colonne des informations de table exemple est créée à partir du fichier TBLINFO.BAS. Cet exemple est fourni pour illustrer les procédures de mappage de colonne de base Optim que vous pouvez utiliser pour extraire les données relatives à un processus, un produit ou une base de données. Cette procédure déplace les données source non modifiées vers la destination et montre comment afficher ce qui suit : v Nom du répertoire temporaire Optim v v v v v v v v Nom du répertoire de données Optim Nom du script Optim Nom de société Numéro de version Optim Numéro de compilation Optim Codes d'erreur Optim Instance ID d'unité d'exécution v Descripteur d'unité d'exécution v v v v v Système d'exploitation Version du système d'exploitation Build du système d'exploitation Pack de mise à jour du système d'exploitation ID utilisateur du serveur v Nom d'ordinateur Fichiers d'extraction exemple Les fichiers d'extraction suivants sont inclus dans le sous-répertoire Samples\Extract. Extract File Description CSB4DATA.XF Ces fichiers d'extraction contiennent des données issues de la base de données exemple légèrement modifiées. Ces fichiers sont utiles pour la formation ou l'apprentissage des fonctions du composant Compare. PSTDEMO.XF PSTD_IFX.XF PSTD_MSS.XF Ces fichiers d'extraction créent un double des données du fichier PSTDEMO.XF dans un format spécifique du système SGBD. PSTD_MVS.XF PSTD_ORA.XF PSTD_SYB.XF PSTD_UDB.XF Annexe H. Exemples 543 Extract File Description SAMP_390.XF Ces fichiers d'extraction fournissent des copies des données de la base de données exemple Optim spécifiques du système SGBD. SAMP_DB2.XF SAMP_IFX.XF SAMP_MSS.XF SAMP_MVS.XF SAMP_ORC.XF SAMP_SYB.XF Fichier JCL exemple Le fichier JCL exemple (LOADDB2.jcl) pour l'exécution du chargeur z/OS DB2 à partir d'un serveur Optim est inclus dans le sous-répertoire Samples\JCL. 544 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe I. Tables de données de confidentialité des données Des tables de confidentialité des données sont disponibles pour les clients dotés d'une licence de confidentialité des données Optim. Ces tables permettent de masquer des données d'entreprise et personnelles, telles que les noms des employés, les numéros de sécurité sociale, les numéros de carte de crédit et les adresses électroniques, en vue de générer des données transformées uniques et valides dans le contexte de l'application. Ces tables de confidentialité des données sont généralement chargées lorsque vous configurez le premier poste de travail mais vous pouvez également les charger indépendamment ou lorsque vous configurez un alias de base de données supplémentaire. Vous pouvez utiliser les tables de données de confidentialité des données pour : v Empêcher toute violation de la confidentialité interne en annulant l'identification ou en masquant les données accessibles aux développeurs, aux testeurs d'assurance et autres utilisateurs. v Améliorer le respect de la confidentialité en remplaçant des données utilisateur par des données fictives appropriées au contexte. v Protéger les informations client et les données des employés dans vos environnements de développement d'applications et de test. v Garantir la validité des résultats de test en propageant des éléments masqués dans des tables associées afin d'assurer l'intégralité référentielle de la base de données. Si vous disposez d'une licence de confidentialité des données Optim, des tables des données de confidentialité sont disponibles sur le DVD d'installation dans un fichier d'extraction privacy.xf chargé pendant le processus de configuration. (Pour plus d'informations, voir «Load/Drop Data Privacy Tables», à la page 112.) Contenu des tables de confidentialité des données Le fichier d'extraction de confidentialité, privacy.xf, inclut les tables décrites dans cette section. Les tables incluent les informations de recherche relatives aux sociétés et aux personnes qui peuvent être utilisées pour masquer les données ou traiter la confidentialité des données. Il existe des différences mineures dans les types de données, suivant le système SGBD que vous utilisez pour installer les tables de confidentialité des données. Table PERSON La table PERSON contient les colonnes et les données suivantes : EMPNO Numéro d'employé. CHAR ; 6 caractères. NATIONAL_ID ID national, par exemple, un numéro de sécurité sociale (SSN). CHAR ; 20 caractères. NATIONAL_ID_TYPE Type d'ID national, par exemple, USSSN pour le numéro de sécurité sociale US. CHAR ; 6 caractères. ADDR_STREET1 Première ligne de l'adresse postale. VARCHAR ; 30 caractères. ADDR_STREET2 Deuxième ligne de l'adresse postale. VARCHAR ; 30 caractères. © Copyright IBM Corp. 1994, 2012 545 ADDR_CITY Ville. CHAR ; 20 caractères. ADDR_STATE Abréviation d'état. CHAR ; 6 caractères. ADDR_ZIP Code postal. CHAR ; 6 caractères. ADDR_COUNTRY Abréviation de pays. CHAR ; 3 caractères. PHONE_NUMBER Numéro de téléphone, y compris l'indicatif régional. CHAR ; 20 caractères. PHONE_COUNTRY Code pays pour les appels internationaux. CHAR ; 20 caractères. SALARY Salaire. DECIMAL ; 11 chiffres et deux décimales. NAME_FIRST Prénom. CHAR ; 15 caractères. NAME_INITIAL Deuxième prénom. CHAR ; 1 caractère. NAME_LAST Nom. CHAR ; 15 caractères. NAME_FULL Nom complet : prénom, deuxième prénom et nom. VARCHAR ; 40 caractères. BIRTHDATE Date de naissance. DATE. GENDER M = Masculin, F = Féminin. CHAR ; 1 caractère. EMAIL Adresse électronique. CHAR ; 70 caractères. CREDITCARD Numéro de carte de crédit. CHAR ; 19 caractères. Table ADDRESS La table ADDRESS contient les colonnes et les données suivantes : Numéro de séquence unique. NOMBRE ENTIER. SEQ ADDRESS Adresse postale. CHAR ; 50 caractères. Ville. CHAR ; 28 caractères. CITY STATE Abréviation d'état. CHAR ; 2 caractères. ZIPCODE Code postal. CHAR ; 5 caractères. ZIPPLUS4 Code postal US développé. CHAR ; 4 caractères. 546 IBM InfoSphere Optim : Guide d'installation et de configuration Remarque : Les données de la table ADDRESS sont protégées par le copyright des services postaux des Etats-Unis et sont fournies avec des droits d'accès. Table COMPANY La table COMPANY contient les colonnes et données suivantes : SEQ Unique, numéro de séquence. NOMBRE ENTIER. DATAVALUE Nom de société. CHAR ; 40 caractères. Remarque : Les données de la table COMPANY sont protégées par le copyright des services postaux des Etats-Unis et sont fournies avec des droits d'accès. Tableau FIRSTNAME La table FIRSTNAME contient les colonnes et données suivantes : SEQ Unique, numéro de séquence. NOMBRE ENTIER. DATAVALUE Prénom. CHAR ; 15 caractères. Table FIRSTNAME_F La table FIRSTNAME_F contient les colonnes et les données suivantes pour les tables et les personnes de sexe féminin : SEQ numéro de séquence unique. NOMBRE ENTIER. DATAVALUE Prénom. CHAR ; 15 caractères. Table FIRSTNAME_M La table FIRSTNAME_M contient les colonnes et les données suivantes pour les personnes de sexe masculin : SEQ Numéro séquentiel unique. NOMBRE ENTIER. DATAVALUE Prénom. CHAR ; 15 caractères. Table LASTNAME La table LASTNAME contient les colonnes et les données suivantes : SEQ Numéro séquentiel unique. NOMBRE ENTIER. DATAVALUE Nom. CHAR ; 15 caractères. Annexe I. Tables de données de confidentialité des données 547 548 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe J. Désinstallation Pour supprimer Optim sur un poste de travail, utilisez l'utilitaire d'ajout/suppression de programmes du panneau de configuration Windows comme suit. Sélectionnez Ajout/Suppression de programmes dans le panneau de configuration Windows. Sélectionnez IBM Optim dans la liste de programmes de la boîte de dialogue Ajout/Suppression de programmes. Cliquez sur Modifier/Supprimer pour exécuter le programme de configuration. La boîte de dialogue Uninstall Optim - Drop Optim Created DB Objects s'affiche. © Copyright IBM Corp. 1994, 2012 549 Sélectionnez une des trois options suivantes : v Prompt before dropping each set of Optim created database objects. v Drop all Optim created database objects without prompting. v Do not drop any Optim created database objects. Prompt before Dropping Each Set of Optim Database Objects Lorsque vous sélectionnez cette option et cliquez sur Proceed, vous êtes invité à confirmer la suppression de chaque objet. Lorsque tous les objets ont été supprimés vous êtes invité à confirmer la suppression du pilote d'interface ODBC d'archivage Optim. Reportez-vous à la section «Suppression d'alias de base de données ou de tables Optim», à la page 224 pour connaître la séquence de confirmation de la suppression des objets de base de données créés par Optim. 550 IBM InfoSphere Optim : Guide d'installation et de configuration Drop All Optim Created Database Objects without Prompting Lorsque vous cliquez sur cette option puis sur Proceed, vous êtes averti que chaque répertoire Optim et alias de base de données accessible à partir du poste de travail sera supprimé sans autre invite. Sélectionnez cette case à cocher dans la boîte de dialogue Are You Sure et cliquez sur Proceed pour supprimer tous les objets Optim. Cliquez sur Cancel pour abandonner le processus de désinstallation. Si un mot de passe est requis pour accéder à une base de données particulière, vous serez invité à l'entrer. Lorsque des tables de la base de données exemple Optim sont supprimées, vous êtes invité à confirmer qu'il s'agit bien des tables correctes. C'est également le cas lorsque des tables de confidentialité des données doivent être supprimées. Do Not Drop Any Optim Created Database Objects Lorsque vous sélectionnez cette option et cliquez sur Proceed, tous les objets de base de données créés par Optim restent inchangés et intacts mais le logiciel Optim est supprimé du poste de travail. Annexe J. Désinstallation 551 Annulation du processus de désinstallation Si vous sélectionnez Cancel dans n'importe quelle fenêtre, le programme de configuration est fermé et une confirmation s'affiche. v Cliquez sur Yes pour fermer la boîte de dialogue de confirmation et poursuivre le processus de désinstallation. v Cliquez sur No pour annuler le processus de désinstallation. 552 IBM InfoSphere Optim : Guide d'installation et de configuration Annexe K. Audit de processus L'audit de processus est une fonction qui peut être activée pour surveiller les processus Optim et obtenir des informations sur leur exécution. Lorsqu'un processus est lancé Optim collecte des informations, telles que le type de demande et l'utilisateur qui l'a lancé. Optim écrit ensuite des enregistrements d'audit dans un document XML dans la table d'audit de répertoire Optim ou envoie les informations d'audit à un système Guardium. Des enregistrements d'audit sont générés lorsqu'un processus est exécuté à partir d'un menu ou d'un éditeur, à partir de l'interface de ligne de commande, ou en tant que travail planifié. Lorsque vous activez l'audit de processus pour un répertoire Optim vous pouvez activer l'audit pour les utilisateurs des processus suivants : v Actions – Demande d'archivage – Demande de comparaison – – – – – – Demande de conversion Demande de suppression Edition (avec l'éditeur de table) Demande d'extraction Demande d'insertion Demande de chargement – Demande de rapport – Demande de restauration v Utilitaires – – – – Recherche Création Exportation Importation – Optim Data Manager (ODM) La fonction d'audit peut être activée ou désactivée à tout moment. Vous pouvez l'activer à l'aide des options de produit. Pour plus d'informations sur le mode d'activation de l'audit de processus, voir «Onglet General», à la page 234. Les documents XML générés par l'audit des processus sont écrits dans la table d'audit de répertoire Optim, PSTAUDIT2 ou PSTAUDIT3 pour SQL Server. Un enregistrement d'audit est écrit à la fin du processus audité. Génération de rapports d'audit de processus Utilisez l'utilitaire optim_audit_report.exe pour extraire les données d'une table d'audit de répertoire Optim dans des documents XML qui peuvent ensuite être analysés pour générer des rapports. L'utilitaire peut enregistrer les données d'audit dans un document XML enregistré dans une ligne d'une table spécifiée par l'utilisateur dans votre base de données de répertoire Optim. L'utilitaire peut également enregistrer les données d'audit dans votre système de fichiers local sous forme de documents XML. © Copyright IBM Corp. 1994, 2012 553 L'utilitaire se trouve dans le répertoire dossier_installation\rt\bin sur les ordinateurs Microsoft Windows où dossier_installation est le dossier d'installation Optim. Par exemple, si Optim est installé dans C:\IBM\InfoSphere\Optim, l'utilitaire se trouve dans le répertoire C:\IBM\InfoSphere\Optim\rt\bin\ optim_audit_report.exe. Conditions requises L'utilitaire peut s'exécuter uniquement sur des versions de Microsoft Windows prises en charge par votre solution Infosphere Optim. L'utilitaire de génération de rapports d'audit peut extraire des données d'audit des répertoires Optim présents sur les systèmes de base de données relationnelles ci-après. Le système de base de données relationnelle peut être tout système d'exploitation pris en charge par votre solution InfoSphere Optim. v DB2 for Linux, UNIX, and Windows v DB2 for z/OS v Oracle v Informix Avant d'utiliser l'utilitaire optim_audit_report.exe, configurez la base de données de répertoire Optim comme nom de source de données de système ODBC dans l'Administrateur de sources de données ODBC Windows. Pour plus d'informations sur la configuration de sources de données ODBC sur un ordinateur Windows, cliquez sur Démarrer > Aide et support dans Windows et recherchez Administrateur de sources de données ODBC. Structure des commandes Le diagramme de syntaxe suivant montre comment entrer des paramètres avec l'utilitaire optim_audit_report.exe. Commande de génération de rapports d'audit de processus optim_audit_report.exe -dbtype= oracle db2 informix -dsn= nomdsnsource -userid= idutilisateur -password= motdepasse , -reqtype= all archive browse convert compare create delete export extract edit import insert load odm report restore -dbaliasname= nomaliasbasededonnées -creatorid= idcréateur -starttable= nomtableinitiale -datefrom= AAAA-MM-JJ -dateto= AAAA-MM-JJ -tablename= nomtablecible -deleterecord= 554 IBM InfoSphere Optim : Guide d'installation et de configuration no yes -generateuniquexmlfiles= no yes -location= nomemplacementcible Paramètres Utilisez les paramètres suivants pour indiquer comment l'utilitaire optim_audit_report.exe extrait des données d'audit de la table d'audit de répertoire Optim. -dbtype= Le paramètre -dbtype= indique le système de base de données relationnelle qui est utilisé par le répertoire Optim. -dsn= Le paramètre -dsn= indique la source de données système ODBC contenant le répertoire Optim. Par défaut, l'utilitaire utilise audit_dsn. -userid= Le paramètre -userid= indique l'ID utilisateur utilisé pour accéder à la source de données système ODBC contenant le répertoire Optim. Par défaut, l'utilitaire utilise l'ID utilisateur configuré dans la source des données système ODBC. -password= Le paramètre -password= indique le mot de passe utilisé pour accéder à la source de données système ODBC contenant le répertoire Optim. Par défaut, l'utilitaire utilise le mot de passe configuré dans la source de données système ODBC. -reqtype= Le paramètre -reqtype= indique les types de demande pour lesquels vous voulez décharger des enregistrements d'audit. Par défaut, l'extraction est effectuée pour tous les types de demande. Vous pouvez demander plusieurs types de demande en séparant les types de demande par des virgules. -dbaliasname= Le paramètre -dbaliasname= indique le qualificateur de table d'alias de base de données associé à la demande. Par défaut, l'utilitaire extrait des enregistrements d'audit sans tenir compte de l'alias de base de données. Utilisez le pourcentage (%) comme caractère générique pour représenter un ou plusieurs caractères. Par exemple, si vous entrez -dbaliasname=d%, l'utilitaire extrait des enregistrements d'audit avec des alias de base de données commençant par d. -creatorid= Le paramètre -creatorid= indique le qualificateur de table d'ID de créateur associé à la demande. Par défaut, l'utilitaire extrait des enregistrements d'audit sans tenir compte des ID de créateur. Utilisez le pourcentage (%) comme caractère générique pour représenter un ou plusieurs caractères. Par exemple, si vous entrez -creatorid=d%, l'utilitaire extrait les enregistrements d'audit avec des ID de créateur commençant par d. -starttable= Le paramètre -starttable= indique le nom de la table initiale associée à la demande. Par défaut, l'utilitaire extrait les enregistrements d'audit sans tenir compte de la table initiale. Utilisez le pourcentage (%) comme caractère générique pour représenter un ou plusieurs caractères. Par exemple, si vous entrez -starttable=s%, l'utilitaire extrait les enregistrements d'audit avec des noms de table qui commencent par s. -datefrom= et -dateto= Les paramètres -datefrom= et -dateto= indiquent la plage de dates des enregistrements d'audit que vous voulez décharger. Entrez les dates au format AAAA-MM-JJ. Par défaut, l'utilitaire extrait des enregistrements d'audit sans tenir compte des dates. Annexe K. Audit de processus 555 -tablename= Le paramètre -tablename= indique le nom de la table vers laquelle vous voulez charger les enregistrements d'audit. Si elle n'existe pas cette table est créée par l'utilitaire. -deleterecord= Le paramètre -deleterecord= indique si des enregistrements d'audit existants sont supprimés de la table avant le chargement des nouveaux enregistrements d'audit. Par défaut, l'utilitaire ne supprime pas les anciens enregistrements de la table. -generateuniquexmlfiles= Le paramètre -generateuniquexmlfiles= indique si chaque enregistrement d'audit doit être enregistré dans un fichier XML sur le système de fichiers local. Lorsque vous générez un fichier XML pour chaque enregistrement d'audit, chaque nom de fichier XML contient le type de demande, un numéro de séquence, et le suffixe .XML. Par exemple, ARCHIVE1.XML.Quelle que soit la valeur donnée à ce paramètre, l'utilitaire enregistre toujours les enregistrements d'audit dans un fichier XML unique qui est stocké dans la table de base de données indiquée. -location= Le paramètre -location= indique le répertoire du système de fichiers dans lequel les enregistrements d'audit sont enregistrés. Vous pouvez enregistrer des enregistrements d'audit dans un répertoire de système de fichiers uniquement si un fichier XML distinct est généré pour chaque enregistrement d'audit (-generateuniquexmlfiles=yes). Par défaut, les fichiers XML sont enregistrés dans le même répertoire que l'utilitaire optim_audit_report.exe. Pour voir le numéro de version de l'utilitaire, entrez la commande suivante : optim_audit_report.exe –version Pour afficher l'aide relative aux paramètres d'utilitaire, entrez la commande suivante : optim_audit_report.exe –help Exemple Lorsque vous entrez la commande suivante sur une ligne unique, l'utilitaire effectue les tâches ci-après. 1. L'utilitaire décharge le document d'audit du répertoire Optim dans la source de données système ODBC ora_dsn ODBC qui est une base de données Oracle. 2. L'utilitaire extrait les enregistrements d'audit pour les demandes d'archivage, d'extraction et de recherche qui ont été générées entre le 1er juin 2013 et le 14 janvier 2014. 3. L'utilitaire charge les enregistrements d'audit extraits vers la table AuditTable201401 dans la source de données système ODBC ora_dsn. L'utilitaire crée la table AuditTable201401 si elle n'existe pas. Si la table AuditTable201401 existe, l'utilitaire supprime tous les enregistrements d'audit qu'elle contient avant d'y charger les nouveaux. 4. L'utilitaire crée un document XML séparé pour chaque enregistrement d'audit et enregistre chaque document XML sur sa propre ligne dans la table AuditTable201401. L'utilitaire sauvegarde également tous les documents XML dans le répertoire c:\temp. optim_audit_report.exe -dbtype=oracle -dsn=ora_dsn -userid=admin -password=opt1234X -reqtype=archive,extract,browse -datefrom=2013-06-01 -dateto=2014-01-14 -tablename=AuditTable201401 -deleterecord=yes -generateuniquexmlfiles=yes -location=c:\temp 556 IBM InfoSphere Optim : Guide d'installation et de configuration Remarques Le présent document peut contenir des informations ou des références concernant certains produits, logiciels ou services IBM non annoncés dans ce pays. Pour plus de détails, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial IBM. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit d'IBM. Il est de la responsabilité de l'utilisateur d'évaluer et de vérifier lui-même les installations et applications réalisées avec des produits, logiciels ou services non expressément référencés par IBM. IBM peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise de ce document ne vous donne aucun droit de licence sur ces brevets ou demandes de brevet. Si vous désirez recevoir des informations concernant l'acquisition de licences, veuillez en faire la demande par écrit à l'adresse suivante : IBM Director of Licensing IBM Corporation North Castle Drive Armonk, NY 10504-1785 U.S.A. Pour le Canada, veuillez adresser votre courrier à : IBM Director of Commercial Relations IBM Canada Ltd 3600 Steeles Avenue East Markham, Ontario L3R 9Z7 Canada Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet peuvent être obtenues par écrit à l'adresse suivante : IBM World Trade Asia Corporation Licensing 2-31 Roppongi 3-chome, Minato-ku Tokyo 106-0032, Japan Le paragraphe suivant ne s'applique ni au Royaume-Uni, ni dans aucun pays dans lequel il serait contraire aux lois locales : LE PRESENT DOCUMENT EST LIVRE «EN L'ETAT». IBM DECLINE TOUTE RESPONSABILITE, EXPLICITE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE VALEUR MARCHANDE OU D'ADAPTATION A VOS BESOINS. Certaines juridictions n'autorisent pas l'exclusion des garanties implicites, auquel cas l'exclusion ci-dessus ne vous sera pas applicable. Le présent document peut contenir des inexactitudes ou des coquilles. Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. IBM peut, à tout moment et sans préavis, modifier les produits et logiciels décrits dans ce document. Les références à des sites Web non IBM sont fournies à titre d'information uniquement et n'impliquent en aucun cas une adhésion aux données qu'ils contiennent. Les éléments figurant sur ces sites Web ne font pas partie des éléments du présent produit IBM et l'utilisation de ces sites relève de votre seule responsabilité. © Copyright IBM Corp. 1994, 2012 557 IBM pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de sa part, tout ou partie des informations qui lui seront fournies. Les licenciés qui souhaitent obtenir des informations permettant : (i) l'échange des données entre des logiciels créés de façon indépendante et d'autres logiciels (dont celui-ci), et (ii) l'utilisation mutuelle des données ainsi échangées, doivent adresser leur demande à : IBM Corporation Software Interoperability Coordinator Director of Engineering, Information Management (Office 16) 111 Campus Drive Princeton, NJ 08540 U.S.A. Ces informations peuvent être soumises à des conditions particulières, prévoyant notamment le paiement d'une redevance. Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s'y rapportant sont fournis par IBM conformément aux dispositions de l'ICA, des Conditions internationales d'utilisation des logiciels IBM ou de tout autre accord équivalent. Les données de performances indiquées dans ce document ont été déterminées dans un environnement contrôlé. Par conséquent, les résultats peuvent varier de manière significative selon l'environnement d'exploitation utilisé. Certaines mesures évaluées sur des systèmes en cours de développement ne sont pas garanties sur tous les systèmes disponibles. En outre, elles peuvent résulter d'extrapolations. Les résultats peuvent donc varier. Il incombe aux utilisateurs de ce document de vérifier si ces données sont applicables à leur environnement d'exploitation. Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces produits, par l'intermédiaire d'annonces publiques ou via d'autres sources disponibles. IBM n'a pas testé ces produits et ne peut confirmer l'exactitude de leurs performances ni leur compatibilité. Elle ne peut recevoir aucune réclamation concernant des produits non IBM. Toute question concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits. Toute instruction relative aux intentions d'IBM pour ses opérations à venir est susceptible d'être modifiée ou annulée sans préavis, et doit être considérée uniquement comme un objectif. Tous les prix IBM affichés sont les prix de vente suggérés d'IBM et sont des prix actuels pouvant être changés sans avis. Les tarifs appliqués peuvent varier selon les revendeurs. Ces informations sont fournies uniquement à titre de planification. Elles sont susceptibles d'être modifiées avant la mise à disposition des produits décrits. Le présent document peut contenir des exemples de données et de rapports utilisés couramment dans l'environnement professionnel. Ces exemples mentionnent des noms fictifs de personnes, de sociétés, de marques ou de produits à des fins illustratives ou explicatives uniquement. Toute ressemblance avec des noms de personnes, de sociétés ou des données réelles serait purement fortuite. LICENCE DE COPYRIGHT : Le présent logiciel contient des exemples de programmes d'application en langage source destinés à illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de programmation des plateformes pour lesquelles ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes 558 IBM InfoSphere Optim : Guide d'installation et de configuration n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes. Toute copie totale ou partielle de ces programmes exemples et des oeuvres qui en sont dérivées doit comprendre une notice de copyright, libellée comme suit : © (nom de votre société) (année). Des segments de code sont dérivés des Programmes exemples d'IBM Corp. © Copyright IBM Corp. _entrez l'année ou les années_. All rights reserved. Si vous visualisez ces informations en ligne, il se peut que les photographies et illustrations en couleur n'apparaissent pas à l'écran. Marques IBM, le logo IBM, AIX, DB2, InfoSphere Informix, Optim, Tivoli, z/OS et ibm.com sont des marques d'International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques et d'autres marques d'IBM sont accompagnées d'un symbole de marque (® ou ™), ces symboles signalent des marques d'IBM aux Etats-Unis à la date de publication de ce document. Ces marques peuvent également exister et éventuellement avoir été enregistrées dans d'autres pays. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web “Copyright and trademark information” à www.ibm.com/legal/copytrade.shtml. Intel, Itanium et Pentium sont des marques d'Intel aux Etats-Unis et/ou dans certains autres pays. Linux est une marque de Linus Torvalds aux Etats-Unis et/ou dans certains autres pays. Microsoft, Windows et Windows NT sont des marques de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. Remarques 559 560 IBM InfoSphere Optim : Guide d'installation et de configuration Index A achèvement de l'installation 37 administrateur de sécurité, sécurité Optim 126 alias de base de données configuration du premier poste de travail 89 création 5 création/mise à jour 180 création ou mise à jour 90 création ou mise à jour d'un alias existant 115 création ou sélection 90 création ou suppression de modules 96 description 89 gestion de l'accès 194 indication d'un jeu de caractères pour 92 indication de SGBD pour 91 informations de connexion partagée 99 purge 229 application d'une maintenance à tous les alias de base de données 197 accès à un alias de base de donnée 194 accès au répertoire Optim 192 ajout de tables par défaut 193 alias de base de données spécifique 196 méthode de requête 195 mise à jour de la version SGBD 215 spécifique d'un système SGBD 199 assistant de configuration 68 description 69 postes de travail supplémentaires 137 premier poste de travail 69 audit 234, 553 activation/désactivation pour les tables 298 activation/état de l'utilisateur 251 boîte de dialogue Audit Tables 252, 254, 297 boîtes de dialogue Audit Tables 298 description 255 état actif 250 état inactif 251 liste d'options personnelles de tables 297 liste des tables d'options personnelles 298 Product Options, onglet Edit 252 PSTAUDIT 252, 297 récapitulatif 255 valeurs par défaut pour le site 252 audit de processus 553 audit des processus Optim 553 audit Guardium 234 © Copyright IBM Corp. 1994, 2012 avertissement pour une action en cascade 236, 310 B base de Données tables exemple 533 Bind/Drop Plans création d'un répertoire Optim 82 Bind or Drop Plans création d'un alias de base de données 96 boîte de dialogue Audit Tables 252, 254, 297 boîte de dialogue Select Table to be Audited 254 récapitulatif 255 boîtes de dialogue 70 boîtes de dialogue Audit Tables 298 C caractères spéciaux mode majuscules 270 trait de soulignement comme caractère SQL LIKE 270 chargement ou suppression d'exemples de table 109 chargement ou suppression de tables de confidentialité des données 112 choix d'un emplacement de destination 30 clé de licence d'utilisation du produit description 4 exportation 6 pour le premier poste de travail 4 pour les postes de travail supplémentaires 137 pour votre société 74 clés principales créations pour une base de données 5, 220 sélection de tables de base de données 108 collection de fichiers d'archive 510 sous-ensembles 511 conditions requises pour l'installation 8 configuration affichage des instructions SQL 71 boutons de commande 71 commandes de menu 63 fenêtre principale 62 fichiers d'achèvement 136 fonctions des boîtes de dialogue 70 informations client 28 journal de traitement 68, 71 menu Tasks 62, 73 navigation dans les instructions SQL 72 planification pour 7 configuration de la sécurité pour un répertoire Optim 183 configuration de postes de travail supplémentaires activation/désactivation interface ODBC 146 serveur Optim 145 assistant de configuration 137 configuration des options 146 création d'une entrée de registre 139 étapes du processus 6 fichier de configuration du produit 146 importation des entrées de registre 137 instructions 137 logiciel client SGBD 6 récapitulatif de la tâche 146 configuration de postes supplémentaires description 4 configuration de serveurs d'application étapes du processus 7 configuration de serveurs d'applications description 7 configuration des options étapes du processus 219 options de produit 133 options personnelles 134 pour des postes de travail supplémentaires 146 pour le premier poste de travail 129 configuration du premier poste de travail assistant de configuration 69 chargement ou suppression d'exemples de tables 109, 112 chargement/suppression d'exemples de tables 223 clé de licence d'utilisation du produit 74 configuration des options 129 création alias de base de données 89 plusieurs alias de base de données 125 répertoire Optim 74 tables de répertoire Optim 79 création et suppression de modules pour un répertoire Optim 80 création ou suppression de modules pour un alias de base de données 96 définition des options de produit 133 définition des options personnelles 134 description 4 étapes du processus 4 exportation des données de registre 135 fichiers d'achèvement 136 informations de connexion partagée 99 561 configuration du premier poste de travail (suite) jeu de caractères pour un alias de base de données 92 récapitulatif des tâches 136 sécurité Optim 129 SGBD pour un alias de base de données 91 pour un répertoire Optim 75 configuration du serveur étapes du processus 149 configuration requise matérielle/logicielle 8 connexion enregistrées pour plusieurs alias de base de données 123 pou plusieurs alias de base de données 123 contrat de licence 27 conversion d'objets de répertoire PST 513, 527 création clés principales 220 copies de relations DB2 222 création et suppression de modules 80 création et suppression de procédures 80 création ou sélection d'un alias de base de données 90 entrée de registre 139 répertoire Optim supplémentaire 183 Customer Information, boîte de dialogue 28 D DB2 liaison et suppression de plans pour un répertoire Optim 81 liaison ou suppression de plans pour un alias de base de données 96 pool de mémoire tampon z/OS 286 définitions d'accès aux fichiers à l'aide de fichiers sécurisés 449 désinstallation 549, 552 annulation 552 invite à supprimer tous les objets 550 panneau de configuration Windows 549 pas de suppression de tous les objets 552 suppression de tous les objets 551 domaine de contrôle d'accès définition 419 éditeur 425 liste 422 spécifications de rôle 427 données d'identification 401, 407 données d'identification de connexion SGBD 406, 407 accès à un alias de base de données 406 562 données d'identification (suite) données d'identification de connexion SGBD (suite) accès au répertoire Optim 406 gestion 407 données d'identification de serveur 405 accès au registre 405 accès aux fichiers Linux 405 accès aux fichiers UNIX 405 accès de partage de réseau pour la convention de dénomination universelle 404 authentification de système d'exploitation pour Oracle 405 droits d'accès de serveur 404 pour l'exécution de processus 402 pour l'exécution du serveur 402 données d'identification du serveur 401 données de registre à partir du premier poste de travail 135 exportation de fichier 135 importation de données 138 données non validées, extraction 242 droits d'accès au serveur 14 droits d'accès fonctionnels 432 droits d'accès requis pour le serveur 14 droits pour les bases de données 9 droits requis pour les bases de données 9 E éditeur de définition d'accès aux fichiers 450 éditeur de Demande de Rapport 475, 491 commandes de menu 479 notification par courrier électronique 486 rapports sur la sécurité 480 Report Type 479 étape d'installation 2 étape de configuration 4 exemple exits de mappe de colonne 540, 541 fichier JCL 545 fichiers d'extraction 543 procédures de mappe de colonne 541 tables de base de données chargement 5, 109 description 533, 540 structure 533 exit Optim conditions requises pour un exit fourni par l'utilisateur 52 Conditions requises pour un exit fourni par l'utilisateur 389 écriture d'un exit fourni par l'utilisateur 52, 389 exit Optim dans UNIX boîte de dialogue Invalid Credentials Specified 390 boîte de dialogue Sign Optim Exit Failed 391, 393 IBM InfoSphere Optim : Guide d'installation et de configuration exit Optim dans UNIX (suite) méthodes de signature 390 signature d'un exit fourni par l'utilisateur 396, 399 signature d'un exit pendant la configuration 344, 345 signature de l'exit par défaut après l'installation 393, 396 exit Optim dans Windows boîte de dialogue Sign Optim Exit 56, 58 boîte de dialogue Specify Company Name 59 modification d'un exit signé 55 signature d'un exit pendant la configuration 53, 54 exportation des données de registre 135 extraction de données non validées 242 F fenêtre et menus de configuration 61 fenêtre principale 62 dimensionnement automatique 274 nombre maximal de composants 274 fenêtre principale et menus 62 fichier de configuration, options de produit 248 chemin d'accès au nouveau fichier de configuration 248 nom du fichier de configuration en cours 248 passer au nouveau fichier créé 248 fichier de configuration du produit configuration des postes de travail 146 création 6 définition du chemin d'accès par défaut 248 définition du répertoire par défaut 271 identification d'un fichier existant 7 permutation entre fichiers de configuration 248 postes de travail supplémentaires 137 fichier de trace 270 fichier JCL exemple 545 fichier Release_Notes 38 fichiers d'extraction exemples 543 fichiers sécurisés 449 fonction Age exit de format de destination 541 exit de format source 541 formats alphanumériques 15 fréquence de validation 241 G guide d'initiation 1 I L ID utilisateur accès à l'alias de base de données 106 droits d'accès requis 77, 95 identification et résolution des incidents Image Locator Diagnostic Tool 21 outil de diagnostic de connexion Oracle 22 utilitaire de débogage Microsoft 22 Image Locator Diagnostic Tool 21 importation des données de registre 137 indexation des pools de mémoire tampon 286 informations client 28 Informix création d'alias de base de données multiples 121 création et suppression de procédures pour un répertoire Optim 80 création ou suppression de procédures pour un alias de base de données 96 mise à jour de la version SGBD 215 initialisation de la sécurité Optim 126, 143 installation 25, 29, 30, 34, 35, 36, 37, 317 achèvement 38 configuration système requise 8 console 38 création des icônes de bureau 35 Linux 317, 330 planification pour 7 postes de travail ou serveur 3 postes de travail supplémentaires 6 pour des postes de travail supplémentaires 6 programme d'installation de la console 319 programme d'installation silencieuse 47 récapitulatif 36 Release_Notes, fichier 38 sélectionner des composants 31 UNIX 317, 330 installation en mode silencieux 328 installation à partir de la console 38 installation d'ODM 33 installation d'un serveur Optim Red Hat Linux 3 ou Solaris 8 330 interface de ligne de commande 409, 416 exemples 415, 416 instructions de syntaxe 409 mots clés 411, 415 syntaxe 410 interface ODBC activation/désactivation 130, 146 installation 31 L'ID utilisateur données d'identification 401 Le mot de passe données d'identification 401 licence d'utilisation des logiciels 27 licence ODM 34 Linux alias de base de données 367 chargeur 359, 368 commandes 380, 382 contrat de licence 334 conversion locale 380 dossier de destination 334 fichier de configuration pstlocal 364 fichier de configuration pstserv 353 fichier LOCALE.CONF 380 ID client 354, 365 installation 317, 330, 352 jours de trace 366 ligne de commande 364 programme pr0pass 385 répertoire Optim 367 répertoires de données 354 script de shell RT4S 379 script de shell RTSERVER 378 script de shell RTSETENV 377 sécurisation 382, 387 fichier de mots de passe 385 fichiers de configuration 385, 387 variables d'environnement 377 liste de contrôle d'accès définition 419 éditeur 440 J journal de traitement 68 actions terminées 68 navigation dans le fichier journal 68 M maximale fréquence de validation 241 maximum composants visibles 274 entrées de menu 274 lignes extraites 235, 273 listes d'historique 274 menu Tasks 179, 230 accès au répertoire Optim 183 activation/désactivation interface ODBC 191 serveur Optim 190 chargement/suppression de données d'échantillon 222, 223 configuration de postes de travail supplémentaires 137, 147 configuration des options 219, 220 configuration du premier poste de travail 74, 137 copie de relations DB2 222 création d'un répertoire Optim supplémentaire 183 création de clés principales 220 création/mise à jour d'un alias de base de données 180, 182 création/mise à jour d'un répertoire Optim 183 création ou mise à jour d'un alias de base de données 90 menu Tasks (suite) fonction 7 gestion de l'accès alias de base de données 194, 200 répertoire Optim 192, 193 mise à jour de la version SGBD pour un alias de base de données 211, 219 pour un répertoire Optim 209, 211 purge alias de base de données 229 répertoire Optim 228 suppression d'un alias de base de données 224, 227 suppression d'un répertoire Optim 224, 228 menus 63 messages afficher ou masquer 277 avertissements 277 définition du style de police 276 erreurs 277 information(d') 276 nombre maximal de lignes à afficher 277 réinitialisation 275 mise à niveau d'attunity 512 mise en évidence des noms d'objet 283 mot de passe fichier de configuration du produit 133 pour chaque poste de travail 8 pour les options de produit 134, 249 sensible à la casse 139 toujours requis 98 mot de Passe informations de connexion 5 N Netezza création ou suppression de procédures pour un alias de base de données 96 notification par courrier électronique 313 O objets de répertoire PST, conversion 527 objets LOB, options personnelles 275 ODM 33, 34 ODM, installation 33 ODM Optim Connect source de données 496 onglet Actions, Personal Options 304, 306 affichage de l'onglet de devise 305 affichage des onglets anciens 306 conservation des rapports 306 formatage des valeurs numériques 306 nombre maximal de connexions de base de données 309 procédure de mappe de colonne 304 Index 563 onglet Actions, Personal Options (suite) surveillance de la fréquence de mise à jour 306 onglet Archive, Personal Options 301, 302 recherche par index 302 répertoire d'archivage 301 répertoire d'index d'archivage 301 répertoire de consultation d'index d'archivage 302 répertoire des fichiers d'extraction du sous-ensemble 302 troncature d'une liste de recherche 302 unité de sauvegarde des fichiers 302 onglet Archive, Product Options 259, 261 options Centera 260 options Tivoli 260 période de conservation pour Centera 260 période de conservation sur une unité WORM 260 unités de sauvegarde des fichiers disponibles 259 vérification par l'utilisateur des données à supprimer 259 onglet Browse, Personal Options 299, 300 affichage avec libellé latéral 299 affichage des attributs de colonne 299 affichage des données modifiées 300 affichage du nombre de lignes 300 commutation automatique 299 nombre maximal de lignes exclues 300 onglet Confirm, Personal Options 272 avant le remplacement de fichiers 272 avant suppression 272 perte d'instructions DDL 272 onglet Create, Personal Options 281, 290 alias de base de données 282 DB2 UDB for z/OS, règles en cours 283 définition des valeurs d'index par défaut 285 définition des valeurs de déclenchement par défaut 288 définition des valeurs de synonyme par défaut 289 définition des valeurs de table par défaut 283 définition des valeurs par défaut d'alias 287 limites 283 mise en évidence des noms d'objet 283 remplacement de types définis par l'utilisateur 283 suppression des erreurs de compilation 282 onglet Database, Product Options 241, 244 autorisation d'insertion d'une action de suppression d'options 242 564 onglet Database, Product Options (suite) autorisation du traitement parallèle 243 extraction avec lecture non validée 242 fréquence de validation maximale 241 mode sans enchaînement Sybase 241 nombre maximal de connexions de base de données 243 utilisateur autorisé à verrouiller des tables 242 onglet Display, Personal Options 273, 275 comportement des menus 274 délimiteurs de colonne 273 fenêtre principale 274 indicateur de valeur NULL 273 infobulles et barres d'outils 274 messages système 275 nombre maximal d'entrées d'historique 274 nombre maximal d'entrées de menu fichier 274 nombre maximal de lignes extraites 273 objets LOB 275 onglet Edit, Personal Options 294, 298 activation de l'audit 296 affichage avec libellé latéral 295 affichage des attributs de colonne 294 affichage des lignes supprimées 295 affichage du nombre de lignes 296 affichage par défaut des données 296 avertissement sur les actions en cascade 295 boîte de dialogue Audit Tables 297 commutation automatique 294 conservation des critères de sélection 296 invite à entrer des variables 295 niveaux d'annulation 296 NULL comme valeur par défaut 295 tables d'audit 296 valeurs par défaut fournies par l'utilisateur 295 vue unique 295 onglet Edit, Product Options 250, 251 audit de l'état 250 boîte de dialogue Audit Tables 252 forcer le mode consultation uniquement 251 NULL par défaut 251 valeurs par défaut fournies par l'utilisateur 251 onglet Errors, Personal Options 276, 277 affichage des lignes 277 masquer une barre de messages vide 277 police des messages d'avertissement 277 police des messages d'erreur 277 police des messages d'information 276 onglet General, Personal Options 270 IBM InfoSphere Optim : Guide d'installation et de configuration onglet General, Personal Options (suite) avertissement pour une suppression en cascade 310 caractère SQL LIKE 270 data directory 271 fichier de configuration du produit 271 mode majuscules 270 mode sans enchaînement 311 nombre de jours de conservation des fichiers de trace 270 page de codes z/OS 270 répertoire de travail temporaire 270 serveur Optim local (ODBC) 271 onglet General, Product Options 234, 236 abandon du processus, planificateur ou ligne de commande 236 avertissement pour une suppression/mise à jour en cascade 236 calendrier par défaut 236 maximum de lignes extraites 235 nom maximal de lignes extraites 235 onglet Load, Personal Options 279, 280 alias de base de données 279 chemin d'accès aux chargeurs DBMS 280 table d'exceptions 279 Teradata tables d'erreurs/de travail 279 onglet Load, Product Options 261, 263 alias de base de données 262 forcer l'application au moment de l'exécution 263 paramètres de chargeur supplémentaires 263 prime nouvelle demande 263 remplacement des valeurs par défaut de chargeur 262 répertoire Optim 262 suppression en cas d'échec de la troncature 263 onglet Logon, Personal Options 290, 291 chaîne de connexion 291 définition de mots de passe 291 indication d'un ID utilisateur 291 pour le répertoire Optim 290 test d'une connexion de base de données 291 toujours demander le mot de passe 291 toujours faire échouer la connexion 291 onglet Notify, Personal Options 313 envoi d'un courrier électronique de test 177, 316 onglet Password, Product Options 249 onglet Report, Product Options 264, 265 largeur des colonnes en caractères 264 lignes vides entre les lignes 264 lignes vides entres les niveaux 265 longueur des lignes 264 mise en retrait des tables subordonnées 265 nombre de lignes par page 264 onglet Report, Product Options (suite) nombre de lignes par table 264 nombre minimum d'espaces entre les colonnes 264 onglet Scheduling, Personal Options 278 onglet Server, Personal Options 292, 293 ID utilisateur, mot de passe, domaine 292 serveur Optim 292 toujours demander le mot de passe 293 vérification de la connexion 293 onglet Servers, Product Options 257, 258 adresse réseau 257 noeud final 257 nom du serveur 257 protocole 257 Open Data Manager (ODM) 491 Archive File to XML Convertor 507 client léger JDBC 503 client léger ODBC 503 collection de fichiers d'archive 510 Connect Studio 495 connexion au moment de l'exécution 505 conversion du type de données 506 installation 491 sécurité 503 option de suppression/mise à jour en cascade 236, 310 options d'imprimante 307, 308 options de produit 231, 267 archivage 259 chargeurs SGBD 261 configuration 231 définition des valeurs par défaut générales 234 fichier de configuration 248 modification des données 250 mot de passe 249 Oracle 244 rapport 264 serveurs 257 valeurs par défaut pour la base de données 241 options personnelles 149, 177, 267, 316 actions 304 affichage 273 archivage 301 base de données 309 chargeurs SGBD 279 configuration 267 confirmation 272 consultation des fichiers 299 création d'objets 281 définition des valeurs par défaut générales 270 imprimantes, options de langue 307 modification des données 294 notification par courrier électronique et configuration 313 pour la connexion 290 serveurs 257 superviseur de planification 278 support amovible 303 traitement aller-retour de jeux de caractères multi-octets 310 options personnelles (suite) valeurs par défaut, messages d'erreur 276 Oracle 244 création et suppression de modules pour un répertoire Optim 80 création ou suppression de modules pour un alias de base de données 96 outil de diagnostic de connexion Oracle 22 ouverture du gestionnaire de données 33 P planification pour l'installation et la configuration 7 pool de mémoire tampon valeurs d'index par défaut 286 pourcentage d'allocation valeurs d'index par défaut 285 valeurs de table par défaut 284 PR0CMND 409 présentation conceptuelle 1 présentation de la configuration 50 prise en charge du jeu de caractères Unicode 18 procédures de mappe de colonne exemple 542 processus, audit 553 purge alias de base de données 229 répertoire Optim 228 R rapport sur la sécurité création 476 exécution 486 modification 478 planification 486 traitement 486 rapports sur la sécurité description 475 référentiel Optim 1 registre Windows accès au répertoire Optim 5 exportation d'entrées 6 fusion de l'utilisateur en cours 7, 157, 159 importation d'entrées 6 réinitialisation des messages 275 remplacement des types définis par l'utilisateur, Personal Options 283 répertoire Optim accès du poste de travail 183 ajout de tables par défaut 193 configuration classique 4 création 4, 74 création d'un répertoire supplémentaire 183 création de tables pour 79 définition 4 entrée de registre 5 répertoire Optim (suite) exportation des données de registre 135 gestion de l'accès 192 identificateur de table 5, 142 indication de SGBD 75 purge d'une entrée de registre 228 répertoires par défaut archivage 301, 302 fichier de configuration du produit 271 fichiers de trace 270, 271 planification 278 pour les chargeurs SGBD 279 répertoire d'index d'archivage 301 répertoire de consultation d'index d'archivage 302 répertoire de données 271 travail temporaire 270 routines d'exit exemples 540 exit de format de destination entrée pour la fonction Age 541 exit de format source entrée pour la fonction Age 541 S sécurité Optim administrateur de La Sécurité 126 définition d'accès aux fichiers 419 domaine de contrôle d'accès 419, 425 droits d'association d'objets 439 initialisation 126, 143 liste de contrôle d'accès 419, 440 modification de l'administrateur 126, 143 octroi de droits d'accès 431 utilisateurs dans des rôles multiples 432 segment dénomination 304 taille 303 sélection de composants 31 sélection du type d'installation 29 serveur Optim 1, 328 accès par défaut 160 accès réseau 164 activation/désactivation 129 authentification 166 boîte de dialogue de connexion 293 boîte de dialogue Settings 149 choix d'un fichier de configuration du produit 166 configuration 149 connexion au service 162 démarrage en tant que processus 161 fichiers de trace 152 fusion de l'utilisateur en cours 157, 159 installation sous UNIX ou Linux 317 mise à jour du fichier de configuration 166 noeuds finaux 165 nom 151, 167 nombre maximum de processus 152 onglet Errors, valeurs par défaut 153 Index 565 serveur Optim (suite) onglet General, valeurs par défaut 151 onglet Loader, valeurs par défaut 154 onglet Startup, valeurs par défaut 161 onglet Status 172 options personnelles 292 processus de mise en miroir 152 protocoles 165 répertoires, limitation de l'accès client aux 160 répertoires d'archivage par défaut 168 répertoires par défaut 151 Security 166 Start as Service 161 valeurs d'archivage par défaut 168 valeurs de sécurité par défaut 163 valeurs par défaut de connexion 157 serveur SQL mise à jour de la version SGBD 215 SGBD type et version 5 SQL Server chaîne de connexion 139 création d'alias de base de données multiples 121 création de procédures partagées pour un alias de base de données 118 création et suppression de procédures pour un répertoire Optim 80 création ou suppression de procédures pour un alias de base de données 96 superviseur de planification chemin d'accès au répertoire 278 démarrage immédiat 278 options de démarrage 278 support amovible, options personnelles 303 tailles de segment par défaut 303 support multi-octets 21 Sybase ASE chaîne de connexion 139 création d'alias de base de données multiples 121 création de procédures partagées pour un alias de base de données 118 création et suppression de procédures pour un répertoire Optim 80 création ou suppression de procédures pour un alias de base de données 96 mise à jour de la version SGBD 215 T tables de confidentialité des données chargement 112, 223 descriptions 545 Teradata ID de compte 89, 95 566 Teradata (suite) options de produit paramètres de base de données 231 options personnelles paramètres de base de données 267 paramètres de chargement 267, 279 Parallel Transporter (TPT) options personnelles 246 transporteur TPT options personnelles 311 traitement aller-retour de jeux de caractères multi-octets 243 traitement de restauration fichiers sécurisés 449 traitement de suppression fichiers sécurisés 449 traitement des incidents mise à niveau d'Attunity 512 Traitement des incidents 21 traitement des incidents liés à votre installation 21 types définis par l'utilisateur remplacement des types définis par l'utilisateur, Personal Options 283 U UDT 283 UNIX alias de base de données 359, 367 chargeur 359, 368 commandes 380, 382 connexion 357 connexion d'alias de base de données 357 contrat de licence 334 conversion locale 380 dossier de destination 334 droits 357 fichier de configuration pstlocal 364 fichier de configuration pstserv 353 fichier LOCALE.CONF 380 ID client 354, 365 installation 317, 330, 352 installation du serveur Optim 319 installation en mode silencieux 328 jours de trace 356, 366 ligne de commande 364 maximum, processus 356 programme pr0pass 385 répertoire Optim 358, 367 répertoires de données 354, 366 script de shell RT4S 379 script de shell RTSERVER 378 script de shell RTSETENV 377 sécurisation 382, 387 fichier de mots de passe 385 fichiers de configuration 385, 387 variables d'environnement 377 utilitaire de débogage Microsoft 22 IBM InfoSphere Optim : Guide d'installation et de configuration V valeurs d'index par défaut 286 verrouillage de tables 242