IBM InfoSphere Optim : Guide d`installation et de configuration

Transcription

IBM InfoSphere Optim : Guide d`installation et de configuration
Annexe A. Installation et configuration du serveur sous UNIX
ou Linux
Cette section fournit les informations requises pour installer et configurer le serveur Optim Server sur
une machine UNIX ou Linux.
Le processus d'installation d'Optim a été modifié dans Optim version 7.3 et diffère suivant
l'environnement.
Pour les sites Red Hat Linux 3 et Solaris 8, voir «Installation - Red Hat Linux 3 et Solaris 8», à la page
330.
Pour toutes les autres plateformes UNIX ou Linux prises en charge, voir «Installation».
Les informations de configuration s'appliquent à tous les environnements UNIX ou Linux.
Vous pouvez utiliser l'environnement d'exploitation Sun Solaris sous SPARC, l'environnement
d'exploitation HP-UX Hewlett-Packard, l'environnement d'exploitation AIX IBM ou le serveur
d'applications Red Hat. Notez qu'un serveur Optim installé dans un environnement UNIX ne peut pas
accéder à un répertoire Optim dans une base SQL Server. Les fichiers de configuration, inclus dans
l'installation, doivent être modifiés pour adapter le serveur aux exigences de votre environnement.
Une fois l'installation et la configuration terminées, le traitement initialisé sur un poste de travail
Windows peut être dirigé vers le serveur. Le traitement peut également être initialisé à partir d'une
console à l'aide d'une interface de ligne de commande.
Installation
L'installation du serveur dans un environnement Linux ou UNIX peut être effectué à l'aide de l'interface
graphique ou à partir de l'interface de ligne de commande. Le processus d'installation diffère suivant
l'environnement. Les informations fournie dans cette section s'appliquent à toutes les plateformes Linux
et UNIX, sauf Red Hat Linux 3 et Solaris 8.
Pour tous les environnements Linux et UNIX, sauf Red Hat Linux 3 et Solaris 8, cette section présente
l'installation du serveur Optim à l'aide de l'interface graphique. Pour effectuer l'installation à partir de la
console, voir «Programme d'installation de la console - UNIX ou Linux», à la page 319. Pour utiliser le
programme d'installation en mode silencieux, voir «Installation à partir du programme d'installation
silencieuse», à la page 328.
Pour les sites qui utilisent Red Hat Linux 3 ou Solaris 8, voir «Installation - Red Hat Linux 3 et Solaris
8», à la page 330.
Installation à partir de l'interface graphique
Avant de commencer :
v Il peut être nécessaire d'octroyer le droit d'accès à l'exécutable install.bin.
v Supprimez les répertoires suivants, le cas échéant : /tmp/softech et emplacementinstallationabsolu/rt/
bin/etc/*
v Créez le répertoire /tmp/softech s'il n'existe pas déjà.
Pour lancer l'installation du serveur Optim à l'aide de l'interface graphique choisissez entre les deux
options ci-après.
© Copyright IBM Corp. 1994, 2012
317
v Cliquez deux fois sur install.bin ou
v Dans l'invite de commande utilisez ./install.bin
Le processus d'installation commence. Les panneaux correspondant aux différentes étapes de l'installation
s'affichent. Vous pouvez cliquer sur Next pour poursuivre le processus d'installation ou sur Previous
pour revenir à un panneau antérieur. La sélection de Cancel annule le processus d'installation.
Ces panneaux sont similaires à ceux utilisés pour installer Optim dans Windows, mais avec quelques
différences. Cette section fournit des informations et des descriptions des différents panneaux. Le cas
échéant, elle fait référence à des panneaux ressemblant à ceux présentés ici.
Lorsque le processus d'installation commence, une boîte de dialogue d'introduction et un panneau de
bienvenue s'affichent. La boîte de dialogue Software License Agreement s'affiche ensuite.
A. La boîte de dialogue Software License Agreement vous invite à accepter le contrat de licence.
Après avoir lu et accepté le contrat de licence, sélectionnez I accept the terms in the license agreement
pour indiquer que votre société en accepte les termes. Cliquez sur Next pour poursuivre l'installation
d'Optim. Autres boutons de commande :
I do not accept the terms in the license agreement
Annule l'installation d'Optim.
Print
Imprime la boîte de dialogue.
B. Après l'acceptation du contrat de licence la boîte de dialogue Choose Destination Location s'affiche.
La boîte de dialogue Choose Destination Location vous invite à sélectionner le répertoire dans lequel le
serveur Optim sera installé. Un chemin d'accès et un répertoire sont affichés par défaut. Vous pouvez
choisir le répertoire par défaut, entrer un nouveau chemin de répertoire ou cliquer sur Choose... pour
rechercher un répertoire. Si vous sélectionnez un répertoire qui n'existe pas, Optim le crée pour vous
ainsi que les sous-répertoires RT et Bin. Cliquez sur Next pour passer à la boîte de dialogue Shutdown
Information.
C. La boîte de dialogue Shutdown Information explique comment fermer les serveurs Optim ou RT en
cours d'exécution. La sélection de Next affiche la boîte de dialogue Type of Installation.
D. Dans la boîte de dialogue Type of Installation, choisissez une des options suivantes :
v Full Installation of your Optim Solution : installe tous les composants d'Optim, à savoir, les fichiers
exécutables de serveur Optim, les exemples de fichiers et l'interface du gestionnaire de données
ouverte Optim.
v Customized Installation : permet de sélectionner manuellement les composants Optim à installer.
Si vous sélectionnez Full Installation of your Optim Solution: la sélection de Next affiche la boîte de
dialogue ODM Installation Information.
La sélection de Customized Installation: puis de Next affiche la boîte de dialogue Component Selection.
E. Cette boîte de dialogue vous invite à choisir entre les options suivantes :
v Install and Configure ODM Now : installe ODM dans le cadre de ce processus d'installation.
v Only Copy the ODM Files : copie les fichiers ODM pour vous permettre d'effectuer l'installation
ultérieurement.
F. Si vous sélectionnez Install and Configure ODM Now, cliquez sur Next afin d'afficher la boîte de
dialogue Open Data Manager (ODM) License Information.
318
IBM InfoSphere Optim : Guide d'installation et de configuration
La sélection de Only Copy the ODM Files puis de Next affiche la boîte de dialogue Pre-installation
Summary.
G. Si vous avez sélectionné Customized Installation, la boîte de dialogue Component Selection s'affiche
ensuite. La boîte de dialogue Component Selection contient la liste de toutes les fonctions disponibles
pour l'installation. Vous pouvez sélectionner :
v Optim Server Executable Files : installe tous les fichiers, à savoir les scripts shell et les fichiers de
configuration requis pour exécuter le serveur Optim.
v Sample Files : installe les exemples de fichiers d'extraction.
v Optim - Open Data Manager Interface : installe Open Data Manager (ODM), utilisé avec les
applications externes d'accès aux données des fichiers d'archive.
Si vous sélectionnez Optim - Open Data Manager Interface et cliquez sur Next, la boîte de dialogue
ODM Installation Information s'affiche. (Voir l'étape E. .)
Si vous ne sélectionnez pas Optim - Open Data Manager Interface, la boîte de dialogue suivante qui
s'affiche est Pre-installation Summary.
H. La boîte de dialogue Pre-installation Summary affiche des informations telles que l'emplacement de
destination, les composants sélectionnés et l'espace disque requis. Vous pouvez effectuer des
modifications en cliquant sur Previous pour revenir à la boîte de dialogue concernée. Lorsque vous êtes
prêt à lancer le processus d'installation, cliquez sur Install.
I. La boîte de dialogue Installing Optim s'affiche et présente une barre de progression.
A la fin du processus d'installation commencent les étapes postérieures à l'installation suivantes :
v Le fichier de commandes rtedit est installé. Ceci lance l'éditeur par défaut qui sera utilisé pour
modifier les scripts shell et les fichiers de configuration avant le premier démarrage d'Optim.
v La boîte de dialogue suivante affiche des informations sur les scripts Shell et les fichiers de
configuration à modifier. Vous pouvez faire défiler l'affichage et lire les informations relatives à chaque
fichier.
v La boîte de dialogue Select Files to Modify s'affiche ensuite. Si vous sélectionnez des fichiers à modifier
dans cette liste, l'éditeur par défaut s'ouvre avec le fichier sélectionné affiché.
v Vous êtes ensuite invité à signer l'exit Optim par défaut et à fournir l'ID, le nom et le mot de passe de
votre société.
v Vous êtes ensuite invité à consulter les Notes sur l'édition.
v La boîte de dialogue suivante vous invite à supprimer les fichiers temporaires. Au cours de
l'installation, Optim crée plusieurs fichiers journaux et fichiers d'erreurs temporaires. Vous pouvez
supprimer ces fichiers (.log) et (.err) du répertoire /tmp/softech directory.
v Le panneau Installation Complete affiche un message indiquant qu'Optim a été installé avec succès.
Programme d'installation de la console - UNIX ou Linux
Dans un environnement UNIX vous pouvez exécuter le programme d'installation du serveur Optim à
partir de la console. Les informations fournies dans cette section s'appliquent à toutes les plateformes
UNIX ou Linux, sauf Red Hat Linux 3 et Solaris 8 .
Pour Red Hat Linux 3 ou Solaris 8, voir :
v «Installation à partir de la ligne de commande sous Red Hat Linux 3 ou Solaris 8», à la page 348
v «Installation - Red Hat Linux 3 et Solaris 8», à la page 330
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
319
Pour installer le serveur Optim à partir de la console, utilisez la commande du répertoire du programme
d'installation suivante :
./install.bin -i console
Ceci lance de processus d'installation de la console.
L'écran de lancement du programme d'installation suivi de l'écran Introduction :
Les informations relatives au processus d'installation s'affichent. Vous pouvez utiliser les commandes
ci-après tout au long du processus :
v Commande back pour revenir à l'écran précédent.
v Commande quit pour annuler l'installation.
Appuyez sur Entrée pour passer à l'écran Welcome.
320
IBM InfoSphere Optim : Guide d'installation et de configuration
Cet écran vous informe que certains fichiers doivent être modifiés avant de démarrer le serveur Optim.
Poursuivez avec l'écran Software License Agreement :
L'écran Software License Agreement vous invite à lire et accepter ce contrat. Entrez une des valeurs
suivantes :
1 pour accepter le contrat de licence et passer à l'écran Choose Destination Location.
2 pour refuser le contrat de licence.
3 pour imprimer le contrat de licence.
99 pour revenir à l'écran précédent.
L'écran Choose Destination Location s'affiche.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
321
L'écran Choose Destination Location vous invite à sélectionner le répertoire dans lequel le serveur Optim
sera installé. Vous pouvez accepter la valeur par défaut ou entrer le chemin d'accès au répertoire choisi.
L'écran Shutdown Information s'affiche.
L'écran Shutdown Information contient les instructions de désinstallation ou d'arrêt de toute version
antérieure du serveur Optim.
L'écran Choose Install Set s'affiche.
322
IBM InfoSphere Optim : Guide d'installation et de configuration
Dans l'écran Choose Install Set, sélectionnez une des options ci-après.
v 1 pour une installation complète. Tous les composants d'Optim sont installés : fichiers exécutables de
serveur Optim, exemples de fichiers et interface ODM (Open Data Manager). Poursuivez avec l'écran
ODM Installation Information.
v 2 pour une installation personnalisée. Ceci permet de sélectionner les composants d'Optim à installer.
Poursuivez avec l'écran Choose Product Features.
Si vous choisissez une installation personnalisée, l'écran Choose Product Features s'affiche :
Sélectionnez les fonctions à installer. Toutes les fonctions sont sélectionnées par défaut. Pour
désélectionner une fonction, entrez le numéro de la fonction à exclure de l'installation. Pour
désélectionner plusieurs fonctions, entrez les numéros correspondants, séparés par des virgules.
L'écran Install and Configure Open Data Manager s'affiche.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
323
L'écran Install and Configure Open Data Manager s'affiche si vous choisissez l'installation complète ou si
vous sélectionnez la fonction Optim Open Data Manager dans l'écran Choose Product Features.
Choisissez une des options suivantes :
v 1 pour installer Open Data Manager immédiatement. Poursuivez avec l'écran Configure ODM License
Type.
v 2 pour copier les fichiers et effectuer l'installation ultérieurement. Poursuivez avec l'écran
Pre-Installation Summary.
Si vous choisissez d'installer Open Data Manager immédiatement, l'écran Configure ODM License Type
s'affiche :
L'écran Configure ODM License Type contient les options suivantes :
v 1 : indication du fichier de licence ODM
v 2 : activation d'une licence d'évaluation de 30 jours
L'écran Specify ODM License File s'affiche.
324
IBM InfoSphere Optim : Guide d'installation et de configuration
Cet écran vous invite à entrer le nom complet de votre fichier de licence ODM ou à revenir à l'écran
précédent pour choisir une licence d'évaluation.
L'écran Pre-Installation Summary s'affiche :
L'écran Pre-Installation Summary affiche différentes informations, notamment le type d'installation, les
fonctions de produit et les conditions d'espace. Appuyez sur Entrée pour poursuivre l'installation.
A la fin du processus d'installation, l'écran suivant s'affiche.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
325
Cet écran affiche les informations relatives au fichier rtedit et à la variable d'environnement $EDITOR.
L'écran Files to Modify s'affiche.
Les fichiers affichés dans cet écran doivent être modifiés avant l'exécution d'Optim. L'écran Sign Optim
Exit s'affiche.
326
IBM InfoSphere Optim : Guide d'installation et de configuration
Dans l'écran Sign Optim Exit, indiquez si l'exit Optim doit être signé. L'écran View Release Notes
s'affiche :
Indiquez si les Notes sur l'édition sont affichées. Les Notes sur l'édition s'affichent si vous les
sélectionnez. Poursuivez avec l'écran Remove Temporary Files :
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
327
Pendant l'installation, plusieurs fichiers temporaires et fichiers journaux sont créés. Vous pouvez indiquer
si Optim supprime ces fichiers. L'écran Installation Complete s'affiche :
A la fin du processus d'installation, cet écran s'affiche. Appuyez sur Entrée pour quitter le programme
d'installation. Reportez-vous à la section «Configuration», à la page 352 afin de déterminer les valeurs par
défaut pour le serveur.
Installation à partir du programme d'installation silencieuse
Vous pouvez utiliser le programme d'installation silencieuse sur les plateformes UNIX et Linux prises en
charge pour installer le serveur Optim. Le programme d'installation silencieuse n'est pas disponible pour
les plateformes Red Hat Linux 3 et Solaris 8.
L'installation d'Optim inclut le fichier optim.installer.properties dans le même répertoire que le fichier
install.bin. Pour utiliser le programme d'installation en mode silencieux, ouvrez le fichier
optim.installer.properties et apportez les modifications voulues aux variables afin de le personnaliser
en fonction de votre installation. Vous pouvez modifier les variables suivantes :
INSTALLER_UI=SILENT
Installation à l'aide du programme d'installation en mode silencieux.
LICENSE_ACCEPTED=TRUE
Acceptation du contrat de licence.
USER_INSTALL_DIR=répertoire
Chemin d'accès complet au répertoire de destination pour l'installation d'Optim.
CHOSEN_FEATURE_LIST=
Indication de la liste des fonctions activées. Les fichiers relatifs à ces fonctions sont copiés dans le
répertoire d'installation. Les valeurs possibles sont les suivantes :
Optim pour les exécutables de serveur Optim
Sample pour les exemples de fichiers Optim
ODM pour Open Data Manager
Indiquez les valeurs dans une liste de fonctions séparées par des virgules. Les valeurs que vous
indiquez pour CHOSEN_FEATURE_LIST= doivent correspondre à celles indiquées pour
CHOSEN_INSTALL_FEATURE_LIST=.
CHOSEN_INSTALL_FEATURE_LIST=
Liste des fonctions à installer. Les valeurs possibles sont les suivantes :
Optim pour les exécutables de serveur Optim
Sample pour les exemples de fichiers Optim
ODM pour Open Data Manager
328
IBM InfoSphere Optim : Guide d'installation et de configuration
Indiquez les valeurs dans une liste de fonctions séparées par des virgules. Les valeurs indiquées
pour CHOSEN_INSTALL_FEATURE_LIST= doivent correspondre à celles indiquées pour
CHOSEN_FEATURE_LIST=.
CHOSEN_INSTALL_SET=
Type d'installation. Les valeurs possibles sont les suivantes :
Full : installation de toutes les fonctions Optim. Si vous choisissez cette valeur, assurez-vous que
toutes les valeurs sont incluses dans CHOSEN_INSTALL_FEATURE_LIST= et
CHOSEN_FEATURE_LIST=.
Custom : installation des fonctions indiquées dans CHOSEN_INSTALL_FEATURE_LIST=.
USER_INPUT_ODM_NOW= et USER_INPUT_ODM_LATER= doivent figurer dans le fichier des
propriétés uniquement si vous installez la fonction ODM. Sinon, supprimez-les du fichier.
USER_INPUT_ODM_NOW=
Installation et configuration immédiate de ODM. Les valeurs possibles sont les suivantes :
1 : Installation immédiate de ODM
0 : Pas d'installation immédiate de ODM
USER_INPUT_ODM_LATER=
Copie des fichiers ODM. Les valeurs possibles sont les suivantes :
1 : Copie des fichiers.
0 : Pas de copie des fichiers.
Incluez USER_INPUT_ODM_USERLIC= et USER_INPUT_ODM_TRIAL= uniquement si les deux
conditions ci-après sont remplies :
v vous installez ODM (CHOSEN_INSTALL_FEATURE_LIST contains ODM), et
v vous installez et configurez ODM immédiatement (USER_INPUT_ODM_NOW=1).
Sinon, supprimez USER_INPUT_ODM_USERLIC= et USER_INPUT_ODM_TRIAL= dans le fichier.
USER_INPUT_ODM_USERLIC=
Indiquez si un fichier de licence ODM valide sera utilisé. Les valeurs sont les suivantes :
1 : un fichier de licence valide sera utilisé pour installer ODM.
0 : il n'existe aucun fichier de licence valide pour installer ODM.
USER_INPUT_ODM_TRIAL=
Indiquez si une licence d'évaluation sera utilisée pour ODM. Les valeurs possibles sont les
suivantes :
1 : utilisation d'une licence d'évaluation de 30 jours par défaut.
0 : pas d'utilisation d'une licence d'évaluation de 30 jours.
Incluez
v vous
v vous
v vous
ODM_LICENSE_FILE_FULL_PATH= uniquement si toutes les conditions ci-après sont remplies :
installez ODM (CHOSEN_INSTALL_FEATURE_LIST contient ODM) et
installez et configurez ODM immédiatement (USER_INPUT_ODM_NOW=1) et
utilisez un fichier de licence ODM valide (USER_INPUT_ODM_USERLIC=1).
Sinon, supprimez ODM_LICENSE_FILE_FULL_PATH= du fichier.
ODM_LICENSE_FILE_FULL_PATH=cheminaccèsfichierlicence
Indiquez le chemin d'accès complet au fichier de licence ODM.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
329
USER_INPUT_DELETE_FILES=
Indiquez si les fichiers temporaires créés pendant l'installation doivent être supprimés. Les
valeurs possibles sont les suivantes :
1 : suppression des fichiers temporaires.
0 : pas de suppression des fichiers temporaires.
USER_INPUT_DONOT_DELETE=
Indiquez cette variable pour empêcher la suppression des fichiers temporaires créés pendant
l'installation. Les valeurs possibles sont les suivantes :
1 : pas de suppression des fichiers temporaires.
0 : suppression des fichiers temporaires.
Après avoir indiqué les variables dans le fichier optim.installer.properties, utilisez une des
commandes suivantes pour démarrer le programme d'installation en mode silencieux.
Si le fichier optim.installer.properties se trouve dans le même répertoire que install.bin, utilisez la
commande suivante :
./install.bin –i silent
Si le fichier optim.installer.properties ne se trouve pas dans le même répertoire que install.bin,
utilisez la commande suivante :
./install.bin
-fcheminaccèsrépertoireoptim.installer.properties
où cheminaccèsrépertoire est le chemin d'accès complet au répertoire pour le fichier
optim.installer.properties.
Une fois l'installation terminée, reportez-vous à la section «Configuration», à la page 352 afin de
déterminer les valeurs par défaut pour le serveur.
Installation - Red Hat Linux 3 et Solaris 8
L'installation du serveur ne prend que quelques minutes et peut être effectuée à l'aide d'une interface
graphique ou à partir de la ligne de commande.
L'option d'interface graphique utilise le programme d'installation pour vous guider dans le processus
d'installation. Pour savoir comment utiliser cette option, voir «Exécution de l'installation - Red Hat Linux
3 et Solaris 8», à la page 331.
Remarque : Un poste de travail graphique est requis pour exécuter le programme d'installation, et une
variable d'environnement DISPLAY doit pointer sur le poste de travail. Afin d'être certain d'avoir le bon
environnement pour l'exécution de la configuration, ouvrez une session de terminal et exécutez la
commande suivante : echo $Display. La commande doit renvoyer un identificateur valide pour votre
poste de travail graphique. Si ce n'est pas le cas, consultez votre administrateur système.
L'option de ligne de commande utilise un fichier d'options d'installation, setupopts, dans lequel vous
pouvez définir vos paramètres d'installation. Pour savoir comment utiliser cette option, voir «Installation
à partir de la ligne de commande sous Red Hat Linux 3 ou Solaris 8», à la page 348.
Installation à partir d'une unité réseau - Red Hat Linux 3 ou Solaris 8
Vous pouvez copier le contenu du DVD du serveur Optim sur une unité réseau puis arrêter le
programme de configuration à partir de l'unité réseau.
1. Créez un répertoire sur une unité réseau.
330
IBM InfoSphere Optim : Guide d'installation et de configuration
2. Copiez le contenu du DVD du serveur Optim dans ce répertoire. Copiez tous les fichiers du répertoire
racine du DVD du serveur Optim sur l'unité réseau.
3. Pour lancer l'installation, reportez-vous à la section «Exécution de l'installation - Red Hat Linux 3 et
Solaris 8».
Exécution de l'installation - Red Hat Linux 3 et Solaris 8
L'option d'interface graphique utilise le programme d'installation pour vous guider dans le processus
d'installation.
Vous pouvez commencer l'installation du serveur Optim à partir de l'interface graphique d'une ou deux
manières :
v Montez le DVD du serveur Optim. Dans le gestionnaire de fichiers ou une fenêtre de console, accédez
à l'unité de DVD-ROM et lancez l'installation.
v Si vous avez copié le contenu du DVD du serveur Optim sur une unité réseau, accédez à l'unité à
partir du gestionnaire de fichiers ou d'une fenêtre de console et lancez l'installation.
Lancez l'installation du serveur Optim - Red Hat Linux 3 et Solaris 8
Cette section explique comment commencer l'installation du serveur Optim.
Lorsque vous lancez l'installation, une invite à entrer des options et des arguments s'affiche.
N'entrez pas d'options ni d'arguments. Cliquez sur OK pour poursuivre.
La progression d'un environnement d'exécution Sun Java™, qui lance un assistant de programme
d'installation, est affichée en premier.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
331
L'assistant du programme d'installation s'affiche dans un panneau de bienvenue. Le panneau de
bienvenue vous rappelle qu'à la fin du processus d'installation vous devez modifier manuellement les
fichiers de configuration pour pouvoir exécuter Optim.
332
IBM InfoSphere Optim : Guide d'installation et de configuration
Cliquez sur Next pour poursuivre.
Traitement des incidents d'installation - Red Hat Linux 3 et Solaris 8
La présente section explique comment traiter les incidents liés à l'installation.
Si l'assistant du programme d'installation ou le panneau de bienvenue ne s'affiche pas, vérifiez les points
suivants :
v La variable d'environnement DISPLAY doit être définie sur une valeur pointant sur la session de poste
de travail locale utilisée pour exécuter le programme d'installation.
v La signature du DVD Optim monté doit contenir le caractère “#”. Lorsque la fonction de montage
automatique est utilisée sur une machine Sun Solaris pour monter un DVD, elle crée une signature
unique pour le DVD, qui est généralement le libellé de volume du DVD. Si un autre DVD avec un
libellé de volume correspondant est monté, la fonction de montage automatique ajoute #n à la fin du
libellé afin de générer une signature unique. Ceci peut se produire lorsque deux versions d'un DVD
Optim sont montées et si UNIX n'a pas été réinitialisé entre les différents montages. Si c'est le cas vous
devez fermer la fonction de montage automatique et la relancer.
v Il se peut que le répertoire temporaire utilisé par le programme d'installation soit saturé. Le répertoire
temporaire par défaut est /var/tmp. Pour modifier le répertoire temporaire vous pouvez exécuter le
programme d'installation avec les paramètres suivants :
./setup -is:tempdir /votre_rép_temp
où /votre_rép_temp est le nom du répertoire temporaire.
Si le programme d'installation ne parvient pas à démarrer l'assistant du programme d'installation, vous
pouvez exécuter ce dernier en mode console avec les paramètres suivants :
./setup -console -is:javaconsole
Le répertoire de destination par défaut utilisé par le programme d'installation est
/opt/IBM/Optim
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
333
Pour modifier le répertoire de destination en mode console vous pouvez exécuter le programme
d'installation avec les paramètres suivants :
./setup -console
-is:javaconsole -P Main.installLocation=/votre_rép_dest
où /votre_rép_dest est le nom du répertoire de destination.
Pour modifier le répertoire temporaire en mode console, vous pouvez exécuter le programme
d'installation avec les paramètres suivants :
./setup -console -is:javaconsole -is:tempdir
/votre_rép_temp
où /votre_rép_temp est le nom du répertoire temporaire.
Contrat de licence logiciel - Red Hat Linux 3 et Solaris 8
Cette section décrit le contrat de licence logiciel Optim.
La boîte de dialogue suivante vous invite à lire le contrat de licence.
Vous devez accepter les termes du contrat de licence pour activer le bouton Next et poursuivre
l'installation. Après avoir sélectionné l'option d'acceptation du contrat de licence, cliquez sur Next pour
indiquer que votre société en accepte les conditions.
Choix de l'emplacement de destination - Red Hat Linux 3 et Solaris 8
Cette section explique comment choisir l'emplacement de destination.
Le serveur doit être installé dans un répertoire. La boîte de dialogue s'ouvre avec un chemin d'accès et un
nom de répertoire fourni.
334
IBM InfoSphere Optim : Guide d'installation et de configuration
Directory Name
Entrez le nom du chemin d'accès au répertoire d'installation du serveur. Pour modifier le chemin,
remplacez le chemin fourni ou cliquez sur Browse. Si vous indiquez un répertoire qui n'existe
pas, il est créé par le programme d'installation. Il crée également les répertoires subordonnés RT
et Bin.
Browse
Cliquez sur Browse pour ouvrir la boîte de dialogue Choose Folder dans laquelle vous pouvez
sélectionner un autre dossier pour installer le serveur.
Pour poursuivre, cliquez sur Next.
Fermeture du serveur - Red Hat Linux 3 et Solaris 8
Cette section explique comment arrêter le serveur.
Si vous installez le serveur pour la première fois ou si vous réinstallez une version en cours du serveur
sur une machine ne disposant pas d'autres installation de serveur, il suffit de cliquer sur Next pour
poursuivre l'installation.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
335
Cependant, si vous installez le serveur dans un répertoire où un serveur ou un processus de ligne de
commande est en cours d'exécution, ou si vous exécutez un serveur ou un processus de ligne de
commande avec l'ID utilisateur utilisé pour l'installation vous devez arrêter un ou plusieurs serveurs
Optim ou processus de ligne de commande Optim.
Avant d'arrêter un serveur vous devez vous connecter sous un compte utilisateur de traitement pour le
serveur et exécuter les commandes suivantes :
v mwcleanup
v mwadm stop
Si les services ne peuvent pas être arrêtés parce qu'ils sont en cours d'utilisation, il se peut qu'un message
s'affiche. Vous devez attendre la fin du traitement de tous les services après l'exit de tous les processus de
ligne de commande et l'arrêt de tous les serveur Optim par lesquels ils sont utilisés. Vous pouvez
périodiquement vérifier l'état des services à l'aide de la commande mwadm status. Si vous voulez forcer
l'arrêt des services, vous pouvez entrer la commande mwadm stop -f. Cependant, vous devez utiliser cette
commande comme dernier recours car elle met fin à tous les programmes Optim qui utilisent les services.
Sélection de composants - Red Hat Linux 3 et Solaris 8
Cette section explique comment sélectionner des composants.
La boîte de dialogue Select Components affiche la liste des fonctions disponibles pour l'installation. Tous
les composants sont sélectionnés par défaut.
336
IBM InfoSphere Optim : Guide d'installation et de configuration
Optim Server Executable Files
Sélectionnez cette case à cocher pour installer tous les fichiers, y compris les scripts de shell et les
fichiers de configuration, requis pour exécuter le serveur dans un environnement d'exploitation
Solaris, HP-UX, AIX ou Linux.
A la fin du processus d'installation, vous êtes invité à modifier les scripts de shell et les fichiers
de configuration en fonction de votre environnement.
Sample Files
Sélectionnez cette case à cocher pour installer des exemples de fichiers d'extraction. Pour plus
d'informations sur les exemples de fichiers, reportez-vous à l'Annexe H, «Exemples», à la page
533.
Optim - Open Data Manager Interface
Sélectionnez cette case à cocher pour installer le gestionnaire ODM (Open Data Manager), lequel
est utilisé avec des applications externes en vue d'accéder aux données des fichiers d'archive.
ODM nécessite une licence de produit et est requis pour l'installation de certaines solutions
compatibles avec des applications Optim. Si le gestionnaire ODM est requis, vous trouverez les
instructions de sélection de ce dernier dans le guide d'installation de la solution compatible avec
l'application Optim. Les instructions d'installation du gestionnaire ODM sont fournies dans
l'Annexe F, «Gestionnaire Open Data Manager», à la page 491.
Pour poursuivre, cliquez sur Next.
Confirmation - Red Hat Linux 3 ou Solaris 8
Cette section explique comment confirmer l'emplacement de destination et les fonctions sélectionnées
pour l'installation.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
337
Le programme d'installation affiche l'emplacement de destination, les fonctions sélectionnées pour
l'installation et l'espace requis pour votre confirmation. Pour modifier la destination ou la sélection des
fonctions, cliquez sur Back pour revenir à la boîte de dialogue précédente.
Pour commencer l'installation, cliquez sur Next.
Un indicateur de progression permet de suivre la progression de l'installation.
338
IBM InfoSphere Optim : Guide d'installation et de configuration
Modification des scripts et des fichiers de configuration - Red Hat Linux 3 ou
Solaris 8
Cette section explique comment modifier les scripts et les fichiers de configuration.
Vous devez modifier les scripts de shell et les fichiers de configuration pour le premier lancement de
l'application. Le programme d'installation installe de fichier de commande rtedit pour lancer votre éditeur
par défaut et vous permettre d'effectuer ces modifications.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
339
Lorsque vous cliquez sur Next, le programme d'installation affiche des informations sur les scripts de
shell et les fichiers de configuration afin de vous aider à sélectionner les fichiers à modifier. Vous pouvez
faire dérouler le contenu afin de lire les informations relatives à chacun des fichiers.
340
IBM InfoSphere Optim : Guide d'installation et de configuration
Pour les nouvelles installations, une version de travail et une version exemple de chaque script de shell et
fichier de configuration est installée. La version exemple de fichier a l'extension de fichier .sam.
Pour les installations par mise à niveau, seuls les exemples de scripts et de fichiers sont installés, et les
exemples existants reçoivent automatiquement l'extension .bak. Cette fonction empêche le remplacement
de vos scripts et fichiers de travail et permet de comparer les versions existantes avec les nouvelles
versions exemple.
Lorsque vous cliquez sur Next, vous êtes invité à modifier chaque script de shell et fichier de
configuration.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
341
v Le script de shell RTSETENV est inclus dans un profil ou un script de connexion (“.profile” ou
“.login”) utilisateur en vue de définir l'environnement d'exploitation pour le serveur. Ce script définit
le démon de serveur ou l'environnement de ligne de commande au moment de la connexion. Un
environnement UNIX nécessite un certain nombre de variables d'environnement en vue de créer des
paramètres par défaut. Vous trouverez les informations détaillées requises pour modifier ce fichier dans
la section «Script de shell RTSETENV», à la page 377.
v Le script de shell RTSERVER contient une série de commandes très utiles permettant de gérer le
processus serveur. Il n'est pas nécessaire de modifier ce script. Vous trouverez les informations
détaillées requises pour modifier ce fichier dans la section «Script de shell RTSERVER», à la page 378.
v Le script de shell est utilisé pour démarrer ou arrêter le serveur à partir du traitement init(1). Ce script
doit être exécuté uniquement dans le cadre de la procédure d'amorçage système. Il n'est généralement
pas nécessaire de modifier ce script, sauf si le serveur est installé dans un répertoire autre que celui par
défaut, /opt/IBM/Optim, sinon le serveur sera exécuté sous un compte utilisateur non superutilisateur.
Vous trouverez les informations détaillées requises pour modifier ce fichier dans la section «Script de
shell RT4S», à la page 379.
v Le fichier de configuration (pstserv.cfg) sert à configurer le système pour l'exécution du démon de
serveur. Pour pouvoir modifier le démon de serveur vous devez modifier le fichier en fonction des
exigences de votre site. Vous trouverez les informations détaillées requises pour modifier ce fichier
dans la section «Fichier de configuration Pstserv», à la page 353.
v Le fichier de configuration pstlocal (pstlocal.cfg) sert à configurer le système pour l'exécution de
l'utilitaire de ligne de commande. Vous trouverez les informations détaillées requises pour modifier ce
fichier dans la section «Fichier de configuration Pstlocal pour l'utilitaire de ligne de commande», à la
page 364.
v Le fichier locale.conf fournit des informations de conversion d'environnement local entre les
plateformes. Vous pouvez l'utiliser pour fournir des informations de conversion d'environnement local
supplémentaires. Vous trouverez les informations détaillées requises pour modifier ce fichier dans la
section «Fichier de conversion LOCALE.CONF», à la page 380.
342
IBM InfoSphere Optim : Guide d'installation et de configuration
Si vous choisissez de mettre à jour un fichier, l'éditeur de texte par défaut est lancé et le fichier
correspondant est affiché.
Remarque : Le programme d'installation enregistre les informations de configuration dans un fichier
appelé vpd.properties situé dans votre répertoire principal. Ce fichier contient des information relatives à
l'installation Optim en cours telles que les options qui ont été installées et le répertoire d'installation
Optim. Si vous supprimez manuellement le répertoire Optim, vous devez également supprimer ce fichier.
Signature de l'exit Optim - Red Hat Linux 3 ou Solaris 8
Cette section explique comment signer l'exit Optim.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
343
Lorsque la boîte de dialogue Sign Optim Exit s'affiche, cliquez sur Yes pour signer l'exit par défaut inclus
dans Optim ou sur No pour ignorer cette étape, puis cliquez sur Next.
Vous devez signer l'exit par défaut, ou un exit personnalisé, fourni par vous-même pour utiliser Optim,
mais vous pouvez signer uniquement l'exit par défaut au moment de la configuration. (Pour plus
d'informations sur l'exit par défaut Optim et les exits fournis par l'utilisateur, voir «Exit Optim dans
UNIX», à la page 388.)
Remarque : Si vous voulez signer un exit fourni par l'utilisateur personnalisé, vous devez exécuter un
fichier de script appelé opmusign après l'installation, selon la procédure décrite dans la section «Signature
d'un exit fourni par l'utilisateur dans UNIX - Red Hat Linux 3 ou Solaris 8», à la page 396.
Si vous sélectionnez Yes dans la boîte de dialogue Optim Exit pour signer l'exit par défaut, le programme
de configuration ouvre une fenêtre de terminal séparée afin de signer l'exit par défaut.
344
IBM InfoSphere Optim : Guide d'installation et de configuration
Entrez les données d'identification de la société lorsque vous y êtes invité. Vos données d'identification de
société sont constituées de l'ID de société, du nom et du mot de passe attribués à votre organisation
lorsque vous avez reçu Optim. Les trois entrées sont sensibles à la casse et vous devez les indiquer dans
le format qui vous a été fourni. Appuyez sur Entrée après chaque invite pour afficher la nouvelle invite.
Après avoir indiqué votre ID de société, par exemple, appuyez sur Entrée pour afficher l'invite de nom.
Remarque : Si des données d'identification de la société que vous avez indiquées ne sont pas correctes,
une boîte de dialogue Invalid Credentials Specified vous invite à entrer à nouveau vos données
d'identification, selon la procédure décrite dans la section «Boîte de dialogue Invalid Credentials Specified
- Red Hat Linux 3 ou Solaris 8», à la page 390 . S'il existe d'autres problèmes liés aux exits, une boîte de
dialogue Sign Optim Exit Failed vous invite à corriger ces erreurs, selon la procédure décrite dans la
section «Boîte de dialogue Sign Optim Exit Failed - Red Hat Linux 3 or Solaris 8», à la page 391.
Fichier Read Me - Red Hat Linux 3 ou Solaris 8
Cette section décrit le fichier ReadMe.
Après avoir modifié et sauvegardé les fichiers vous êtes invité à afficher le fichier readme.txt contenant
des remarques et des informations sur l'installation.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
345
Suppression des fichiers temporaires - Red Hat Linux 3 ou Solaris 8
Cette section explique comment supprimer des fichiers temporaires.
Pendant l'installation, Optim crée plusieurs fichiers journaux et d'erreurs temporaires et les enregistre
dans un répertoire /tmp/softech. Le service de support Optim utilise ces fichiers afin de diagnostiquer
les problèmes rencontrés pendant l'installation. Si l'installation a réussi, vous devez supprimer ces fichiers
lorsque vous y êtes invité dans la boîte de dialogue Remove Temporary Files. (Si vous ne supprimez pas
les fichiers temporaires et effectuez une autre installation à l'aide d'un ID utilisateur différent, les anciens
fichiers empêchent d'en créer de nouveaux.)
Sélectionnez Yes et cliquez sur Next dans la boîte de dialogue Remove Temporary Files pour supprimer
les fichiers .log et .err temporaires enregistrés dans le répertoire /tmp/softech, comme illustré par
l'exemple suivant.
346
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarque : Le répertoire /tmp/softech contient uniquement les fichiers relatifs à l'installation d'Optim. Il
ne contient aucun fichier relatif à la signature de l'exit par défaut ; ces informations sont enregistrées
dans le répertoire rt/temp et, par conséquent, si l'installation a réussi, vous devez supprimer les fichiers
temporaires dans le répertoire /tmp/softech, même si vous n'avez pas signé l'exit par défaut.
Finalisation de la configuration - Red Hat Linux 3 ou Solaris 8
Cette section explique la finalisation du processus d'installation.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
347
A la fin de l'installation, une boîte de dialogue indique le succès de l'installation. Cliquez sur Finish et
fermez la fenêtre de la console pour finaliser le processus d'installation.
Installation à partir de la ligne de commande sous Red Hat Linux 3 ou
Solaris 8
Pour installer le serveur à partir de la ligne de commande, utilisez le fichier d'options d'installation
setupopts situé sur le DVD du produit.
Modification du fichier setupopts - Red Hat Linux 3 ou Solaris 8
Pour installer le serveur, montez le DVD du produit et copiez le fichier setupopts du répertoire racine
vers un emplacement sur lequel vous disposez de droits d'accès. Vous pouvez modifier le fichier à l'aide
d'un éditeur. Pour activer un mot clé, retirez les caractères ‘###' en début de ligne. Définissez un
paramètre pour un mot clé en modifiant les caractères suivant ‘='.
Exécution du processus d'installation - Red Hat Linux 3 ou Solaris 8
Exécutez le processus d'installation à partir de la ligne de commande, à l'aide de la commande suivante :
./setup -silent -options <nom-fichier>
Par exemple, si le fichier setupopts se trouve dans le répertoire /users/name, entrez la commande
suivante :
./setup -silent -options /users/name/setupopts
Si vous effectuez une mise à jour ou une installation sur une machine ayant un ou plusieurs serveurs
installés dans un autre répertoire, vous devez arrêter manuellement le traitement de tous les serveurs.
Pour arrêter un serveur vous devez vous connecter avec le compte utilisateur qui effectue le traitement
pour chaque serveur et exécuter la commande suivante avant d'arrêter manuellement le serveur.
rt/mw/bin/mwadm stop
348
IBM InfoSphere Optim : Guide d'installation et de configuration
Conventions de syntaxe - Red Hat Linux 3 ou Solaris 8
Les conventions de syntaxe utilisées pour décrire les mots clés du fichier setupopts sont les suivantes :
paramètres
Les paramètres peuvent être entrés en MAJUSCULES et/ou en minuscules. Les valeurs par
défaut sont affichées en gras.
texte
Le texte des paramètres variables apparaît en italique.
[]
Délimiteur pour les mots clés ou les paramètres facultatifs.
{}
Délimiteur pour une suite d'options parmi lesquelles vous devez effectuer un choix.
|
Sépare des options.
Mots clés - Red Hat Linux 3 ou Solaris 8
–W LicensePanel.selection={ 1 | 2 }
–P installLocation=répertoireinstallation
[ –P ProgramFeature.active=[ true | false ] ]
[ –P SampleFeature.active=[ true | false ] ]
[ –P ODMFeature.active=[ true | false ] ]
[ –W ConfigureODMPromptPanel.ConfigureODMChoice=[ 1 | 2 ] ]
[ –W ODMLicensePanel.ODMLicenseField=cheminlicence ]
[ –W UpdateFilesPanel.Update_rtsetenv=[ 0 | 1 ] ]
[ –W UpdateFilesPanel.Update_rtserver= [ 0 | 1 ] ]
[ –W UpdateFilesPanel.Update_rt4s=[ 0 | 1 ] ]
[ –W UpdateFilesPanel.Update_pstserv=[ 0 | 1 ] ]
[ –W UpdateFilesPanel.Update_pstlocal=[ 0 | 1 ] ]
[ –W UpdateFilesPanel.Update_locale=[ 0 | 1 ] ]
[ –W View_Readme.Value=[ 0 | 1 ] ]
–W LicensePanel.selection=
Contrat de licence Optim. Vous devez accepter le contrat de licence pour poursuivre l'installation.
1
“I accept the terms of the license agreement.”
2
“ I do not accept the terms of the license agreement.”
-W LicensePanel.selection=1
–P installLocation=
Chemin d'accès au répertoire pour l'installation du serveur. Si le nom de répertoire contient des
espaces, placez-le entre guillemets.
-P installLocation=/opt/IBM/Optim/rt
–P ProgramFeature.active=
Installation du serveur. Cette option installe tous les fichiers requis pour exécuter le serveur dans
un environnement Solaris, HP-UX ou AIX, avec tous les scripts de shell et fichiers de
configuration.
true
Installation du serveur.
false
Pas d'installation du serveur.
-P ProgramFeature.active=true
–P SampleFeature.active=
Installation des exemples de fichiers d'extraction.
true
Installation des exemples de fichiers d'extraction.
false
Pas d'installation des exemples de fichiers d'extraction.
-P SampleFeature.active=true
–P ODMFeature.active=
Installation de la fonction d'interface ODM (Optim Open Data Manager), ce qui nécessite une
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
349
licence d'utilisation du produit. Si vous sélectionnez cette option, reportez-vous à l'Annexe F,
«Gestionnaire Open Data Manager», à la page 491 qui contient les instructions de configuration
du gestionnaire ODM.
true
Installation de la fonction d'interface ODM Optim.
false
Pas d'installation de la fonction d'interface ODM Optim.
Remarque : Si vous entrez la commande -P ODMFeature.active=true, vous devez définir une
valeur pour
-W ConfigureODMPromptPanel.ConfigureODMChoice
.
-P ODMFeature.active=false
–W ConfigureODMPromptPanel.ConfigureODMChoice=
Si la fonction ODM Optim est installée, indiquez à quel moment elle est configurée.
1
Configuration immédiate de ODM. Cette option vous invite à fournir le fichier de licence
Attunity et installe automatiquement le serveur ODM.
2
Configuration ultérieure de ODM. Cette option copie les fichiers d'installation du serveur
ODM sur votre machine. Pour finaliser l'installation du serveur ODM vous devez
enregistrer la licence ODM manuellement.
-W ConfigureODMPromptPanel.ConfigureODMChoice=2
Remarque : Si vous choisissez de configurer ODM immédiatement,
-W ConfigureODMPromptPanel.ConfigureODMChoice=1, vous devez définir une valeur pour
-W ODMLicensePanel.ODMLicenseField.
–W ODMLicensePanel.ODMLicenseField=
Si vous choisissez de configurer ODM immédiatement, -W
ConfigureODMPromptPanel.ConfigureODMChoice=1, entrez le nom complet du fichier de licence
Attunity license. Si le répertoire contient des espaces, placez-le entre guillemets.
Remarque : Si vous n'avez pas de fichier de licence Attunity, entrez
-W ConfigureODMPromptPanel.ConfigureODMChoice=2.
-W ODMLicensePanel.ODMLicenseField=/opt/ODM/license.txt
–W UpdateFilesPanel.Update_rtsetenv=
Ce mot clé permet de modifier le script de shell RTSETENV pendant le processus d'installation, à
l'aide de l'éditeur de texte par défaut. Le script de shell RTSETENV est inclus dans un script
“.profile” ou “.login” utilisateur afin de définir l'environnement d'exploitation pour le serveur. Ce
script décrit le démon de serveur ou un environnement de ligne de commande au moment de la
connexion. L'environnement d'exploitation requiert un certain nombre de variables
d'environnement pour créer les paramètres par défaut. Pour plus d'informations sur la
modification de ce fichier, voir «Script de shell RTSETENV», à la page 377.
0
Pas de modification du script RTSETENV pendant l'installation.
1
Modification du script RTSETENV pendant l'installation. (Si vous n'effectuez pas
l'installation à partir d'une interface graphique, cette option générera une erreur.)
-W UpdateFilesPanel.Update_rtsetenv=0
–W UpdateFilesPanel.Update_rtserver=
Ce mot clé permet de modifier le script de shell RTSERVER pendant le processus d'installation, à
l'aide de l'éditeur de texte par défaut. Le script de shell RTSERVER contient une série de
commandes très utiles permettant de gérer le processus serveur. Il n'est pas nécessaire de
modifier ce script. Pour plus d'informations sur la modification de ce fichier, voir «Script de shell
RTSERVER», à la page 378.
350
IBM InfoSphere Optim : Guide d'installation et de configuration
0
Pas de modification du script RTSERVER pendant l'installation.
1
Modification du script RTSERVER pendant l'installation. (Si vous n'effectuez pas
l'installation à partir d'une interface graphique, cette option générera une erreur.)
-W UpdateFilesPanel.Update_rtserver=0
–W UpdateFilesPanel.Update_rt4s=
Ce mot clé permet de modifier le script de shell RT4S pendant le processus d'installation, à l'aide
de l'éditeur de texte par défaut. Le script de shell RT4S est utilisé en vue de démarrer ou d'arrêter
le processus init(1) pour le serveur. Ce script doit être exécuté uniquement dans le cadre de la
procédure d'amorçage du système. Il n'est généralement pas nécessaire de modifier ce script, sauf
si le serveur est installé dans un répertoire autre que celui par défaut, /opt/IBM/Optim, sinon le
serveur sera exécuté sous un compte utilisateur non superutilisateur. Pour plus d'informations sur
la modification de ce fichier, voir «Script de shell RT4S», à la page 379.
0
Pas de modification du script RT4S pendant l'installation.
1
Modification du script RT4S pendant l'installation. (Si vous n'effectuez pas l'installation à
partir d'une interface graphique, cette option générera une erreur.)
-W UpdateFilesPanel.Update_rt4s=0
–W UpdateFilesPanel.Update_pstserv=
Ce mot clé permet de modifier le fichier de configuration pstserv pendant le processus
d'installation à l'aide de l'éditeur de texte par défaut. Le fichier de configuration (pstserv.cfg) sert
à configurer le système pour l'exécution du démon de serveur. Pour pouvoir exécuter ce démon
vous devez modifier le fichier en fonction des exigences de votre site. Pour plus d'informations
sur la modification de ce fichier, voir «Fichier de configuration Pstserv», à la page 353.
0
Pas de modification du fichier pstserv pendant l'installation.
1
Modification du fichier pstserv pendant l'installation. (Si vous n'effectuez pas l'installation
à partir d'une interface graphique, cette option générera une erreur.)
-W UpdateFilesPanel.Update_pstserv=0
–W UpdateFilesPanel.Update_pstlocal=
Ce mot clé permet de modifier le fichier de configuration pstlocal pendant le processus
d'installation à l'aide de l'éditeur de texte par défaut. Le fichier de configuration pstlocal
(pstlocal.cfg) sert à configurer le système pour l'exécution de l'utilitaire de ligne de commande.
Pour plus d'informations sur la modification de ce fichier, voir «Fichier de configuration Pstlocal
pour l'utilitaire de ligne de commande», à la page 364.
0
Pas de modification du fichier pstlocal pendant l'installation.
1
Modification du fichier pstlocal pendant l'installation. (Si vous n'effectuez pas
l'installation à partir d'une interface graphique, cette option générera une erreur.)
-W UpdateFilesPanel.Update_pstlocal=0
–W UpdateFilesPanel.Update_locale=
Ce mot clé permet de modifier le fichier locale.conf pendant le processus d'installation à l'aide de
l'éditeur de texte par défaut. Le fichier locale.conf fournit des informations de conversion
d'environnement local entre les plateformes. Vous pouvez l'utiliser pour fournir des informations
de conversion d'environnement local supplémentaires. Pour plus d'informations sur la
modification de ce fichier, voir «Fichier de conversion LOCALE.CONF», à la page 380.
0
Pas de modification du fichier locale.conf pendant l'installation.
1
Modification du fichier locale.conf pendant l'installation. (Cette option générera une
erreur sauf si l'installation est effectuée à partir d'une interface graphique.)
-W UpdateFilesPanel.Update_locale=0
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
351
–W View_Readme.Value=
Ce mot clé permet d'ouvrir le fichier readme.txt à l'aide de l'éditeur de texte par défaut. Le fichier
readme.txt renferme des remarques et des informations sur l'installation.
0
Pas d'ouverture du fichier readme.txt pendant l'installation.
1
Ouverture du fichier readme.txt pendant l'installation. (Si vous n'effectuez pas
l'installation à partir d'une interface graphique, cette option générera une erreur.)
-W View_Readme.Value=0
Configuration
Les fichiers de configuration et les scripts de shell sont installés avec les fichiers exécutables lorsque que
vous installez le serveur dans un environnement UNIX pris en charge. Ces objets déterminent les valeurs
par défaut pour le serveur et doivent être personnalisés en fonction de votre environnement réseau. Pour
modifier ces fichiers, utilisez un éditeur de texte (par exemple, vi, emacs, CDE Text Editor, textedit ou
xedit).
Fichiers de configuration
Les fichiers de configuration sont des fichiers texte ASCII installés dans le répertoire /etc lequel est
subordonné au répertoire indiqué par la variable PSTHOME, laquelle est une variable d'environnement,
définie au moment de l'installation et qui pointe sur le répertoire dans lequel le serveur est installé.
Les noms de fichier de configuration pour le serveur sont les suivants :
pstserv.cfg
Configure prosvce, le démon de serveur.
pstlocal.cfg
Configure la ligne de commande locale.
Le fichier de configuration approprié est chargé et validé lorsque pr0svce ou l'utilitaire de ligne de
commande démarre. Vous pouvez également utiliser pr0svce -v pour valider pstserv.cfg ou pr0cmnd -v
pour valider pstlocal.cfg.
Afin de charger à nouveau le fichier de configuration pour prosvce lorsqu'il est en cours d'exécution,
utilisez pr0svce -u dans une console sous le compte utilisateur pour le démon (ou pr0svce -u
IDutilisateur à partir du compte superutilisateur). Une fois tous les clients déconnectés, le fichier est lu,
chargé à nouveau et validé. Un message de console et un journal système vérifient que le fichier a bien
été chargé.
Remarque : Utilisez pr0svce -L (ou pr0svce -L userid à partir du compte superutilisateur) afin de
déterminer si le système attend pour effectuer le téléchargement.
Scripts de shell
Les scripts de shell installés sont les suivants :
RTSETENV
Ce script définit l'environnement d'exploitation pour le serveur. Il est installé dans le répertoire
PSTHOME et conçu pour être inclus dans un script .profile ou .login d'utilisateur afin de
configurer l'environnement pour le serveur ou une ligne de commande au moment de la
connexion.
RTSERVER
Ce script fournit des commandes permettant de gérer le processus serveur. Il est installé dans le
répertoire /sbin, lequel est subordonné au répertoire désigné par la variable PSTHOME.
352
IBM InfoSphere Optim : Guide d'installation et de configuration
RT4S
Ce script permet de démarrer ou d'arrêter le processus d'initialisation sur le serveur. Installé dans
le répertoire /sbin, lequel est subordonné au répertoire PSTHOME, le script RT4S doit être
exécuté uniquement dans le cadre de la procédure d'amorçage du système.
Conventions
Les conventions utilisées dans les scripts shell et les fichiers de configuration .cfg sont les suivantes :
v Un seul paramètre par ligne.
v Les lignes vides ainsi que les blancs à gauche et à droite d'une ligne sont ignorés.
v Utilisation de guillemets ou du caractère d'échappement (\) afin de transmettre un caractère spécial
pour le traitement :
– Une chaîne incluant le caractère ‘# ' doit être placée entre guillemets (ex : "text#here").
– Pour inclure un guillemet (") dans une chaîne entre guillemets, utilisez le caractère d'échappement \
(ex : \").
– Tout caractère spécial n'appartenant pas à une chaîne entre guillemets doit être précédé du caractère
d'échappement \ (ex : \#, \\).
v Les références à des variables d'environnement sont présentées sous la forme
${nomvariableenvironnement}. Une variable d'environnement inexistante équivaut à une chaîne NULL (“
”). Par exemple, AAA${INEXISTANTE}BBB est rendu sous la forme AAABBB.
v Les paramètres et les mots clés ne sont pas dépendants maj/min. Les répertoires, les noms de fichier,
les ID utilisateur et les mots de passe sont dépendants maj/min.
v Les mots clés présentés comme 0 (zéro) dans le texte suivant peuvent également être entrés comme des
f (false), alors que les mots clés présentés comme 1 peuvent être entrés comme des t (true).
v Les commentaires sont autorisés après une entrée et doivent commencer par '#'.
Syntaxe
Les conventions de syntaxe utilisées pour décrire les fichiers de configuration, les scripts de shell et les
commandes sont les suivantes :
paramètres
Les paramètres et les mots clés peuvent être entrés en MAJUSCULES et/ou en minuscules.
texte
Le texte des variables apparaît en italique.
()
Délimiteur permettant de regrouper une série de qualificatifs.
[]
Délimiteur pour les paramètres facultatifs.
{}
Délimiteur pour une suite d'options parmi lesquelles vous devez effectuer un choix.
<>
Délimiteur pour une suite d'options parmi lesquelles vous pouvez en choisir une ou aucune.
|
Sépare des options.
Fichier de configuration Pstserv
Le fichier de configuration pstserv est utilisé en vue de configurer le système pour exécuter pr0svce, le
démon serveur. Un exemple de fichier pstserv.cfg est fourni dans le sous-répertoire /etc du répertoire
PSTHOME.
Avant d'exécuter le démon pr0svce, modifiez les paramètres suivants en fonction des exigences de votre
site, le cas échéant. Dans la syntaxe ci-après, les valeurs par défaut apparaissent en gras :
[ customerid [ n | 000000 ] ]
[ customername [ nomclient | xxxxx
] ]
[ license [ xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx |
000000-000000-000000-000000-000000] ]
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
353
[ rtservername [ nomserveur |
nomordinateurlocal ] ]
tempdir répertoire
datadir répertoire
[ datadirclient [ 0 | 1 ] ]
[ archivedir [ répertoire | rép
données ] ]
[ archivediridx [ répertoire | rép
archivage ] ]
[ archivebroidx [ répertoire | rép
archivage ] ]
[ maxprocesses [ n | 48 ] ]
[ tracedays [ n | 5 ] ]
[ limitaccess [ 0 | 1 ] ]
[ allowdir chemin ] ]
[ pstlogon [ client | server ] ]
[ dbaliaslogon [ client | server ] ]
[ delfileinterval [ n | 10 ] ]
[ filelogon {client | local | server (
idutilisateur { motdepasse | ? } ) } ]
[ filemode < ALL | RUSR | RGRP | ROTH | WUSR | WGRP |
WOTH | RALL | WALL > | [ SYSTEM ] ]
[ endpoint [ numéroporttcp | 1024
] ]
pstdir ( nom typesgbd versgbd qualbd
chaîneconnexion
{dbname | * idutilisateur { motdepasse |
? } } )
dbalias ( réppst nom {
chaîneconnexion | * [idutilisateur { motdepasse|
? }] })
[ loader ( { ( réppst aliasbd ) |
(* typesgbd ) }
cheminchargeur[cidtableexceptions ]]
[ teraloader{ * | réppst aliasbd }
typesgbd chemin_complet_programme_chargeur
{(mload) | (fastload) | (bteq) | NULL } rowcntgle n]
[ teradataconfig { * | réppst
aliasbd } serveurteradata idutilisateur motdepasse ]
[ teratemptbloption { Never | When_Possible } ]
[ teratempdb nombd ]
[ teratptoption { Never | When_Possible } [ teratptsessmax
n ] | [ teratptsessmin n ]
| [ teratptsleep n ] | [ teratpttenacity n ]
[ DMLOprByRowID { never | dynamic | always | user-defined }
[ auditfacility {true | false } [ Audit
NomRepOptim1 { enabled | disabled }
[ retention-days n] [ Audit RecordLimit n]
[ <FailureAction> { CONTINUE | STOP} ]
[ adminemailnotify ( adresseélectronique={
success | information |
warning | error | exception } [ n | 7 ] [ 0 | 1 ] [clear] ) ]
[ archiveretentionpolicy ( { hh:mm | * } {
répertoirepst | * } ) ]
[ centeraavail [ 0 | 1 ] ]
[ tivoliavail [ 0 | 1 ( nomnoeud
motdepasse ) ] ]
Paramètres
customerid
Numéro d'identificateur de client de société attribué par IBM.
n
ID de société unique à six chiffres fourni avec Optim.
000000 ID de démonstration. (Valeur par défaut)
customerid 611239
354
IBM InfoSphere Optim : Guide d'installation et de configuration
customername
Nom de client.
nomclient
Nom de société fourni avec l'ID de société et la clé de licence. (40 caractères maximum)
cccccccc
Nom de démonstration. (Valeur par défaut)
customername cccccccc
license
Clé de licence.
Remarque : La clé de licence est sauvegardée dans le registre. Cette entrée de registre est
remplacée si vous vous connectez à un répertoire Optim avec une clé plus récente. Par
conséquent, vous pouvez supprimer ce paramètre après avoir le premier démarrage du démon
pr0svce.
clé de licence
Clé de licence (cinq blocs de caractères) fournie par IBM.
clé de démonstration
Clé de démonstration, présentée dans l'exemple suivant. (Valeur par défaut)
license 000000-000000-000000-000000-000000
rtservername
Nom du démon serveur tel qu'il a été déclaré à toutes les machines client. Les processus
initialisés à partir d'une machine client et dirigés vers le serveur sont exécutés si ce nom
correspond à celui figurant dans le fichier de configuration du produit utilisé par le client ou,
pour les processus de ligne de commande nécessitant de manière explicite le serveur, au
paramètre de serveur dans le fichier pstlocal.cfg.
nomserveur
Nom comportant 1 à 15 caractères.
nom ordinateur local
Nom de l'ordinateur. (Valeur par défaut)
rtservername
nomServeur
tempdir répertoire
Répertoire temporaire pour les fichiers de travail et de trace. Vérifiez que ce répertoire existe
avant de lancer le démon Optim.
tempdir
${PSTHOME}/temp
datadir répertoire
Répertoire de données pour les fichiers d'extraction, de comparaison, de contrôle, d'exportation et
autres fichiers de processus pour lesquels le chemin complet n'a pas été fourni. Vérifiez que ce
répertoire existe avant de lancer le démon Optim.
datadir
${PSTHOME}/data
datadirclient
Indicateur utilisé pour la création de sous-répertoires de données pour les données client. Les
paramètres sont les suivants :
0 ou aucune valeur
Pas de création de sous-répertoires client. (Valeur par défaut)
1
Création d'un sous-répertoire client comme valeur par défaut lorsqu'un client se connecte
pour la première fois au serveur.
datadirclient 1
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
355
archivedir répertoire
Répertoire des fichiers d'archive pour lesquels la demande de processus ne fournit pas de chemin
d'accès complet. Les fichiers d'archive sont enregistrés dans le répertoire de données (datadir) par
défaut. Vérifiez que ce répertoire existe avant de lancer le démon Optim.
archivedir
${PSTHOME}/archive
archivediridx répertoire
Répertoire des fichiers d'indexation d'archive pour lesquels aucun chemin d'accès complet n'est
fourni. Les fichiers d'indexation sont enregistrés dans le répertoire d'archivage (archivedir), ou
dans le répertoire de données (datadir), par défaut. Vérifiez que ce répertoire existe avant de
lancer le démon Optim.
archivediridx
${PSTHOME}/archiveidx
archivebroidx répertoire
Répertoire utilisé pour les fichiers d'index de recherche pour lesquels un chemin complet n'est
pas fourni. Pour accélérer l'extraction des données, un fichier d'index est créé lorsque vous
parcourez des données archivées et des tables de jointures. Par défaut, les fichiers d'index de
recherche sont enregistrés dans le répertoire d'archivage (archivedir) ou le répertoire de données
(datadir). Vérifiez que ce répertoire existe avant de lancer le démon Optim.
archivebroidx
${PSTHOME}/archivebro
maxprocesses
Nombre maximum de processus qui peuvent être exécutés sur le serveur simultanément. Lorsque
le nombre maximal de processus est atteint sur le serveur, un message d'erreur (Server too Busy)
s'affiche. Indiquez :
n
Valeur comprise entre 10 et 48. Définissez la limite en fonction de la capacité de la
machine (UC, espace disque, vitesse d'accès au réseau, mémoire, etc), en tenant compte
du fait qu'un processus de validation miroir est créé chaque fois qu'un client modifie une
demande de processus spécifiant le serveur. Les deux processus s'exécutent
simultanément. (Par exemple, si un poste de travail initialise deux processus
simultanément, le serveur exécute quatre processus.)
48
Paramètre par défaut.
maxprocesses 48
tracedays
Nombre de jours pendant lesquels des fichiers de trace sont conservés dans le répertoire de
travail temporaire. Indiquez :
n
Valeur comprise entre 2 et 30. Vous devez tenir compte des limitations d'espace lorsque
vous choisissez le nombre de jours pendant lesquels les fichiers seront conservés.
5
Paramètre par défaut.
tracedays 5
limitaccess
Option permettant de limiter l'accès client aux répertoires de données. Les paramètres sont les
suivants :
0 ou aucune valeur
Le client peut voir tous les répertoires présents sur la machine concernée dans les boîtes
de dialogue de navigation.
1
Limite l'accès du client aux répertoires temporaire (tempdir), de données (datadir),
d'archivage (archivedir), d'indexation d'archivage (archivediridx), ainsi qu'aux répertoires
d'indexation de recherche dans les archives (archivebroidx) et à tout répertoire indiqué
dans le paramètre allowdir. (Valeur par défaut)
limitaccess 0
356
IBM InfoSphere Optim : Guide d'installation et de configuration
allowdir
Option permettant d'ajouter un répertoire à la liste limitaccess. Utilisez l'option allowdir pour
chaque répertoire supplémentaire. Autoriser l'accès au répertoire racine équivaut à définir le
paramètre limitaccess sur 0. Une entrée valide est :
chemin Chemin d'accès complet au répertoire (il n'est pas nécessaire de créer le répertoire en
premier)
allowdir /rép/sous-rép
pstlogon
Source de l'ID utilisateur SGBD pour l'accès au répertoire Optim. Les entrées valides sont les
suivantes :
client
Id utilisateur et mot de passe pour le client qui délègue (autrement dit, à partir de
l'onglet Server de Personal Options ou /PSTDIRUSERID et /PSTDIRPASSWORD à partir
de la ligne de commande). (Valeur par défaut)
server ID utilisateur et mot de passe fournis avec le paramètre pstdir.
pstlogon client
dbaliaslogon
Source de l'ID utilisateur et du mot de passe SGBD pour l'accès à l'alias de base de données. Les
entrées valides sont les suivantes :
client
Id utilisateur et mot de passe pour le client qui délègue (autrement dit, à partir de
l'onglet Server de Personal Options ou /USERID et /PASSWORD à partir de la ligne de
commande). (Valeur par défaut)
server ID utilisateur et mot de passe fournis avec le paramètre dbalias.
dbaliaslogon client
delfileinterval
Intervalle en minutes de suppression des fichiers d'archive dont la période de conservation a
expiré, après qu'ils aient été rappelés à partir d'un support secondaire.
n
Valeur comprise entre 0 et 300. Indiquez 0 pour empêcher la suppression des fichiers
rappelés.
10
Paramètre par défaut.
delfileinterval 10
filelogon
Source de l'ID utilisateur et du mot de passe pour l'accès aux fichiers. Les entrées valides sont les
suivantes :
local
ID utilisateur et mot de passe utilisés pour lancer le démon pr0svce. (Valeur par défaut)
client
ID utilisateur et mot de passe SGBD pour le client de délégation (en d'autres termes, à
partir de l'onglet Server dans Personal Options ou du paramètre server dans pstlocal.cfg).
server idutilisateur motdepasse
L'ID utilisateur et le mot de passe fournis s'appliquent à tous les processus délégués.
Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un
fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de
configuration», à la page 384.)
Remarque : Si le paramètre client ou server est utilisé, le démon pr0svce doit être démarré avec
le droit de superutilisateur.
filelogon local
filemode
Droits d'accès pour les fichiers d'extraction, d'archivage et de contrôle. Vous pouvez utiliser toute
combinaison des droits ci-après.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
357
ALL
Droit d'accès en lecture et en écriture pour tous les utilisateurs.
RUSR Droit d'accès en lecture pour un utilisateur.
RGRP Droit d'accès en lecture pour le groupe qui inclut l'utilisateur.
ROTH
Droit d'accès en lecture pour tous les utilisateurs externes au groupe.
WUSR
Droit d'accès en écriture pour un utilisateur.
WGRP
Droit d'accès en écriture pour le groupe qui inclut l'utilisateur.
WOTH
Droit d'accès en écriture pour tous les utilisateurs externes au groupe.
RALL Droit d'accès en lecture pour tous les utilisateurs.
WALL Droit d'accès en écriture pour tous les utilisateurs.
SYSTEM
Valeur par défaut du système : généralement le droit d'accès en lecture et en écriture
pour l'utilisateur et le droits d'accès en lecture seule pour le groupe et autres. (Valeur par
défaut)
filemode system
v Lorsque filelogon est défini sur local, le compte utilisateur sous lequel le démon pr0svce est
démarré est user.
v Lorsque filelogon est défini sur client, l'utilisateur qui crée un fichier est user.
v Lorsque filelogon est défini sur server, le compte utilisateur explicitement fourni est user.
endpoint
Port TCP surveillé par le démon pr0svce pour les connexions RPC provenant des clients. Les
paramètres acceptés sont les suivants :
numéroporttcp
Valeur numérique comprise entre 1024 et 65534.
1024
Paramètre par défaut.
endpoint 6736
pstdir
Informations de connexion pour un répertoire Optim. Utilisez le paramètre pstdir pour chaque
répertoire accessible pour le compte d'un client. Le répertoire Optim est créé à partir d'une
machine Windows à l'aide du programme de configuration. La connexion au répertoire est
vérifiée uniquement lorsque cela est requis pour un client.
nom
Nom du répertoire.
typesgbd
Système de gestion de base de données, tel que DB2, Oracle, Sybase ou Informix.
versionsgbd
Version sous la forme n.n, n.n.n ou ni, suivant le système SGBD.
qualbd ID de créateur, nom de schéma ou propriétaire.
chaîneconnexion
Informations définies pour permettre au client SGBD de se connecter à la base de
données.
358
IBM InfoSphere Optim : Guide d'installation et de configuration
nombd Nom dans une connexion. (Fournissez un nom si le système SGBD est Informix ou
Sybase ASE et si pstlogon est défini sur client, ou indiquez ‘*' si pstlogon est défini sur
server.)
idutilisateur motdepasse
ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si
pstlogon est défini sur server.)
Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un
fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de
configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation
pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot
de passe.
pstdir OPTIMDIR Oracle 9i APPPROD * USERID ?
pstdir OPTIMDIR DB2 8.1 APPPROD
dbalias
Informations sur l'alias de base de données. Utilisez le paramètre dbalias pour chaque alias de
base de données auquel le serveur peut accéder pour le compte d'un client. Un alias de base de
données est créé à partir d'une machine Windows à l'aide du programme de configuration. Les
informations d'alias de base de données sont vérifiées uniquement lorsqu'une connexion est
requise par un client.
réppst
Nom du répertoire Optim incluant l'alias de base de données. Une entrée pstdir est
requise pour le répertoire référencé.
nom
Nom de l'alias de base de données.
chaîneconnexion
Informations requises par le système SGBD pour se connecter à la base de données
(généralement le nom du système et l'ID de port). (Entrez "*" si la base de données
désignée par l'alias de base de données inclut le répertoire Optim.)
idutilisateur motdepasse
ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si
dbaliaslogon est défini sur server.)
Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un
fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de
configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation
pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot
de passe.
dbalias OPTIMDIR DBALIAS * USERID ?
dbalias OPTIMDIR DBALIAS DO805
dbalias OPTIMDIR DBALIAS * USERID PASSWORD
loader Emplacement du chargeur SGBD pour une demande de chargeur déléguée. Vous pouvez
identifier un chargeur pour un répertoire Optim et un alias de base de données spécifiques, ou
vous pouvez identifier un chargeur par défaut à utiliser pour tout alias de base de données sur
un système SGBD.
réppst
Le chargeur est utilisé pour un alias de base données spécifique. Entrez le nom du
répertoire Optim incluant l'alias de base de données. Le répertoire doit être référencé
dans un paramètre pstdir. Ce paramètre requiert un nom d'alias de base de données.
aliasbd Le chargeur est utilisé pour un alias de base données spécifique. Entrez le nom de l'alias
de base de données. L'alias de base de données doit être référencé dans un paramètre
dbalias. Ce paramètre requiert un nom de répertoire pst.
*
Le chargeur constitue la valeur par défaut pour un système SGBD. Vous devez également
fournir une valeur pour le type de système SGBD.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
359
typesgbd
Type de système SGBD. Entrez Oracle, Sybase, Informix ou Teradata.
cheminaccèschargeur
Chemin d'accès au fichier exécutable de chargeur.
cidtableexceptions
ID connexion par défaut pour la création d'une table d'exceptions.
teraloader
Utilisez le paramètre teraloader afin d'indiquer un chargeur Teradata pour un répertoire
Optim et un alias de base de données, ou comme chargeur par défaut pour tout alias de
base de données ou le type SGBD indiqué. Pour un accès natif à Teradata (Optim version
8.1 ou ultérieure), utilisez le paramètre teraloader. Pour un accès via le serveur de
fédération (Optim version 7.3.1 ou ultérieure), utilisez les paramètres teraloader et
teradataconfig. Indiquez :
*
Le chargeur Teradata est utilisé par défaut pour le répertoire Optim et l'alias de base de
données référencés dans le paramètre loader.
réppst
Nom du répertoire Optim.
aliasbd Alias de base de données pour le répertoire.
typesgbd
Type de système SGBD. Entrez Teradata pour l'accès natif ou DB2 pour l'accès via un
serveur de fédération.
chemin-complet-programme-chargeur { (mload) | (fastload) | (bteq) | NULL }
Chemin d'accès complet au répertoire de l'exécutable du chargeur pour Teradata
Multiload, FastLoad ou Basic Teradata Query (BTEQ). Ce paramètre requiert une valeur
pour les trois positions. NULL indique l'absence de prise en charge.
path/loader/exec(mload)NULL NULL
path/loader/exec(mload)path/loader2/exec(fastload)NULL
path/loader/exec(mload)path/loader2/exec(fastload)path/loader3/exec(bteq)
rowcntgle n
Nombre de lignes qui détermine si Teradata FastLoad ou MultiLoad est utilisé. Les valeurs
acceptées sont comprises entre 0 et 999 999 999. Indiquez 0 ou aucune valeur pour utiliser
MultiLoad. Sinon, FastLoad est utilisé si le nombre de lignes du fichier de chargement est
supérieur à la valeur indiquée par rowcntgle.
teradataconfig
Utilisez ce paramètre afin d'indiquer des paramètres de configuration Teradata pour l'accès au
serveur de fédération.
*
Le chargeur Teradata est utilisé par défaut pour le répertoire Optim et l'alias de base de
données référencés dans le paramètre loader.
réppst
Nom du répertoire Optim.
aliasbd Alias de base de données pour le répertoire Optim.
serveurteradata
Nom du serveur Teradata.
idutilisateur
ID utilisateur pour le serveur Teradata.
motdepasse
Mot de passe pour le serveur Teradata.
Pour un répertoire Optim particulier et un alias de base de données :
teradataconfig réppst aliasbd serveurteradata idutulisateur motdepasse rowcntgle n
360
IBM InfoSphere Optim : Guide d'installation et de configuration
Pour tout alias de base de données :
teradataconfig * serveurteradata idutilisateur motdepasse rowcntgle n
teratemptbloption
Détermine si des tables temporaires sont créées au cours d'un processus d'extraction ou
d'archivage afin d'améliorer les performances des archives et des extractions de tables Teradata
associée. Si vous activez cette fonction, la solution créera des tables temporaires dans Teradata
pendant un processus d'archivage ou d'extraction. Les tables temporaires sont utilisées pour
enregistrer des valeurs clé en vue d'effectuer la jointure avec des tables associées. Sélectionnez :
v Never pour ne pas autoriser la solution à créer des tables temporaires pendant un processus
d'extraction ou d'archivage.
v When_Possible pour autoriser la solution à créer des tables temporaires lorsque cela est
possible pendant un processus d'extraction ou d'archivage. Ce paramètre affichera les
performances pendant un processus d'extraction ou d'archivage.
teratempdb
Le cas échéant, entrez le nom de la base de données dans laquelle vous voulez que les tables
temporaires soient créées. Si aucun nom de base de données n'est indiqué, les tables seront créées
dans la même base de données que les tables de référence. (L'utilisateur doit disposer des droits
d'accès CREATE TABLE, INSERT et DROP TABLE sur la base de données pour créer des tables
temporaires.)
teratptoption
Détermine si Teradata Parallel Transporter (TPT) est disponible pour les demandes d'extraction et
d'archivage. Indiquez :
v Never afin de ne jamais autoriser l'utilisation de TPT pour les demandes d'extraction et
d'archivage.
v When_Possible afin d'utiliser TPT lorsque cela est possible pour les demandes d'extraction et
d'archivage, sinon, pour autoriser la "rétrogradation" des fichiers joints au niveau CLIv2
(Call-Level Interface v2).
teratptsessmax n
Indiquez le nombre maximum de sessions autorisées pour la connexion. Les valeurs
acceptées sont comprises entre 0 et 1000. La valeur maximale ne peut pas dépasser le
nombre de modules de gestion d'application disponibles.
teratptsessmin n
Indiquez le nombre minimum de sessions requises pour la poursuite d'un travail TPT.
Les valeurs acceptées sont comprises entre 0 et 1000. Cette entrée doit être supérieure ou
égale à 1 et inférieure ou égale au nombre maximal de sessions TPT.
teratptsleep n
Indiquez le nombre de minutes pendant lesquelles le travail TPT doit être mis en pause
avant une tentative de connexion lorsque le nombre maximal d'opérations de chargement
et d'exportation sont déjà en cours d'exécution sur la base de données Teradata. Les
valeurs acceptées sont comprises entre 0 et 1000.
teratpttenacity n
Indiquez le nombre d'heures pendant lesquelles le travail TPT doit tenter de se connecter
si le nombre maximal d'opérations de chargement et d'exportation est déjà en cours
d'exécution sur la base de données Teradata. Cette entrée doit être supérieure à zéro pour
activer la fonction Tenacity. Indiquez zéro pour désactiver la fonction Tenacity. Les
valeurs acceptées sont comprises entre 0 et 1000.
DMLOprByRowID
Pour Oracle uniquement. Les utilisateurs sont autorisés à extraire l'ID de ligne Oracle pour un
processus d'extraction ou d'archivage.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
361
Never Les utilisateurs ne sont pas autorisés à extraire l'ID de ligne Oracle. Il s'agit de la valeur
par défaut.
Dynamic
Optim est autorisé à évaluer la ligne à extraire ou à archiver. Optim extrait l'ID de ligne
uniquement s'il n'y a pas d'index unique pour la ligne.
Always
Optim extrait ou archive l'ID de ligne pour chaque ligne et chaque table.
User-defined
Optim utilise la valeur indiquée pour l'instruction Extract RowID pour chaque table de la
définition d'accès.
DMLOprByRowID never
auditfacility
Activation ou désactivation de la fonction d'audit pour tous les répertoires Optim. Ceci remplace
toute spécification portant sur des répertoires particuliers.
true
Activation de la fonction d'audit.
false
Désactivation de la fonction d'audit. Il s'agit de la valeur par défaut.
Audit NomRepOptim1
Active ou désactive la fonction d'audit pour le répertoire NomRepOptim1 indiqué.
enabled
Activation de la fonction d'audit pour ce répertoire.
disabled
Désactivation de la fonction d'audit pour ce répertoire. Il s'agit de la valeur par défaut.
retention-days
Nombre de jours de conservation des enregistrements d'audit.
n
Valeur comprise entre 1 et 999 999 999 999. La valeur par défaut et égale à 2555 jours (7
ans).
Audit RecordLimit
Définit le nombre maximal d'enregistrements d'audit conservés à tout moment.
n
Valeur comprise entre 100 et 999 999 999 999. La valeur par défaut est 100000.
<FailureAction>
Action à effectuer lorsque la valeur définie par Audit RecordLimit est dépassée.
continue
Optim continue de générer des enregistrements d'audit. Les enregistrements d'audit les
plus anciens sont supprimés afin que leur nombre reste sous le maximum défini. Il s'agit
de la valeur par défaut.
stop
Optim ne génère pas d'enregistrements d'audit pour les processus.
adminemailnotify
Option d'envoi par courrier électronique des messages “consignés” générés dans le syslog du
serveur. Indiquez l'adresse électronique et le niveau de gravité. Vous pouvez également fournir
des options pour le réacheminement des messages.
emailaddress=
Adresse électronique de destination du message. Si une adresse contient un espace,
l'intégralité de la chaîne de cet attribut doit être placée entre guillemets.
success
Envoi de notification par courrier électronique pour tous les messages de traitement
incluant une indication de succès. (Par exemple, les messages de démarrage et d'arrêt.)
362
IBM InfoSphere Optim : Guide d'installation et de configuration
information
Envoi d'une notification par courrier électronique pour des messages d'information ou
ayant un niveau de gravité plus élevé.
warning
Envoi d'une notification par courrier électronique pour les messages d'avertissement ou
ayant un niveau de gravité plus élevé.
error
Envoi d'une notification par courrier électronique pour les messages d'erreur ou ayant un
niveau de gravité plus élevé. (Valeur par défaut.)
exception
Envoi d'une notification par courrier électronique pour les messages d'exception.
n
Délai en jours (0 à 999) à l'issu duquel un message est renvoyé pour une erreur ou un
avertissement persistant. Indiquez 0 pour que les messages soient renvoyés
immédiatement.
0 ou aucune valeur
Les messages ne sont pas renvoyés. (Valeur par défaut.)
1
Renvoi d'une notification pour une erreur ou un avertissement persistant.
clear
Messages d'effacement à renvoyer lorsque le serveur démarre.
adminemailnotify [email protected]=error 0 false; [email protected]=success 7 true
archiveretentionpolicy
Option d'analyse de répertoire en vue d'identifier les fichiers d'archive dont la période de
conservation a expiré. Si la période de conservation a expiré, le serveur supprime le fichier
d'archive, le fichier d'index d'archivage, le fichier d'index de recherche, l'entrée d'un répertoire
d'archivage et les fichiers d'archivage sur les unités de sauvegarde. Pour supprimer des fichiers
de sauvegarde vous devez utiliser le paramètre centeraavail ou tivoliavail. Les sauvegardes
NetWorker ne peuvent pas être supprimées.
hh:mm Heure à laquelle les répertoires sont analysés. Utilisez le format 24 heures (par exemple,
1:30 p.m. correspond à 13:30). Minuit se présente sous la forme 00:00. Entrez ‘*' pour
utiliser la valeur par défaut, 00:01.
répertoirepst
Répertoires à analyser. Séparez les entrées multiples par une virgule ou un espace. Entrez
‘*' pour analyser tous les répertoires.
archiveretentionpolicy 01:00 pstdir1 pstdir2
archiveretentionpolicy 03:00 pstdir3 pstdir4
centeraavail
Utilisez Centera avec la stratégie de conservation des archives.
0 ou aucune valeur
Pas de suppression des fichiers de sauvegarde sur Centera. (Valeur par défaut.)
1
Suppression des fichiers de sauvegarde sur Centera.
centeraavail 1
tivoliavail
Utilisation de Tivoli avec la stratégie de conservation des archives. (Pour utiliser un périphérique
Tivoli vous devez installer le client Tivoli et le support d'API sur la machine où le serveur Optim
est exécuté.)
0 ou aucune valeur
Pas de suppression des fichiers de sauvegarde sur Tivoli. (Valeur par défaut.)
1
Suppression des fichiers de sauvegarde sur Tivoli.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
363
nomnoeud
Identificateur utilisé pour l'accès au périphérique Tivoli.
motdepasse
Mot de passe utilisé pour accéder au périphérique Tivoli.
tivoliavail 0
Fichier de configuration Pstlocal pour l'utilitaire de ligne de commande
Sauf si un processus de ligne de commande est dirigé vers un serveur, le processus est exécuté
localement et les paramètres de pstserv.cfg ne sont pas appliqués. Utilisez le fichier de configuration
pstlocal afin de fournir des paramètres de configuration pour ces processus locaux. Un exemple de fichier
pstlocal.cfg est fourni dans le sous-répertoire /etc du répertoire PSTHOME.
Avant d'utiliser l'utilitaire de ligne de commande, modifiez les paramètres suivants en fonction de vos
besoins, le cas échéant. Dans la syntaxe ci-après, les valeurs par défaut apparaissent en gras :
[
customerid [ n | 000000 ] ]
[ customername [ nom | xxxxxxx ] ]
[ license [ clé licence |
000000 ] ]
tempdir répertoire
datadir répertoire
[ archivedir [ répertoire |
rép données ] ]
[ archivediridx [ répertoire |
rép archivage ] ]
[ archivebroidx [ répertoire |
rép archivage ] ]
[ tracedays [ n | 5 ] ]
[ server ( nom adresse port id utilisateur {
mot de passe | ? } domaine ) ]
pstdir ( nom typesgbd versionsgbd qualbd
chaîneconnection
{ dbname | * userid { password | ? } } )
dbalias ( nom réppst {
chaîneconnexion | * [idutilisateur { motdepasse
|
? }] })
[ loader ( { ( réppst aliasbd ) | (*
typesgb ) }
cheminchargeurcidtableexceptions
]]
[ teraloader{ * | réppst aliasbd }
typesgbd chemin_complet_programme_chargeur
{(mload) | (fastload) | (bteq) | NULL } rowcntgle n]
[ teradataconfig { * | réppst aliasbd
} serveurteradata idutilisateur motdepasse ]
[ teratemptbloption { Never | When_Possible } ]
[ teratempdb nombd ]
[ teratptoption { Never | When_Possible } [ teratptsessmax n ] | [ teratptsessmin n ]
| [ teratptsleep n ] | [ teratpttenacity n ]
[ auditfacility { true | false}] [ Audit
nomRépOptim1 {enabled | disabled } ]
[ retention-days n] [ Audit RecordLimit n]
[ <FailureAction> { CONTINUE | STOP }]
[ allowlocktbls [ 0 | 1 ] ]
[ cmmaxshuffleretries [ n | 10 ] ]
[ codepage [ numpagecodes |
défautdb2 ] ]
[ dbconnections [ 0 | 1 n | 1 maximum ] ]
[ formatnumerics [ 0 | 1 ] ]
[ maxcommitfreq [ n | 200 ] ]
[ maxextractrows [ n | 100000 ] ]
[ onlyidxsearch [ 0 | 1 ] ]
364
IBM InfoSphere Optim : Guide d'installation et de configuration
[ orausearraydelete [ 0 | 1 ] ]
[ DMLOprByRowID { never | dynamic | always | user-defined }
[ reviewdelafterarchive [ 0 | 1 ] ]
[ reportdir [ répertoire |
réptempunix ] ]
[ reportlevel [ 0 | n ] ]
[ centeraallowaltret [ 0 | 1 ] ]
[ centeraavail [ 0 | 1 ] ]
[ centeraretention [ none | default | interval | infinite ] ]
[ centeradays [ 0 | n ] ]
[ centerayears [ 0 | n ] ]
[ networkeravail [ 0 | 1 ] ]
[ tivoliavail [ 0 | 1 [
idutilisateur {
motdepasse | ? } ] ] ]
[ rmfixedsegsize [ 0 | n ] ]
[ rmremsegsize [ 10 | n ] ]
[ scriptmaxlines [ 500 | n ] ]
[ scriptprefixout [ 0 | 1 ] ]
[ scriptshowfullcol [ 0 | 1 4 4 | 1 ln rn ] ]
[ scriptshowfulltbl [ 0 | 1 4 4 | 1 ln rn ] ]
[ scriptwarnmissing [ 0 | 1 ] ]
[ wormdeviceallowaltret { 0 | 1 } ]
[ wormdeviceretention { none | interval | maximum } ]
[ wormdevicedays [ 0 | n ]
[ wormdeviceyears [ 0 | n ]
[ sybaseunchain { active | inactive | defaultactive | defaultinactive } ]
[ uncommittedread { active | inactive | defaultactive |
defaultinactive } ]
Mots clés
customerid
identificateur de la société
n
ID de société unique à six chiffres fourni avec Optim.
000000 ID de démonstration d'Optim. (Valeur par défaut)
customerid
000000
customername
Nom de client.
nom
Nom de société fourni avec l'ID de société et la clé de licence. (40 caractères maximum)
xxxxxxx
Nom de démonstration. (Valeur par défaut)
customername
xxxxxxx
license
Clé de licence.
Remarque : La clé de licence est enregistrée dans le registre. Cette entrée de registre est
remplacée si vous vous connectez à un répertoire Optim avec une clé plus récente. Par
conséquent, vous pouvez supprimer ce mot clé après le premier lancement de pr0svce.
clé de licence
Clé de licence (cinq blocs de caractères) fournie par IBM.
clé de démonstration
Clé de démonstration, présentée dans l'exemple suivant. (Valeur par défaut)
license
000000-000000-000000-000000-000000
tempdir
Répertoire relatif aux fichiers de travail temporaire et de trace.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
365
répertoire
Nom du répertoire contenant les fichiers de travail temporaire et de trace. Vérifiez que ce
répertoire existe avant de lancer le démon Optim.
tempdir
${PSTHOME}/temp
datadir
Répertoire utilisé pour les fichiers d'extraction, de comparaison, de contrôle, d'exportation et
autres fichiers de processus pour lesquels le chemin complet n'a pas été fourni. Vérifiez que ce
répertoire existe avant de lancer le démon Optim.
répertoire
Nom du répertoire utilisé pour les fichiers d'extraction, de comparaison, de contrôle,
d'exportation et autres fichiers de processus.
datadir
${PSTHOME}/data
archivedir
Répertoire utilisé pour les fichiers d'archive pour lesquels la demande de processus ne fournit pas
de chemin d'accès complet. Les fichiers d'archive sont enregistrés dans le répertoire de données
(datadir) par défaut. Vérifiez que ce répertoire existe avant de lancer le démon Optim.
archivedir
${PSTHOME}/archive
archivediridx
Répertoire utilisé pour les fichiers d'index d'archivage pour lesquels un chemin complet n'est pas
fourni. Les fichiers d'index sont enregistrés dans le répertoire d'archivage (archivedir) ou le
répertoire de données (datadir), par défaut. Vérifiez que ce répertoire existe avant de lancer le
démon Optim.
archivediridx
${PSTHOME}/archiveidx
archivebroidx
Répertoire utilisé pour les fichiers d'index de recherche pour lesquels un chemin complet n'est
pas fourni. Pour accélérer l'extraction des données, un fichier d'index est créé lorsque vous
parcourez des données archivées et des tables de jointures. Par défaut, les fichiers d'index de
recherche sont enregistrés dans le répertoire d'archivage (archivedir) ou le répertoire de données
(datadir). Vérifiez que ce répertoire existe avant de lancer le démon Optim.
archivebroidx
${PSTHOME}/archivebro
tracedays
Nombre de jours pendant lesquels des fichiers de trace sont conservés dans le répertoire de
travail temporaire.
n
Valeur comprise entre 2 et 30. La valeur par défaut est égale à 5. Vous devez tenir compte
des limitations d'espace lorsque vous choisissez le nombre de jours pendant lesquels les
fichiers sont conservés.
tracedays 5
server Connexion pour les processus de ligne de commande qui ne sont pas exécutés en local mais
dirigés vers un serveur. Vous pouvez ignorer ce mot clé si, pour le serveur ciblé, l'accès aux
fichiers est limité à un compte utilisateur Windows particulier ou si la valeur de filogon est server
ou local.
nom
Nom du serveur. Le serveur cible doit prendre en charge une connexion TCP/IP.
adresse Adresse réseau TCP/IP pour le serveur cible sous la forme 1.1.1.1.
port
Numéro de port TCP/IP pour le serveur cible ; valeur comprise entre 1 et 65534.
idutilisateur motdepasse
ID utilisateur et mot de passe requis pour se connecter à un serveur cible configuré pour
recevoir des connexions de fichier à partir de “client” ou pour lequel le mot clé filelogon
dans pstserv.cfg est défini sur client.
366
IBM InfoSphere Optim : Guide d'installation et de configuration
Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un
fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de
configuration», à la page 384.) Pour utiliser l'authentification de système d'exploitation
pour Oracle, entrez une barre oblique (/) pour idutilisateur et n'indiquez pas de mot de
passe.
domaine
Domaine requis en vue de valider un ID utilisateur et un mot de passe pour accéder à un
serveur sous Windows.
Remarque : Si l'utilisateur est validé en tant qu'utilisateur local sur un serveur, entrez le
nom du serveur.
server optuser 172.16.8.76 1024 rt password test.dom
pstdir Informations de connexion pour un répertoire Optim. Utilisez pstdir pour chaque répertoire
accessible pour le traitement initialisé à partir de la ligne de commande. Le répertoire est créé à
partir d'une machine Windows à l'aide du programme de configuration. La connexion au
répertoire est vérifiée uniquement lorsque cela est requis pour un client.
nom
Nom du répertoire Optim.
typesgbd
Système de gestion de base de données, tel que DB2, Oracle, Sybase ou Informix.
versionsgbd
Version du système SGBD sous la forme n.n.
qualbd ID de créateur, nom de schéma ou propriétaire.
chaîneconnexion
Informations définies pour permettre au client SGBD de se connecter à la base de
données.
nombd Nom dans une connexion. (Fournissez un nom si le système SGBD est Informix ou
Sybase ASE et si pstlogon est défini sur client, ou indiquez ‘*' si pstlogon est défini sur
server.)
idutilisateur motdepasse
ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si
pstlogon est défini sur server.)
Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un
fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de
configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation
pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot
de passe.
pstdir ORA806 Oracle 8.0 OPTUSER DO806 * rt password
dbalias
Informations sur l'alias de base de données. Utilisez dbalias pour chaque alias de base de
données auquel le serveur peut accéder pour les processus de ligne de commande. Un alias de
base de données est créé à partir d'une machine Windows à l'aide du programme de
configuration. Les informations d'alias de données sont vérifiées uniquement lorsqu'une
connexion est requise dans un processus.
réppst
Nom du répertoire Optim incluant l'alias de base de données. Une entrée pstdir est
requise pour le répertoire référencé.
nom
Nom de l'alias de base de données.
chaîneconnexion
Informations requises par le système SGBD pour se connecter à la base de données
(généralement le nom du système et l'ID de port).
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
367
(Entrez ‘*' si la base de données désignée par l'alias de base de données inclut le
répertoire Optim.)
idutilisateur motdepasse
ID utilisateur et mot de passe pour la connexion SGBD. (Indiquez ces informations si
dbaliaslogon est défini sur server.)
Indiquez “?” comme mot de passe lorsqu'un mot de passe sécurisé est fourni dans un
fichier de mots de passe. (Pour plus d'informations, voir «Sécurisation des fichiers de
configuration», à la page 384.) Afin d'utiliser l'authentification de système d'exploitation
pour Oracle, entrez une barre oblique (/) comme ID utilisateur et n'indiquez pas de mot
de passe.
dbalias ORACLE806 ORACLE806 DO806 rt password
loader Emplacement du chargeur SGBD pour un processus de ligne de commande. Vous pouvez
indiquer un chargeur pour un répertoire Optim et un alias de base de données ou indiquer un
chargeur par défaut à utiliser pour tout alias de base de données sur un système SGBD.
réppst
Le chargeur est utilisé pour un alias de base de données particulier. Entrez le nom du
répertoire Optim incluant l'alias de base de données. Le répertoire doit être référencé
dans une entrée de répertoire pst. Une entrée de répertoire pst requiert une entrée d'alias
de base de données.
aliasbd Le chargeur est utilisé pour un alias de base données spécifique. Entrez le nom de l'alias
de base de données. L'alias de base de données doit être référencé dans une entrée d'alias
de base de données. Une entrée d'alias de base de données requiert une entrée de
répertoire pst.
*
Le chargeur constitue la valeur par défaut pour un système SGBD. Vous devez également
fournir une valeur pour typesgbd.
typesgbd
Type de système SGBD. Entrez Oracle, Sybase, Informix ou Teradata.
cheminaccèschargeur
Chemin d'accès au fichier exécutable de chargeur.
cidtableexceptions
ID connexion par défaut pour la création d'une table d'exceptions.
teraloader
Utilisez le paramètre teraloader afin d'indiquer un chargeur Teradata pour un répertoire
Optim et un alias de base de données, ou comme chargeur par défaut pour tout alias de
base de données ou le type SGBD indiqué. Pour un accès natif à Teradata (Optim version
8.1 ou ultérieure), utilisez le paramètre teraloader. Pour un accès via le serveur de
fédération (Optim version 7.3.1 ou ultérieure), utilisez les paramètres teraloader et
teradataconfig. Indiquez :
*
Le chargeur Teradata est la valeur par défaut pour le répertoire Optim et l'alias de base
de données référencés dans le paramètre loader.
réppst
Nom du répertoire Optim.
aliasbd Alias de base de données pour le répertoire.
typesgbd
Type de système SGBD. Entrez Teradata pour l'accès natif ou DB2 pour l'accès via un
serveur de fédération.
chemin-complet-programme-chargeur { (mload) | (fastload) | (bteq) | NULL }
Chemin d'accès complet au répertoire de l'exécutable du chargeur pour Teradata
Multiload, FastLoad ou Basic Teradata Query (BTEQ). Ce paramètre requiert une valeur
pour les trois positions. NULL indique l'absence de prise en charge.
368
IBM InfoSphere Optim : Guide d'installation et de configuration
path/loader/exec(mload)NULL NULL
path/loader/exec(mload)path/loader2/exec(fastload)NULL
path/loader/exec(mload)path/loader2/exec(fastload)path/loader3/exec(bteq)
rowcntgle n
Nombre de lignes qui détermine si Teradata FastLoad ou MultiLoad est utilisé. Les valeurs
acceptées sont comprises entre 0 et 999 999 999. Indiquez 0 ou aucune valeur pour utiliser
MultiLoad. Sinon, FastLoad est utilisé si le nombre de lignes du fichier de chargement est
supérieur à la valeur indiquée par rowcntgle.
teradataconfig
Utilisez ce paramètre afin d'indiquer des paramètres de configuration Teradata pour l'accès au
serveur de fédération.
*
Le chargeur Teradata est utilisé par défaut pour le répertoire Optim et l'alias de base de
données référencés dans le paramètre loader.
réppst
Nom du répertoire Optim.
aliasbd Alias de base de données pour le répertoire Optim.
serveurteradata
Nom du serveur Teradata.
idutilisateur
ID utilisateur pour le serveur Teradata.
motdepasse
Mot de passe pour le serveur Teradata.
Pour un répertoire Optim particulier et un alias de base de données :
teradataconfig réppst aliasbd serveurteradata idutulisateur motdepasse rowcntgle n
Pour tout alias de base de données :
teradataconfig * serveurteradata idutilisateur motdepasse
rowcntgle n
teratemptbloption
Détermine si des tables temporaires sont créées au cours d'un processus d'extraction ou
d'archivage afin d'améliorer les performances des archives et des extractions de tables Teradata
associée. Si vous activez cette fonction, la solution créera des tables temporaires dans Teradata
pendant un processus d'archivage ou d'extraction. Les tables temporaires sont utilisées pour
enregistrer des valeurs clé en vue d'effectuer la jointure avec des tables associées. Sélectionnez :
v Never pour ne pas autoriser la solution à créer des tables temporaires pendant un processus
d'extraction ou d'archivage.
v When_Possible pour autoriser la solution à créer des tables temporaires lorsque cela est
possible pendant un processus d'extraction ou d'archivage. Ce paramètre affichera les
performances pendant un processus d'extraction ou d'archivage.
teratempdb
Le cas échéant, entrez le nom de la base de données dans laquelle vous voulez que les tables
temporaires soient créées. Si aucun nom de base de données n'est indiqué, les tables seront créées
dans la même base de données que les tables de référence. (L'utilisateur doit disposer des droits
d'accès CREATE TABLE, INSERT et DROP TABLE sur la base de données pour créer des tables
temporaires.)
teratptoption
Détermine si Teradata Parallel Transporter (TPT) est disponible pour les demandes d'extraction et
d'archivage. Indiquez :
v Never afin de ne jamais autoriser l'utilisation de TPT pour les demandes d'extraction et
d'archivage.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
369
v When_Possible afin d'utiliser TPT lorsque cela est possible pour les demandes d'extraction et
d'archivage, sinon, pour autoriser la "rétrogradation" des fichiers joints au niveau CLIv2
(Call-Level Interface v2).
teratptsessmax n
Indiquez le nombre maximum de sessions autorisées pour la connexion : entre 0 et 1000.
La valeur maximale ne peut pas dépasser le nombre de modules de gestion d'application
disponibles.
teratptsessmin n
Indiquez le nombre minimum de sessions requises pour la poursuite d'un travail TPT.
Les valeurs acceptées sont comprises entre 0 et 1000. Cette entrée doit être supérieure ou
égale à 1 et inférieure ou égale au nombre maximal de sessions TPT.
teratptsleep n
Indiquez le nombre de minutes pendant lesquelles le travail TPT doit être mis en pause
avant une tentative de connexion lorsque le nombre maximal d'opérations de chargement
et d'exportation sont déjà en cours d'exécution sur la base de données Teradata. Les
valeurs acceptées sont comprises entre 0 et 1000.
teratpttenacity n
Indiquez le nombre d'heures pendant lesquelles le travail TPT doit tenter de se connecter
si le nombre maximal d'opérations de chargement et d'exportation est déjà en cours
d'exécution sur la base de données Teradata. Cette entrée doit être supérieure à zéro pour
activer la fonction Tenacity. Indiquez zéro pour désactiver la fonction Tenacity. Les
valeurs acceptées sont comprises entre 0 et 1000.
auditfacility
Activation ou désactivation de la fonction d'audit pour tous les répertoires Optim. Ceci remplace
toute spécification portant sur des répertoires particuliers.
true
Activation de la fonction d'audit.
false
Désactivation de la fonction d'audit. Il s'agit de la valeur par défaut.
auditfacility true
Audit NomRepOptim1
Active ou désactive la fonction d'audit Optim pour le répertoire NomRepOptim1 indiqué.
enabled
Activation de l'audit pour ce répertoire.
disabled
Désactivation de l'audit pour ce répertoire. Il s'agit de la valeur par défaut.
retention-days
Nombre de jours de conservation des enregistrements d'audit.
n
Valeur comprise entre 1 et 999 999 999 999. La valeur par défaut et égale à 2555 jours (7
ans).
Audit RecordLimit
Définit le nombre maximal d'enregistrements d'audit conservés à tout moment.
n
Valeur comprise entre 100 et 999 999 999 999. La valeur par défaut est 100000.
<FailureAction>
Action à effectuer lorsque la valeur définie par Audit RecordLimit est dépassée.
continue
Optim continue de générer des enregistrements d'audit. Les enregistrements d'audit les
plus anciens sont supprimés afin que leur nombre reste sous le maximum défini. Il s'agit
de la valeur par défaut.
370
IBM InfoSphere Optim : Guide d'installation et de configuration
stop
Optim ne génère pas d'enregistrements d'audit pour les processus.
allowlocktbls
Les utilisateurs sont autorisés à verrouiller des tables.
0
Les utilisateurs ne sont pas autorisés à verrouiller des tables.
1
Les utilisateurs sont autorisés à verrouiller des tables. (Valeur par défaut)
allowlocktbls 1
codepage
Page de codes pour l'accès System 390.
numpagecodes
Les valeurs acceptées pour les pages de codes sont : 37, 273, 277, 278, 280, 284, 285, 297,
500 et 871.
db2default
Paramètre DB2 par défaut. (Valeur par défaut)
codepage 871
cmmaxshuffleretries
Nombre de fois, défini par défaut, où la fonction de lecture aléatoire de mappe de colonne
recherche à nouveau une valeur de remplacement jusqu'à ce qu'une valeur ne correspondant pas
à la ligne source soit trouvée (une “relance”). Le paramètre de relance de la fonction de lecture
aléatoire remplace cette valeur par défaut.
L'utilisation d'une valeur de relance élevée avec des colonnes contenant de nombreuses valeurs
en double accroît la durée du traitement. Pour ces colonnes, il peut être préférable d'utiliser une
valeur de relance égale à zéro.
n
Entrez une valeur comprise entre 0 et 1000. Entrez 0 pour permettre la correspondance
entre une valeur de remplacement et la source. La valeur par défaut est égale à 10.
cmmaxshuffleretries 10
dbconnections
Nombre de connexions de base de données pour le traitement de l'archivage, des suppressions et
des extractions. Plusieurs connexions de base de données permettent le traitement simultané de
lignes multiples afin d'améliorer les performance lors du traitement de grandes quantités de
données. Les entrées valides sont les suivantes :
0
Utilisation d'une seule connexion de base de données pour le traitement. (Valeur par
défaut)
1n
Utilisation du nombre de connexions de base de données indiquées (2 à 32).
1 maximum
Utilisation du maximum de connexions prises en charge par le serveur.
dbconnections 1 maximum
formatnumerics
Formatage des valeurs numériques affichées dans les rapports de processus.
0
Pas de formatage des nombres dans les processus de rapport (par exemple, affichage sous
la forme nnnnnn). (Valeur par défaut)
1
Formatage des nombres dans les rapports de processus (par exemple, affichage sous la
forme nnn,nnn).
formatnumerics 0
maxcommitfreq
Fréquence de validation à l'échelle du système.
n
Nombre compris entre 1 et 999999.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
371
200
Paramètre par défaut.
maxcommitfreq 200
maxextractrows
Nombre maximum de lignes à extraire.
n
Nombre compris entre 1 et 999 999 999.
100000 Paramètre par défaut.
maxextractrows 100000
onlyidxsearch
Utilisation des index d'archivage dans les processus de recherche et de restauration. Les entrées
valides sont les suivantes :
0
Recherche en premier dans les index d'archivage, puis dans le système de fichiers natif, si
nécessaire.
1
Recherche uniquement dans les index d'archivage. (Valeur par défaut)
onlyidxsearch 1
orausearraydelete
Utilisation de la fonction de suppression de tableau Oracle avec un processus de suppression.
Lorsque la fonction est utilisée, les lignes non trouvées sont répertoriées comme ayant été
supprimées dans le rapport de processus de suppression. Les entrées valides sont les suivantes :
0
La fonction de suppression des tableaux Oracle n'est pas utilisée.
1
La fonction de suppression des tableaux Oracle est utilisée. (Valeur par défaut)
orausearraydelete 1
DMLOprByRowID
Pour Oracle uniquement. Les utilisateurs sont autorisés à extraire l'ID de ligne Oracle pour un
processus d'extraction ou d'archivage.
Never Les utilisateurs ne sont pas autorisés à extraire l'ID de ligne Oracle. Il s'agit de la valeur
par défaut.
Dynamic
Optim est autorisé à évaluer la ligne à extraire ou à archiver. Optim extrait l'ID de ligne
uniquement s'il n'y a pas d'index unique pour la ligne.
Always
Optim extrait ou archive l'ID de ligne pour chaque ligne et chaque table.
User-defined
Optim utilise la valeur indiquée pour l'instruction Extract RowID pour chaque table de la
définition d'accès.
DMLOprByRowID never
reviewdelafterarchive
Les utilisateurs sont autorisés à répertorier les lignes à supprimer après le processus d'archivage.
0
Les utilisateurs ne sont pas autorisés à répertorier les lignes à supprimer après le
processus d'archivage.
1
Les utilisateurs sont autorisés à répertorier les lignes à supprimer après le processus
d'archivage. (Valeur par défaut)
reviewdelafterarchive 1
reportdir
Répertoire ou emplacement pour les rapports enregistrés.
372
IBM InfoSphere Optim : Guide d'installation et de configuration
répertoire
Vous devez afficher les rapports sur un poste de travail Windows et vous devez par
conséquent indiquer un chemin d'accès accessible par ce type de poste.
réptempunix
Répertoire temporaire UNIX ou Linux. (Valeur par défaut)
reportdir /users/RTuser/DDRIVE/OUTDIR/REPORTS
reportlevel
Nombre maximal de rapports à conserver pour chaque type de processus (par exemple, des
processus d'extraction et d'archivage). Une entrée valide est comprise entre 0 et 200. Une valeur 0
(valeur par défaut) désactive la fonction de conservation des rapports.
0
Les rapports ne sont pas conservés. (Valeur par défaut)
n
Nombre de rapports conservés pour un processus particulier (200 au maximum). Lorsque
le nombre de rapports conservés atteint le nombre indiqué, le rapport le plus ancien est
supprimé lorsque le rapport courant est enregistré.
reportlevel 0
centeraallowaltret
Indicateur pour les paramètres de conservation minimale Centera.
0
Utilisation de la valeur par défaut Centera. Tout paramètre Storage Profile ou
centeraretention relatif à la conservation entraîne l'échec du processus.
1
Utilisation des paramètres centeraretention ou remplacement des paramètres Storage
Profile pour la conservation minimale Centera. (Valeur par défaut) Si le paramètre
centeraavail est défini sur 0, le processus d'archivage échouera.
centeraallowaltret 1
centeraavail
Indicateur pour l'utilisation d'un périphérique Centera.
0
Le périphérique Centera n'est pas utilisé. (Valeur par défaut)
1
Le périphérique Centera peut être utilisé. Ce paramètre est requis pour copier un fichier
d'archive sur un périphérique Centera ou traiter un tel fichier.
centeraavail 0
centeraretention
Paramètre de conservation minimale par défaut pour les fichiers d'archive copiés sur Centera.
none
Aucune période de conservation minimale. (Valeur par défaut)
default
Les valeurs par défaut Centera s'appliquent.
interval
Utilisation de tout paramètre centeradays et centerayears ou remplacement des
paramètres Storage Profile pour la conservation minimale sur Centera.
infinite
Conservation permanente du fichier sur Centera ; le fichier ne peut pas être supprimé.
centeraretention none
centeradays
Nombre de jours de conservation d'un fichier d'archive copié sur Centera. Cette valeur et celle du
paramètre centerayears détermine la période de conservation lorsque le paramètre
centeraretention ou le paramètre de substitution de profil de stockage indique un intervalle pour
la conservation des fichiers Centera.
0
Valeur par défaut. Le fichier peut être supprimé de Centera à tout moment.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
373
n
Nombre de jours (18300 au maximum) de conservation du fichier.
centeradays 250
centerayears
Nombre d'années de conservation d'un fichier d'archive copié sur Centera. Cette valeur et celle
du paramètre centeradays détermine la période de conservation lorsque le paramètre
centeraretention ou le paramètre de substitution de profil de stockage indique un intervalle pour
la conservation des fichiers Centera.
0
Valeur par défaut. Le fichier peut être supprimé de Centera à tout moment.
n
Nombre d'années (100 au maximum) de conservation du fichier.
centerayears 10
networkeravail
Indicateur pour l'utilisation d'un système NetWorker.
0
NetWorker n'est pas utilisé. (Valeur par défaut)
1
NetWorker peut être utilisé. Ce paramètre est requis pour copier un fichier d'archive vers
NetWorker ou pour traiter un tel fichier.
networkeravail 0
tivoliavail
Indicateur pour l'utilisation d'un périphérique Tivoli.
Remarque : Pour utiliser un périphérique Tivoli vous devez installer le client Tivoli et le support
d'API sur la machine où le serveur Optim est exécuté.
0
Tivoli n'est pas utilisé. (Valeur par défaut)
1
Tivoli peut être utilisé. Ce paramètre est requis pour copier un fichier d'archive vers
Tivoli ou pour traiter un seul fichier.
idutilisateur motdepasse
Tivoli peut être utilisé avec l'ID utilisateur et le mot de passe indiqués. Ce paramètre est
requis pour copier un fichier d'archive vers Tivoli ou pour traiter un tel fichier.
Remarque : Si ce paramètre est utilisé, pr0svce doit être démarré avec les droits de
superutilisateur. Voir «Sécurisation des produits», à la page 382.
tivoliavail 1
rmfixedsegsize
Taille de segment maximale par défaut pour les fichiers d'archive sur une unité fixe (c'est-à-dire
un disque dur).
0
Le logiciel de l'unité fixe détermine la taille de segment par défaut. (Valeur par défaut)
n
Taille en méga-octets (9999 Mo au maximum).
rmfixedsegsize 0
rmremsegsize
Taille de segment maximale par défaut (en mégaoctets) pour les fichiers d'archive sur une unité
amovible (par exemple, une disquette, un lecteur zip).
10
Valeur par défaut
n
Taille en méga-octets (9999 Mo au maximum).
rmremsegsize 10
scriptmaxlines
Nombre maximal de lignes d'une procédure de mappe de colonne qui sont incluses dans le
rapport de processus.
374
IBM InfoSphere Optim : Guide d'installation et de configuration
500
Inclut jusqu'à 500 lignes. (Valeur par défaut)
n
Nombre maximal de lignes à inclure (jusqu'à 9999 lignes).
scriptmaxlines 500
scriptprefixout
Option relative au nom de procédure de mappe de colonne dans un rapport de processus.
0
Aucun nom n'est inclus.
1
Un nom de procédure de mappe de colonne est inclus. (Valeur par défaut) Si une
procédure de mappe de colonne locale est utilisée dans un processus, un nom est généré
sous la forme nomtable.nomcolonne.n pour être inclus dans le rapport. Utilisez les
paramètres scriptshowfullcol et scriptshowfulltbl pour formater le nom généré.
scriptprefixout 1
scriptshowfullcol
Format du nom de colonne utilisé afin de générer un nom pour une procédure de mappe de
colonne locale.
0
Utilisation d'un nom de colonne complet.
144
Utilisation des 4 premiers caractères et des 4 derniers caractères d'un nom de colonne.
(Valeur par défaut)
1 ln rn Utilisation du nombre de caractères indiqué à partir du début (ln) et de la fin (rn) d'un
nom de colonne.
scriptshowfullcol 1 3 3
scriptshowfulltbl
Format du nom de table utilisé pour générer un nom pour une procédure de mappe de colonne
locale.
0
Utilisation d'un nom de table complet.
144
Utilisation des 4 premiers caractères et des 4 derniers caractères d'un nom de table.
(Valeur par défaut)
1 ln rn Utilisation du nombre de caractères indiqués à partir du début (ln) et de la fin (rn) d'un
nom de table.
scriptshowfulltbl 1 6 6
scriptwarnmissing
Option de rapport pour les procédures de mappe de colonne manquantes.
0
Exclusion d'un avertissement en cas de procédure de mappe de colonne manquante.
1
Inclusion d'un avertissement en cas de procédure de mappe de colonne manquante.
(Valeur par défaut)
scriptwarnmissing 1
wormdeviceallowaltret
Indicateur pour les paramètres de conservation minimale sur les dispositifs WORM. Indique si
des utilisateurs peuvent remplacer des spécifications de configuration pour une unité non
réinscriptible à l'aide d'un profil de stockage.
0
Utilisation de l'utilisation non réinscriptible par défaut. Tout paramètre de profil de
stockage ou wormdeviceretention utilisé pour la conservation entraîne l'échec du
processus.
1
Utilisation des paramètres wormdeviceretention ou les paramètres de substitution de
profil de stockage pour la conservation minimale sur les unités non réinscriptibles.
(Valeur par défaut)
wormdeviceallowaltret 1
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
375
wormdeviceretention
Paramètre de conservation minimale par défaut pour les fichiers d'archive copiés sur une unité
non réinscriptible.
none
Aucune période de conservation minimale. (Valeur par défaut)
interval
Utilisation de tout paramètre wormdevicedays et wormdeviceyears ou de substitution de
profil de stockage pour la conservation minimale sur une unité non réinscriptible.
L'intervalle de conservation ne peut pas dépasser la date maximale fixée au 01/17/2071
pour une unité non réinscriptible.
maximum
La date de conservation maximale sur une unité non réinscriptible, 01/17/2071, est
appliquée.
wormdeviceretention none
wormdevicedays
Nombre de jours de conservation d'un fichier d'archive copié sur une unité non réinscriptible.
Cette valeur et celle du paramètre wormdeviceyears déterminent la période de conservation
lorsque le paramètre wormdeviceretention ou le paramètre de substitution de profil de stockage
indique un intervalle pour la conservation des fichiers sur une unité non réinscriptible.
0
Valeur par défaut. Le fichier peut être supprimé à tout moment de l'unité non
réinscriptible.
n
Nombre de jours (999 au maximum) de conservation du fichier.
wormdevicedays 60
wormdeviceyears
Nombre d'années de conservation d'un fichier d'archive copié sur une unité non réinscriptible.
Cette valeur et celle du paramètre wormdevicedays déterminent la période de conservation
lorsque le paramètre wormdeviceretention ou le paramètre de substitution de profil de stockage
indique un intervalle pour la conservation d'un fichier sur une unité non réinscriptible.
0
Valeur par défaut. Le fichier peut être supprimé à tout moment de l'unité non
réinscriptible.
n
Nombre d'années de conservation du fichier.
wormdeviceyears 20
sybaseunchain
Optim s'exécute normalement en mode avec enchaînement. Cependant, la connexion doit
s'effectuer en mode sans enchaînement pour assurer la prise en charge d'une procédure
mémorisée Sybase ASE exécutée en mode sans enchaînement si cette dernière est déclenchée dans
un processus de ligne de commande en vue d'insérer, restaurer ou supprimer des données Sybase
ASE.
active Les processus doivent être exécutés en mode sans enchaînement.
inactive
Les processus doivent être exécutés en mode normal (avec enchaînement). (Valeur par
défaut)
defaultactive
Par défaut, la case à cocher Run in Unchained Mode de Personal Options est disponible
et sélectionnée. Les processus d'insertion, de restauration et de suppression sont exécutés
en mode sans enchaînement sauf si la case à cocher Run in Unchained Mode n'est pas
sélectionnée dans Personal Options.
defaultinactive
Par défaut, la case à cocher Run in Unchained Mode dans Personal Options est
376
IBM InfoSphere Optim : Guide d'installation et de configuration
disponible et non sélectionnée. Les processus d'insertion, de restauration et de
suppression sont exécutés en mode normal, sauf si la case à cocher Run in Unchained
Mode dans Personal Options est sélectionnée.
sybaseunchain active
uncommittedread
Option d'activation de l'extraction des lignes non validées de la base de données au cours d'un
processus d'archivage ou d'extraction. Vous pouvez extraire des lignes non validées de tables
particulières de la définition d'accès ou de toutes les tables. La sélection de cette option pour des
tables pour lesquelles des problèmes de performance ont été identifiés accroît la vitesse de vos
processus d'archivage ou d'extraction.
active Extraction automatique des lignes non validées à partir de chaque table dans la définition
d'accès au cours de tous les processus d'archivage ou d'extraction.
inactive
Extraction automatique uniquement des lignes non validées à partir de chaque table dans
la définition d'accès au cours de tous les processus d'archivage ou d'extraction. (Valeur
par défaut.)
defaultactive
L'option Uncommitted Read de l'éditeur de définition d'accès est disponible et
sélectionnée par défaut. Les lignes non validées sont extraites sauf si cette option n'est
pas sélectionnée.
defaultinactive
L'option Uncommitted Read de l'éditeur de définition d'accès est disponible et
désélectionnée par défaut. Les lignes non validées ne sont pas extraites sauf si cette
option est sélectionnée.
uncommitedread inactive
Script de shell RTSETENV
Ce fichier est un script conçu pour être inclus dans un script “.profile” ou “.login” utilisateur en vue de
définir l'environnement d'exploitation pour le serveur. Le script RTSETENV définit l'environnement de
démon de serveur ou de ligne de commande au moment de la connexion. Un exemple est fourni dans le
répertoire PSTHOME.
L'environnement de système d'exploitation UNIX nécessite certaines variables d'environnement pour
créer des paramètres par défaut, le cas échéant :
PSTHOME=répertoire
[ PSTINFO = [ répertoire ]]
[
ORACLE_HOME=[ répertoire ] ]
[ TNS_ADMIN=[ répertoire ] ]
[RTORACLELIB = [répertoire]]
[
DB2CODEPAGE=n ]
[RTDB2PROFILE = [répertoire]]
[SYBASE = [répertoire]]
[RTSYBASELIB = [répertoire]]
[INFORMIXDIR = [répertoire]]
[
INFORMIXSERVER=serveur ]
[INFORMIXSQLHOSTS = [répertoire]]
Variables d'environnement
PSTHOME
Emplacement d'Optim.
PSTHOME=/opt/IBM/Optim
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
377
PSTINFO
Emplacement des fichiers d'informations de processus pour Optim (toutes installations). Si cette
variable d'environnement n'est pas définie, sa valeur par défaut est la suivante :
PSTINFO=/var/tmp/rt4s
Définissez cette variable si vous n'avez pas accès au répertoire /var/tmp ou si vous voulez
diriger les informations de processus vers un autre emplacement.
Remarque : Toutes les installations d'Optim doivent pointer sur le même emplacement.
ORACLE_HOME
Emplacement d'Oracle.
ORACLE_HOME=/opt/oracle
TNS_ADMIN
Emplacement du fichier tnsnames.ora.
TNS_ADMIN=/opt/oracle
RTORACLELIB
Emplacement des objets partagés d'API Oracle.
RTORACLELIB=${ORACLE_HOME}/lib
DB2CODEPAGE
Page de codes pour DB2.
DB2CODEPAGE=1252
RTDB2PROFILE
Emplacement de l'environnement de script DB2, db2profile.
RTDB2PROFILE=/opt/db2ad81/sqllib
SYBASE
Emplacement de Sybase ASE.
SYBASE=/opt/sybase
RTSYBASELIB
Emplacement des objets partagés d'API Sybase ASE.
SYBASE=/opt/sybase/syb12/OCS-12_0/lib
INFORMIXDIR
Emplacement d'Informix.
INFORMIXDIR=/opt/informix
INFORMIXSERVER
Nom du serveur Informix lorsque le produit a été configuré.
INFORMIXSQLHOSTS
Emplacement de SQLHOSTS Informix.
INFORMIXSQLHOSTS=${INFORMIXDIR} /sqlhosts
Script de shell RTSERVER
Le script de shell RTSERVER se trouve dans le répertoire /sbin lequel est subordonné au répertoire
d'installation d'Optim. Ce script de shell contient des commandes qui peuvent être utiles pour gérer le
processus serveur. Il n'est généralement pas nécessaire de modifier le script RTSERVER.
Vous devez cependant modifier le script si le serveur est installé dans un répertoire autre que le
répertoire par défaut, /opt/IBM/Optim, ou s'il va être exécuté sous un compte utilisateur non
superutilisateur. Le script contient des zones permettant de modifier les variables d'environnement
suivantes :
v Définissez PSTHOME=${PSTHOME:répertoire/rt} pour définir le répertoire contenant le serveur.
378
IBM InfoSphere Optim : Guide d'installation et de configuration
v Définissez PSTUSER=${PSTUSER:utilisateur} pour identifier un utilisateur non superutilisateur.
Arguments
Les arguments RTSERVER définissent l'opération à effectuer comme suit.
rtserver start
Démarrage du serveur en arrière-plan. Les sorties stdout et stderr générées par le serveur sont
écrites dans un fichier appelé pr0svce.out situé dans le répertoire temp lequel est subordonné au
répertoire d'installation Optim.
rtserver stop
Arrêt de l'exécution d'une instance de serveur. Le serveur s'arrête une fois les processus terminés.
rtserver kill
Suppression d'une instance de serveur en cours d'exécution. Le serveur est arrêté immédiatement
même si des processus sont en cours d'exécution.
rtserver update
Relecture du fichier de configuration lorsque les processus sont terminés. Cette commande
permet de modifier le fichier de configuration sans redémarrer le serveur.
rtserver list
Affiche la liste de tous les processus en cours d'exécution sur le serveur. La liste inclut l'ID de
processus, le nom de l'ordinateur qui délègue le processus, le répertoire Optim actif pour le
processus, le type de processus (archivage, extraction, etc.), le nom de la demande de processus,
l'heure de début du processus et la durée d'exécution.
rtserver verify server
Vérifiez les paramètres du fichier de configuration pstserv utilisés pour configurer le système en
vue d'exécuter le serveur.
rtserver verify local
Vérifiez les paramètres du fichier de configuration pstlocal qui fournissent des paramètres pour le
fonctionnement en local, à l'aide de la ligne de commande.
Script de shell RT4S
Le script de shell RT4S est utilisé pour démarrer ou arrêter le serveur à partir du traitement init(1) et doit
être exécuté uniquement dans le cadre de la procédure d'amorçage système. Il n'est généralement pas
nécessaire de modifier le script RT4S.
Vous devez cependant modifier le script RT4S si le serveur est installé dans un répertoire autre que le
répertoire par défaut, /opt/IBM/Optim/rt, ou si ce dernier va être exécuté sous un compte utilisateur
non superutilisateur. Le script contient des zones permettant de modifier les variables d'environnement
suivantes :
v Définissez PSTHOME=${PSTHOME:répertoire/rt} pour définir le répertoire contenant le serveur.
v Définissez PSTUSER=${PSTUSER:utilisateur} pour identifier un utilisateur non superutilisateur.
Liens symboliques
Un lien symbolique permet de pointer un nom de fichier d'un répertoire sur un fichier dans un autre
répertoire.
Pour démarrer et arrêter le serveur dans le cadre du traitement init, vous devez créer des liens
symboliques au script RT4S dans les répertoires suivants :
v rc2.d, 2 correspondant au niveau d'exécution pour le démarrage
v rc1.d, 1 correspondant au niveau d'exécution pour l'arrêt
L'emplacement des répertoires rc2.d et rc1.d dépend de la plateforme:
v Sous Solaris et Linux, l'emplacement est /etc.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
379
v Sous HP-UX, l'emplacement est /sbin.
v Sous AIX, l'emplacement est /etc/rc.d.
Utilisez la commande link pour créer des liens symboliques comme suit : ln -s fichierréel nomlien.
fichierréel
Fichier sur lequel pointe un lien symbolique.
Dans ce cas, indiquez RT4S.
nomlien
Nom d'un lien symbolique utilisé pour pointer sur un fichier.
Dans ce cas, pointez les liens S99RT4S et K07RT4S sur RT4S.
Solaris ou Linux
Pour démarrer et arrêter le serveur pendant le traitement de l'initialisation de Solaris ou de Linux, créez
des liens symboliques vers le script RT4S dans les répertoires /etc/rc2.d et /etc/rc1.d.
1. Connectez-vous en tant que superutilisateur.
2. Dans la console, entrez les commandes suivantes :
ln -s
ln -s
/opt/IBM/Optim/rt/sbin/rt4s
/opt/IBM/Optim/rt/sbin/rt4s
/etc/rc2.d/S99rt4s
/etc/rc1.d/K07rt4s
HP-UX
Pour démarrer et arrêter le serveur pendant le traitement de l'initialisation HP-UX, créez des liens
symboliques vers le script RT4S dans les répertoires /sbin/rc2.d et /sbin/rc1.d.
1. Connectez-vous en tant que superutilisateur.
2. Dans la console, entrez les commandes suivantes :
ln -s
ln -s
/opt/IBM/Optim/rt/sbin/rt4s
/opt/IBM/Optim/rt/sbin/rt4s
/sbin/rc2.d/S99rt4s
/sbin/rc1.d/K07rt4s
AIX
Pour démarrer et arrêter le serveur pendant le traitement de l'initialisation AIX, créez des liens
symboliques vers le script RT4S dans les répertoires /etc/rc.d/rc2.d et /etc/rc.d/rc1.d.
1. Connectez-vous en tant que superutilisateur.
2. Dans la console, entrez les commandes suivantes :
ln -s
ln -s
/opt/IBM/Optim/rt/sbin/rt4s
/opt/IBM/Optim/rt/sbin/rt4s
/etc/rc.d/rc2.d/S99rt4s
/etc/rc.d/rc1.d/K07rt4s
Fichier de conversion LOCALE.CONF
Le fichier LOCALE.CONF fournit des informations de conversion d'environnement local entre
plateformes. Un exemple de fichier LOCALE.CONF est fourni dans le sous-répertoire /etc du répertoire
PSTHOME.
Utilisez la zone située à la fin de ce fichier pour indiquer les informations de conversion d'environnement
local supplémentaires entre ou dans les plateformes. Pour cela, utilisez le format suivant :
LocaleA
LocaleB
Maintenance et performances
Les commandes suivantes peuvent être utilisées de manière générale pour démarrer, arrêter et gérer
pr0svce, le démon de serveur. Ces commandes sont uniques pour le serveur sous UNIX.
Remarque : Un seul argument de ligne de commande peut être présenté à la fois. Un argument doit être
précédé d'un tiret (-) ou d'une barre oblique (/).
380
IBM InfoSphere Optim : Guide d'installation et de configuration
pr0svce -h
Affichage de l'aide.
pr0svce -s [ id1 ]
Arrêt de pr0svce après les dernières déconnexions de clients.
id1
ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette
zone vide pour arrêter les démons démarrés sous le compte connecté.
pr0svce -u [ id1 ]
Nouveau chargement du fichier de configuration pour pr0svce.
id1
ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette
zone vide pour charger à nouveau les démons démarrés sous le compte connecté.
pr0svce -d [ id1 ]
Affichage de toutes les instances de pr0svce dans le système. Cette commande peut être exécutée
sous le compte superutilisateur ou tout compte utilisateur afin de déterminer si pr0svce est en
cours d'exécution.
id1
ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette
zone vide afin d'afficher tous les démons pour tous les utilisateurs.
pr0svce -l [ id1 ]
Affichage de la liste des processus actifs et des clients connectés à pr0svce. L'ID de processus est
affiché pour chaque client et peut être référencé dans la commande -c (cancel client).
id1
ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette
zone vide afin d'afficher la liste de tous les démons pour tous les utilisateurs.
pr0svce -k [ id1 ]
Fermeture de pr0svce sans attendre la déconnexion des clients.
Utilisez cette commande uniquement lorsque l'arrêt normal (-s) ne fonctionne pas. Les fichiers
ouverts (y compris le fichier de trace) sont tronqués au niveau des dernières données écrites en
mémoire tampon et les processus SVER client doivent être identifiés et supprimés un par un.
id1
ID de processus, ID utilisateur ou noeud final utilisé pour identifier pr0svce. Laissez cette
zone vide pour fermer tous les démons démarrés sous le compte connecté.
pr0svce -daemon
Démarrage de pr0svce comme processus d'arrière-plan.
Pour exécuter pr0svce en tant que processus d'arrière-plan entrez la commande :
nohup pr0svce -daemon
>nomFichierSortie 2>&1 &
Avec cette commande tous les signaux d'arrêt sont ignorés et les flux de sortie standard (stdout)
d'erreurs standard (stderr) sont dirigés vers le fichier outfilename, avec ajout de stderr à stdout.
pr0svce -c { id client | ALL } | [ id1 ]
Annulation des processus client.
id client
Indiquez le nom du client, d'ID du processus client ou le terme ALL.
id1
Indiquez l'ID de processus, l'ID utilisateur ou le noeud final identifiant pr0svce ou laissez
cette zone vide afin d'annuler tous les clients pour tous les démons démarrés sous le
compte connecté.
pr0svce -v nom fichier configuration
Validation du contenu d'un fichier de configuration et exit.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
381
nom fichier configuration
Nom de fichier de configuration valide. Si vous n'indiquez pas de nom de fichier de
configuration, le serveur normal est validé.
Fichiers temporaires
Vous devez arrêter tous les processus Optim avant de supprimer certains fichiers dans le répertoire /tmp.
Optim exige qu'aucun des fichiers suivants ne soit supprimé tant qu'un processus Optim (par exemple,
pr0svce, pr0cmnd, etc.) est en cours d'exécution :
v Les répertoires dont le nom commence par “Mw_” ou les fichiers, ouverts ou fermés, qu'il contient.
v Les fichiers, ouverts ou fermés, dont le nom commence par “Mw”.
v Les fichiers, ouverts ou fermés, dont le nom commence par “regss”.
Même si les fichiers sont de type ‘s,' ils peuvent être supprimés en toute sécurité après l'arrêt des
processus Optim. De plus, vous devez arrêter tous les processus Optim avant de supprimer watchdog,
mwrpcss ou regss, et avant d'arrêter mwadm.
Optim écrit les fichiers journaux et d'erreur dans le répertoire /tmp/softech pendant l'installation. Ces
fichiers peuvent fournir des informations de diagnostic en cas d'échec du programme d'installation.
Lorsque vous avez confirmation que l'installation a bien été effectuée vous pouvez la supprimer en toute
sécurité.
Sécurisation des produits et des fichiers de configuration
Cette section fournit des instructions sur le moyen d'optimiser la protection sur les systèmes UNIX lors
de l'installation et de l'exécution d'Optim. Elle décrit également le programme (pr0pass) de chiffrement
des paramètres dans les fichiers de configuration.
Sécurisation des produits
Cette section explique comment obtenir la meilleure protection sur les systèmes UNIX lors de
l'installation et l'exécution d'Optim.
Installation
UNIX permet de restreindre les droits en lecture et en écriture ou d'exécuter un droit pour un utilisateur,
des membres d'un groupe ou des membres de tout autre groupe. Par conséquent, pour “limiter” Optim,
un administrateur peut :
v Créer un groupe pour des comptes utilisateur avec le droit d'exécution d'Optim.
v Créer dans ce groupe un compte utilisateur afin d'être le “propriétaire” désigné d'Optim avec des
droits d'accès complets.
v Installer Optim en étant connecté comme propriétaire et créer le répertoire d'installation comme
sous-répertoire du répertoire de base.
Dans ce scénario, les valeurs système par défaut classiques pour le masque de création de fichier
permettant uniquement au propriétaire d'écrire dans le répertoire d'installation, les sous-répertoires et
dans les fichiers qu'ils contiennent, alors que les comptes utilisateur du groupe peuvent exécuter Optim
et écrire dans les sous-répertoires temporaires et de données qui contiennent les données issues du
traitement. La création du répertoire d'installation dans le répertoire de base empêche les utilisateurs
externes au groupe d'exécuter Optim.
Un autre méthode pour empêcher des utilisateurs externes au groupe d'exécuter les logiciels consiste à
modifier les droits à l'aide de la commande chmod comme suit :
chmod o-rwx <répertoire--installation>
382
IBM InfoSphere Optim : Guide d'installation et de configuration
Comptes utilisateur
Avant tout traitement vous devez définir tous les comptes utilisateur. Si vous modifiez des comptes
utilisateur après avoir exécuté des processus, il se peut que vous ne puissiez plus accéder aux fichiers
générés antérieurement. Par exemple, un processus de restauration utilisant Centera ou NetWorker
comme ID utilisateur actif lorsque le fichier est rappelé à partir d'une unité de sauvegarde et lorsqu'il est
supprimé du disque une fois la période de conservation indiquée écoulée. Utilisez les informations
suivantes pour déterminer les ID utilisateur à indiquer pour chaque paramètre.
Le compte utilisateur sous lequel le démon pr0svce est démarré, par exemple, celui qui est connecté
lorsque pr0svce est démarré) doit disposer de droits d'accès en écriture sur le répertoire temporaire
Optim et de droits d'accès en lecture sur le fichier pstserv.cfg.
Lorsque vous définissez des comptes utilisateur supplémentaires, tenez compte des configurations de
paramètre ci-après dans les fichiers de configuration car elles affectent les données d'identification sous
lesquelles est exécuté le démon pr0svce, ainsi que les données d'identification présentées pour exécuter
un processus et accéder aux fichiers en cours de processus.
filelogon
Le paramètre filelogon indique la source des données d'identification pour les processus.
Sauf si vous remplacez le comportement de l'annulation de masque à l'aide du paramètre de
configuration filemode, les fichiers de sortie (fichiers d'extraction, d'archivage et de contrôle)
héritent des droits d'accès aux fichiers standard du compte utilisateur sous lequel est effectué le
traitement.
Par conséquent, si vous utilisez le paramètre client filelogon, un processus peut accéder aux
fichiers non créés sous son propre compte utilisateur et peut ouvrir des fichiers uniquement en
fonction des droits d'accès aux fichiers, ce qui inclut l'accès aux fichiers en réseau.
Cependant, si vous utilisez le paramètre local filelogon ou le paramètre server
idutilisateurmotdepasse filelogon, tout paramètre qui accède à un fichier créé par tout autre
processus et tout répertoire auquel s'effectue l'accès doit être accessible en écriture par le compte
utilisateur sous lequel s'effectue le traitement.
Les paramètres acceptés sont les suivants :
local
Le processus s'exécute sous le compte utilisateur utilisé pour démarrer le démon pr0svce.
client
Le processus s'exécute sous le compte utilisateur indiqué dans l'onglet Server de Personal
Options pour le client Windows initial ou pour les données d'identification serveur de
substitution indiquées dans le fichier pstlocal.cfg.
server idutilisateur motdepasse
Le processus s'exécute sous les données d'identification fournies avec le paramètre de
serveur.
Remarque : Les paramètres client ou serveur requièrent des droits de superutilisateur
pour le compte utilisateur utilisé pour démarrer le démon, contrairement à un paramètre
local.
tivoliavail idutilisateur motdepasse
Le paramètre tivoliavail fournit les données d'identification pour l'accès physique aux ressources
Tivoli. Le paramètre filelogon définit les données d'identification présentées pour l'accès aux
fichiers d'archive générés par Tivoli.
Les paramètres acceptés sont les suivants :
1
Présente les données d'identification utilisées en vue de démarrer le démon pr0svce pour
l'accès physique aux ressources Tivoli.
0
Les ressources Tivoli ne sont pas utilisées.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
383
Remarque : Un paramètre 1 idutilisateur motdepasse requiert des droits de superutilisateur
pour le compte utilisateur utilisé pour démarrer le démon pr0svce.
webserver
Le paramètre webserver s'applique uniquement à la solution CRM Amdocs Optim. Pour plus
d'informations, reportez-vous à la documentation Tomcat.
Les paramètres acceptés sont les suivants :
1
Présente les données d'identification utilisées en vue de démarrer le démon pr0svce pour
l'accès aux fichiers d'archive via le paramètre webserver.
0
L'accès via webserver n'est pas utilisé.
Remarque : Un paramètre 1 idutilisateur motdepasse requiert des droits de superutilisateur
pour le compte utilisateur utilisé pour démarrer le démon pr0svce.
Lorsque vous définissez des comptes utilisateur et des droits d'accès aux fichiers, notez que le démon
pr0svce et le compte utilisateur sous lequel il est exécuté doivent pouvoir accéder au fichier contenant les
informations relatives aux démons actifs afin d'effectuer une action sur le démon (par exemple, l'arrêter
ou le supprimer). Le fichier est conservé dans le répertoire désigné par la variable d'environnement
PSTINFO. (Voir «Script de shell RTSETENV», à la page 377 pour plus d'informations sur la variable
d'environnement PSTINFO.)
Exécution
Si le fichier de configuration inclut les paramètres “filelogon local”, tivoliavail ou webserver sans données
d'identification explicites, le processus utilise les droits d'accès du compte utilisateur sous lequel le
démon pr0svce a été démarré. Par conséquent, si vous démarrez le démon pr0svce en tant que
superutilisateur, la demande sera exécutée avec les données d'identification de superutilisateur. Si vous
démarrez le démon pr0svce sous un compte utilisateur dans le groupe, la demande sera exécutée sous les
données d'identification de ce compte.
Il est généralement préférable d'éviter l'exécution du démon pr0svce avec des droits d'accès de
superutilisateur. Cependant, comme indiqué précédemment, vous devez exécuter le démon pr0svce avec
des droits de superutilisateur lorsque certains paramètres du fichier pstserv.cfg ou pstlocal.cfg (fichier de
configuration) sont définis. Les paramètres qui nécessitent les droits d'accès de superutilisateur sont les
suivants :
v
v
v
v
filelogon client
filelogon server idutilisateur motdepasse
tivoliavail true idutilisateur motdepasse
webserver true idutilisateur motdepasse (pour les utilisateurs Optim-AMD uniquement)
Avant d'exécuter un processus auquel s'appliquent un ou plusieurs de ces paramètres, pr0svce valide le
compte utilisateur et le mot de passe entrants. Le processus est alors exécuté sous les données
d'identification fournies dans le fichier de configuration. Si pr0svce doit exécuter un processus avec des
droits de superutilisateur, il est conseillé d'inclure un “idutilisateur motdepassefilelogon server” (plutôt que
“filelogon client” ou “filelogon local”) et les paramètres limitaccess dans le fichier de configuration afin
de protéger votre système contre des processus qui, disposant de données d'identification de
superutilisateur, peuvent accéder à tous les fichiers du système.
Sécurisation des fichiers de configuration
Cette section décrit le programme (pr0pass) utilisé en vue de chiffrer les paramètres pour les mots de
passe dans les fichiers de configuration.
384
IBM InfoSphere Optim : Guide d'installation et de configuration
Si l'administrateur a défini des droits d'accès aux fichiers selon la procédure décrite dans «Sécurisation
des produits», à la page 382, seul le propriétaire, les membres du groupe incluant le propriétaire et le
superutilisateur peuvent voir (lire) les fichiers de configuration, et mettre à jour (écrire dans) les fichiers
de configuration.
Le compte utilisateur utilisé pour démarrer pr0svce doit disposer de droits d'accès en écriture sur le
fichier pstserv.cfg, tandis que l'utilitaire de ligne de commande (pr0cmnd) doit disposer des droits d'accès
en écriture sur le fichier pstlocal.cfg. (Pour plus d'informations sur les fichiers de configuration,
reportez-vous aux fichiers «Fichier de configuration Pstserv», à la page 353 et «Fichier de configuration
Pstlocal pour l'utilitaire de ligne de commande», à la page 364.)
Fichier de mots de passe
Les paramètres des deux fichiers de configuration peuvent inclure des ID utilisateur système (par
exemple, filelogon, webserver, server et tivoliavail), des éléments de connexion SGBD (par exemple,
pstdir et dbalias) et des mots de passe. Afin de sécuriser les mots de passe pour les paramètres de
configuration vous pouvez utiliser un fichier de mots de passe chiffré, distinct des fichiers de
configuration. Le programme pr0pass gère le fichier de mots de passe, les mots de passe de chiffrement
pour les paramètres des fichiers de configuration.
Par défaut, le fichier de mots de passe est installé dans le sous-répertoire /etc/pstpass du répertoire
PSTHOME. Cependant, vous pouvez remplacer l'emplacement et le nom du fichier en indiquant le
chemin d'accès complet et le nom de fichier dans la variable d'environnement PSTPASS. (La variable
d'environnement PSTPASS est décrite dans la section «Script de shell RTSETENV», à la page 377.) Les
utilisateurs qui peuvent démarrer pr0svce ou exécuter pr0cmnd ou pr0coms doivent disposer des droits
d'accès en lecture sur le fichier de mots de passe, et les utilisateurs qui utilisent pr0pass doivent être
autorisés à écrire dans le fichier de mots de passe.
Remarque : Ne déplacez pas le fichier de mots de passe vers un autre système car cela l'endommagerait.
Pour utiliser des mots de passe chiffrés :
v Exécutez pr0pass à partir de la ligne de commande afin d'ajouter les mots de passe. Vous devez être
connecté au répertoire d'installation en tant que propriétaire, en tant qu'utilisateur dans le groupe
limité ou en tant que superutilisateur.
v Dans les fichiers de configuration, entrez un point d'interrogation (?) pour que le mot de passe soit
extrait à partir du fichier de mots de passe.
Commandes
La présente section décrit les commandes que vous pouvez utiliser avec un fichier de mots de passe.
Les actions de ligne de commande suivantes sont fournies pour vous aider à modifier un fichier de mots
de passes chiffré.
pr0pass -l
Afficher le type, le nom et l'ID utilisateur pour les mots de passe dans le fichier.
pr0pass -h
pr0pass -?
Affiche l'aide pour le programme pr0pass.
pr0pass -a type nom idutilisateur motdepasse
Ajoute une entrée de mot de passe. Le mot de passe est chiffré jusqu'à sa transmission au
système SGBD ou au système pour validation.
type
Un type de mot de passe valide :
filelogon
webserver
server
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
385
tivoliavail
pstdir
dbalias
user
Remarque : "User" n'est pas un paramètre d'un fichier de configuration ; il fait référence
à tout ID utilisateur système. Indiquez le type de paramètre "user" pour tout paramètre
faisant référence à un compte utilisateur système.
Si le type est pstdir, la valeur par défaut "%" indique tout répertoire Optim. Si le type est
dbalias, utilisez le format pstdir:dbalias. La valeur par défaut "%" indique tout répertoire
Optim ou alias de base de données, par exemple : %:%, pstdir:% ou %:dbalias.
nom
Nom du paramètre de fichier de configuration. Les noms qui ne sont associés à aucun
autre type sont de type système ; indiquez "%" pour la valeur du nom pour empêcher
toute erreur.
idutilisateur
L'ID utilisateur est utilisé pour vérifier que le mot de passe correspond au nom du
paramètre. Pour protéger les modifications apportées au fichier de mots de passe ou au
fichier de configuration, les deux mots clés doivent concorder.
motdepasse
Mot de passe associé à l'ID utilisateur.
Remarque : Si vous n'entrez pas de mot de passe dans la ligne de commande, pr0pass
vous invite à l'indiquer.
pr0pass -d type nomidutilisateur
Suppression d'une entrée de mot de passe.
type
Un type de mot de passe valide :
filelogon
webserver
server
tivoliavail
pstdir
dbalias
user
nom
Nom du paramètre de fichier de configuration.
Remarque : Utilisez le caractère générique "%" comme pour l'ajout d'une entrée de mot
de passe.
idutilisateur
ID utilisateur permettant de vérifier que le mot de passe correspond au nom de
paramètre. Pour protéger les modifications apportées au fichier de mots de passe ou au
fichier de configuration, les deux mots clés doivent concorder.
Exemples
Cette section fournit des exemples d'utilisation de la commande Add.
Les exemples suivants illustrent l'utilisation de la commande Add pour le programme pr0pass avec
indication de mots de passe dans le fichier de configuration.
1. Afin de coder le mot de passe pour le répertoire Optim, PSTDIR1, créez un mot de passe, comme suit.
pr0pass -a pstdir pstdir1 myuserid mypassword
386
IBM InfoSphere Optim : Guide d'installation et de configuration
Dans le fichier de configuration relatif à PSTDIR1, indiquez le mot de passe sous la forme d'un point
d'interrogation (?) :
pstdir pstdir1 Oracle 8.0 schema connectstr * myuserid ?
2. Afin de coder le mot de passe pour DBALIAS, indiquez le répertoire Optim auquel il appartient et le
nom de l'alias de base de données :
pr0pass -a dbalias pstdir1:dbalias1 myuserid mypassword
Puis, dans le fichier de configuration, indiquez :
dbalias pstdir1 dbalias1 connectstr myuserid ?
3. Afin de coder un mot de passe unique pour un compte utilisateur particulier en vue d'accéder à un
répertoire Optim ou à un alias de base de données, utilisez un signe de pourcentage (%) pour le nom.
Par exemple :
pr0pass -a pstdir % myuserid mypassword
pr0pass -a dbalias %:% myuserid mypassword
Dans cet exemple, un mot de passe est fourni pour les paramètres suivants du fichier de
configuration :
pstdir pstdir1 Oracle 8.0 schema connectstr * myuserid ?
pstdir pstdir2 Oracle 8.0 schema connectstr * myuserid ?
dbalias pstdir1 dbalias1 connectstr myuserid ?
dbalias pstdir1 dbalias2 connectstr myuserid ?
dbalias pstdir2 dbalias3 connectstr myuserid ?
Vous ne devez pas indiquer de mot de passe pour ces paramètres dans le fichier de configuration :
pstdir pstdir3 Oracle 8.0 schema connectstr * otherid ?
dbalias pstdir1 dbalias3 connectstr * otherid ?
Protection du fichier de mots de passe
Cette section explique comment protéger le fichier de mots de passe.
Par défaut, le propriétaire et le superutilisateur on un accès en écriture au fichier de mots de passe et
peuvent utiliser les commandes, pr0pass -a ou pr0pass -d, pour mettre à jour le fichier de mots de
passe.
Pour permettre aux autres membres du groupe de mettre à jour le fichier de mots de passe, vous devez
utiliser la commande chmod pour modifier les droits d'accès au fichier de mots de passe. Par exemple, la
commande ci-après ajoute des droits d'accès en écriture au groupe pour le fichier pstpass.
chmod g+w
<répinstall>/etc/pstpass
Ceci permet aux membres du groupe de gérer des mots de passe pour leurs comptes. Cependant, si des
membres du groupe autres que le propriétaire ont des droits d'accès en écriture, tout utilisateur du
groupe peut supprimer un mot de passe ou le fichier de mots de passe, au risque de désactiver le produit
ou d'avoir à entrer à nouveau tous les mots de passe affectés.
Protection des fichiers de configuration
Cette section explique comment protéger les fichiers de mots de passe.
Il est recommandé d'autoriser uniquement le propriétaire ou le superutilisateur à mettre à jour les fichiers
de configuration. La maintenance du fichier de configuration ne nécessite pas de connaître les mots de
passe réels si des membres du groupe sont autorisés à mettre à jour le fichier de mots de passe car le
caractère "?" peut être indiqué pour les mots de passe.
Remarque : Les membres du groupe qui peuvent modifier le fichier de configuration peuvent obtenir des
droits d'accès supplémentaires au répertoire Optim ou à l'alias de base de données, ou exécuter des
processus client sous n'importe quel identificateur.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
387
Exit Optim dans UNIX
Optim inclut un mécanisme permettant d'utiliser un exit personnalisé en vue d'appliquer une couche de
sécurité supplémentaire à Optim, pour étendre le haut niveau de sécurité déjà inclus dans le produit et
répondre aux exigences de sécurité imposées par les règlements de votre entreprise ou imposés par la
législation. L'intégration de cette couche de sécurité supplémentaire est effectuée via un exit fourni par le
client, qui identifie les utilisateurs habilités à utiliser Optim et les exécutables que chacun d'eux peut
utiliser.
Les exits fournis par le client sont appelés exits fournis par l'utilisateur dans Optim afin de les
différencier de l'exit par défaut fourni avec Optim. L'exit Optim par défaut autorise toutes les demandes
par tous les utilisateurs, dans les limites de sécurité définies pour chaque utilisateur ou groupe
d'utilisateurs via la fonction de sécurité intégrée à Optim.
L'exit par défaut est destiné aux clients qui n'ont pas besoin d'utiliser un exit fourni par l'utilisateur, bien
qu'il puisse également être utilisé comme solution temporaire jusqu'à la création d'un exit personnalisé. Si
vous utilisez l'exit par défaut, la sécurité utilisateur Optim fonctionne comme avant la version 6.5.
Si vous mettez en oeuvre un exit fournit par l'utilisateur, ce dernier étend la fonction de sécurité déjà
intégrée à Optim.
Remarque : Un exit fourni par l'utilisateur peut également être utilisé pour d'autres fonctions, telles celles
permettant de gérer des comptes utilisateur, surveiller l'activité utilisateur, forcer l'expiration des sessions
inactives, auditer l'utilisation du produit et remplacer les données d'identification associées aux droits
utilisateur.
Quel que soit l'exit utilisé (par exemple, l'exit par défaut ou votre propre exit) vous devez le “signer”
pour pouvoir utiliser Optim. Une fois l'exit signé, il est appelé par Optim au moment de l'initialisation et
à différents “points d'exit” dans le programme afin de déterminer si Optim doit poursuivre avec la tâche
qu'il est sur le point d'exécuter. Un point d'exit dans un programme est un point dans un programme à
partir duquel une routine d'exit peut prendre le contrôle et effectuer certaines options externes. Avec
l'exit, vous pouvez :
v Voir l'activité d'un utilisateur donné à différents points d'une logique de programme.
v Vérifier que la demande de l'utilisateur répond aux normes de votre entreprise.
v Modifier la demande, si nécessaire, pour respecter les normes de votre entreprise ou interdire le
demande.
Optim appellera l'exit à chaque point d'exit afin de s'assurer que la demande de l'utilisateur respecte les
normes de votre entreprise, par exemple, que l'utilisateur est autorisé à exécuter un exécutable particulier.
Le premier d'exit survient lorsque l'utilisateur lance Optim. Si vous utilisez l'exit pour fournir la sécurité
externe, ce point d'exit détermine si l'utilisateur est autorisé à accéder au produit. Si c'est le cas, il peut
poursuivre, sinon, Optim met fin à la session de l'utilisateur après avoir affiché un message d'erreur. (La
liste complète des points d'exit Optim est fournie dans le manuel Optim Initialization Exit Programmer's
Guide.)
A partir de la version 6.5 d'Optim, un exit signé doit exister pour utiliser Optim ; il peut s'agit de l'exit
Optim par défaut ou d'un exit fourni par l'utilisateur. Pour signer un exit vous devez indiquer les
données d'identification de la société fournies à votre organisation avec Optim. Ces données
d'identification sont l'ID de société, le nom et le mot de passe fournis par Optim. Le processus
d'installation Optim demandera automatiquement ces données d'identification au moment de
l'installation, pour vous permettre de signer un exit.
Remarque : Si vous disposez du droit d'accès en écriture sur le répertoire bin Optim et des données
d'identification d'entreprise appropriées, vous pouvez passer d'un exit à un autre à tout moment après
l'installation en signant un nouvel exit. Vous pouvez passer de l'exit par défaut à un exit fourni par
388
IBM InfoSphere Optim : Guide d'installation et de configuration
l'utilisateur (ou inversement) ou passer d'un exit fourni par l'utilisateur à un autre. (Si vous passez à un
exit fourni par l'utilisateur vous devez compiler, lier et copier cet exit dans le répertoire bin pour pouvoir
le signer.)
Dans un environnement UNIX vous pouvez signer l'exit par défaut uniquement pendant l'installation. Si
vous voulez signer un exit fourni par l'utilisateur vous devez exécuter un fichier de script opmusign à la
suite de l'installation. (Un autre fichier de script est disponible pour revenir à l'exit par défaut à partir
d'un exit fourni par l'utilisateur, le cas échéant.) Pour plus d'informations, voir «Signature d'un exit dans
UNIX - Red Hat Linux 3 ou Solaris 8», à la page 390.
L'exit Optim par défaut est fourni non signé pour faire en sorte que :
v Il soit signé par un utilisateur avec les donnés d'identification de société appropriées.
v La personne qui signe l'exit par défaut est autorisée à choisir de l'utiliser, contrairement à un exit
fourni par l'utilisateur. Ceci a son importance car l'exit par défaut renvoie un code “continue” à chaque
point d'exit. Par conséquent, si l'exit par défaut fourni était signé, toutes les vérifications de sécurité
seraient ignorées ainsi que les fonctionnalités supplémentaires incluses dans votre exit fourni par
l'utilisateur (si vous en avez déjà créé un).
Ecriture de votre propre exit
Si vous voulez utiliser la fonctionnalité disponible via un exit fourni par l'utilisateur vous devez écrire
votre propre exit.
Pour écrire un exit fourni par l'utilisateur vous devez :
1. Déterminer la fonction que doit exécuter l'exit.
2. Déterminer quels sont, parmi les points d'exit Optim appelant votre exit, ceux adaptés à l'action que
vous projetez d'effectuer.
3. Ecrire le code approprié pour répondre à ces points d'exit dans votre exit fourni par l'utilisateur.
Après avoir créé un exit vous devez le compiler, le lier et le copier dans le répertoire bin dans lequel
Optim est installé pour pouvoir le signer. Il en va de même lorsque vous modifiez un exit. S'il n'existe
aucun exit signé, vous ne pouvez pas utiliser Optim. (Pour plus d'informations sur la création d'un exit
fourni par l'utilisateur reportez-vous au manuel Optim Initialization Exit Programmer's Guide.)
Conditions préalables à la signature d'un exit fourni par l'utilisateur
Si vous voulez utiliser votre propre exit défini par l'utilisateur, un certain nombre de conditions doivent
être respectées.
v Le nom du module lié au chargement d'exit doit être approprié pour votre plateforme :
Plateforme
Nom du fichier de module lié
Windows
opmexit.dll
AIX, Solaris, Linux
libopmexit.so
HPUX
libopmexit.sl
v Vous devez copier le fichier d'exit dans le répertoire bin avant d'exécuter le script opmusign dans
UNIX. (Le script opmusign est utilisé pour la signature d'un exit défini par l'utilisateur, alors que le
script opmdsign sert à décrire l'exit Optim par défaut.)
v Le fichier d'exit doit exister dans le répertoire bin et être signé à chaque installation d'Optim. Par
conséquent, chaque fois que vous installez Optim dans un répertoire, un exit signé doit exister dans le
répertoire bin.(Si vous installez une nouvelle version d'Optim sur une version précédente vous devez
recopier l'exit dans le répertoire et le signer une nouvelle fois ou signer l'exit par défaut.)
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
389
Signature requise après chaque installation
A la différence de la fonction de sécurité Optim qui doit être initialisée une fois pour chaque répertoire
Optim vous devez signer un exit chaque fois que vous installez Optim sur une machine. De plus, lorsque
vous effectuez une mise à niveau vers une nouvelle version Optim vous devez signer un exit valide pour
chaque installation Optim pour pouvoir utiliser Optim. C'est également le cas si vous réinstallez Optim.
Chaque fois que vous remplacez un exécutable d'exit signé (par exemple, opmexit.dll, libopmexit.so ou
libopmexit.sl) par une autre version de cet exit vous devez signer l'exit mis à jour pour utiliser Optim.
C'est le cas même si l'exécutable a précédemment été signé (par exemple, dans une autre installation ou
copié à partir de la sauvegarde d'un exit signé).
Signature d'un exit dans UNIX - Red Hat Linux 3 ou Solaris 8
A la différence de Windows, UNIX n'inclut pas de programme de configuration pour signer un exit. Il
existe cependant trois manières de signer l'exit par défaut dans UNIX, et deux pour signer un exit fournit
par l'utilisateur dans UNIX.
Exit par défaut dans UNIX - Red Hat Linux 3 ou Solaris 8
L'exit par défaut peut être signé de trois manières dans UNIX.
1. Le programme d'installation Optim permet de signer l'exit par défaut dans le cadre du processus
d'installation, selon la procédure décrite plus avant dans cette annexe. (Si vous voulez signer un exit
fourni par l'utilisateur, vous devez exécuter manuellement un fichier de script une fois l'installation
terminée.)
2. Le fichier de script opmdsign situé dans le répertoire rt/sbin. Vous pouvez exécuter ce script à tout
moment après l'installation pour passer à l'exit par défaut Optim. (La lettre “d” dans un nom de
script indique qu'il est utilisé pour signer l'exit par défaut.)
3. Programme pr0sign.
Exit fourni par l'utilisateur dans UNIX - Red Hat Linux 3 ou Solaris 8
Il existe deux manières de signer un exit fourni par l'utilisateur sous UNIX.
1. Fichier de script opmusign situé dans le répertoire rt/sbin. Vous pouvez exécuter ce script à tout
moment après l'installation pour passer à un exit fourni par l'utilisateur. (La lettre “u” dans le nom du
script indique qu'il est utilisé pour signer un exit indiqué par l'utilisateur.)
2. Programme pr0sign.
Vous pouvez utiliser le programme pr0sign pour signer l'exit par défaut ou un exit fourni par l'utilisateur.
Avant d'exécuter le programme pr0sign, cependant, vous devez vous assurer que l'environnement est
configuré. Les scripts opmdsign et opmusign configurent l'environnement et appellent le programme
pr0sign.
Vous devez signer un exit pour chaque installation d'Optim sur un serveur UNIX. Si vous copiez un exit
signé entre deux installations, vous devez le signer à nouveau sur l'installation cible.
Boîte de dialogue Invalid Credentials Specified - Red Hat Linux 3 ou
Solaris 8
Si, lorsque vous avez signé un exit et que les données d'identification de la société que vous avez
indiqués sont incorrectes, une boîte de dialogue Invalid Credentials Specified s'affiche. Ceci se produit
généralement si vous n'avez pas utilisé la bonne casse pour les données d'identification (par exemple, des
majuscules au lieu de minuscules) ou si vous n'avez pas entré le nom de votre société dans le format
spécifié.
Par exemple, si le “nom de société” attribué à votre entreprise est en minuscules (par exemple, “société
abc”), vous devez l'entrer intégralement en minuscules ; sinon, la boîte de dialogue indiquée s'affiche.
390
IBM InfoSphere Optim : Guide d'installation et de configuration
Si la boîte de dialogue Invalid Credentials indiquée s'affiche, cliquez sur Next pour afficher à nouveau la
boîte de dialogue Optim Exit. Puis, répétez le processus de signature en entrant les données
d'identification de votre société dans un format correct. Si nécessaire, reportez-vous données
d'identification de la société qui vous ont été fournies avec Optim pour vérifier si le format est correct.
Boîte de dialogue Sign Optim Exit Failed - Red Hat Linux 3 or Solaris 8
La boîte de dialogue Sign Optim Exit Failed signale les erreurs relatives aux exits. Par exemple, si le
module Optim utilisé pour vérifier la signature d'un exit est altéré ou manquant, la boîte de dialogue
Sign Optim Exit Failed s'affiche.
Remarque : La boîte de dialogue Invalid Credentials Specified affiche les erreurs liées aux données
d'identification indiquées lors de la signature d'un exit.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
391
Il est à remarquer, cependant, que cette boîte de dialogue indique uniquement qu'une erreur non spécifiée
est survenue dans le processus de signature. Les informations détaillées relatives à l'erreur réelle
apparaissent dans une fenêtre d'éditeur de texte séparée lorsque vous cliquez sur Next. Optim extraira les
informations relatives à l'erreur à partir d'un fichier pr0sign.txt, comme le montre l'exemple ci-après.
Dans l'exemple précédent, le processus de signature a échoué parce que le module utilisé pour vérifier les
données utilisateur est manquant. (Ces informations affichées dans l'éditeur de texte sont enregistrées
dans le fichier pr0sign.txt du répertoire rt/temp pour que vous puissiez vous y référer ultérieurement.)
Optim affichera la boîte de dialogue Sign Optim Exit avec la fenêtre d'éditeur de texte pour vous
permettre d'effectuer une des actions suivantes :
v Si vous parvenez à résoudre l'erreur, vous pouvez signer l'exit.
392
IBM InfoSphere Optim : Guide d'installation et de configuration
v Si vous ne pouvez pas résoudre l'erreur, sélectionnez No en réponse à la question “Do you want to
sign the default Optim Exit,” et cliquez sur Next. Après avoir installé Optim, vous pouvez corriger le
problème à l'origine de l'erreur puis signer l'exit que vous voulez utiliser en exécutant :
– le fichier de script opmdsign pour signer l'exit par défaut, ou
– script opmusign de signature d'un exit fourni par l'utilisateur que vous créez.
Signature de l'exit par défaut après une installation
Après l'installation d'Optim, deux options sont disponibles dans UNIX pour signer l'exit par défaut (s'il
ne l'a pas été pendant l'installation).
v Exécutez le fichier de script opmdsign, situé dans le répertoire rt/sbin. (La lettre ‘d' dans un nom de
script indique qu'il est utilisé pour signer l'exit par défaut.)
v Relancez la configuration mais ne sélectionnez aucun composant pour l'installation.
Exécutez le script opmdsign
Cette section explique comment exécuter le script opmdsign.
Pendant l'installation, Optim place le fichier de script, opmdsign, dans le répertoire rt/sbin. Lorsque vous
utilisez le programme de configuration pour signer l'exit par défaut, il lance ce fichier de script afin de
définir l'environnement et d'appeler pr0sign.
Vous pouvez également exécuter le fichier de script opmdsign à tout moment après l'installation pour
signer l'exit par défaut. Avant cela, assurez-vous qu'aucun processus Optim n'est en cours d'exécution.
La syntaxe relative à opmdsign est la suivante :
opmdsign répertoire_installation/rt
[ID société] [nom [mot de passe] ]
répertoire_installation/rt
Sous-répertoire rt ajouté à votre répertoire d'installation.
ID société
ID à six chiffres affecté à votre entreprise.
Name
Nom attribué à votre entreprise.
mot de passe
Mot de passe attribué à votre entreprise.
v Ces paramètres doivent être entrés dans l'ordre où ils sont présentés ci-dessus.
v Le paramètre de répertoire d'installation (répertoire_installation/rt) est requis ; les autres paramètres (ID
société, nom et mot de passe) sont facultatifs.
v Si vous indiquez un nom, vous devez également indiquer un ID de société.
v Si le nom de société comporte des espaces, entrez le nom entre guillemets, par exemple "société
exemple”.
v Si vous indiquez un mot de passe, vous devez également spécifier l'ID de société et le nom.
L'exemple suivant montre trois exemples différents d'utilisation du script opmdsign pour signer l'exit par
défaut, suivant l'installation d'Optim. Dans les trois exemples, le chemin d'accès au répertoire
d'installation Optim est /users/roberts/rtinstalled.
Signature opmdsign - Exemple 1
Cette section inclut un exemple de signature de l'exit par défaut.
Utilisez la procédure suivante pour signer l'exit par défaut après l'installation.
1. Arrêtez le serveur Optim s'il est en cours d'exécution.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
393
2. Modifiez le répertoire /users/roberts/rtinstalled/rt. Notez le sous-répertoire “rt” ajouté au répertoire
d'installation ; ceci est obligatoire.
3. Exécutez le script opmdsign dans le sous-répertoire rt/sbin et indiquez le répertoire de travail
présent. Dans l'exemple suivant, l'utilisateur a indiqué la variable système `pwd` pour indiquer que
/users/roberts/rtinstalled/rt est le répertoire de travail courant. (La variable `pwd` a le même effet
que l'indication du chemin complet au répertoire.)
Remarque : Dans l'exemple ci-dessus, le paramètre "pr0sign -d" affiché sur la troisième ligne a été
généré par le script de signature afin d'indiquer que le script par défaut est signé.
4. Entrez les données d'identification de votre société lorsque vous y êtes invité. Vos données
d'identification de société sont constituées de l'ID de société, du nom et du mot de passe attribués à
votre organisation lorsque vous avez reçu Optim. Les trois entrées sont sensibles à la casse et vous
devez les indiquer dans le format qui vous a été fourni. Appuyez sur Entrée après chaque invite pour
afficher la nouvelle invite. Après avoir indiqué votre ID de société, par exemple, appuyez sur Entrée
pour afficher l'invite de nom.
394
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarque : Il se peut que l'orthographe et la ponctuation du nom attribué à votre entreprise ne
corresponde pas à celle du nom réel de l'entreprise.
Signature opmdsign - Exemple 2
Comme dans l'exemple 1, arrêtez le serveur Optim s'il est en cours d'exécution puis indique les
répertoires de manière explicite comme indiqué sur la première ligne de l'exemple suivant.
Signature opmdsign - Exemple 3
Cette section inclut un autre exemple de signature de l'exit par défaut.
Effectuez les étapes 1 et 2 dans l'exemple 1 (arrêt du serveur Optim s'il est en cours d'exécution et accès
au répertoire /users/roberts/rtinstalled/rt). Exécutez ensuite le script opmdsign dans le sous-répertoire
rt/sbin mais indiquez tous les paramètres de manière explicite en plaçant le nom de la société entre
guillemets, comme indiqué ci-après.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
395
Relance de l'installation - Red Hat Linux 3 ou Solaris 8
Cette section explique comment relancer l'installation.
Si vous disposez du DVD d'installation ou d'une image, relancez l'installation. Lorsque la boîte de
dialogue suivante s'affiche, désélectionnez les cases à cocher pour tous les composants, comme indiqué
ci-après, pour ignorer l'installation et passer à la boîte de dialogue Sign Optim Exit.
Signature d'un exit fourni par l'utilisateur dans UNIX - Red Hat Linux 3
ou Solaris 8
Cette section explique comme signer un exit fourni par l'utilisateur dans UNIX.
Si votre entreprise requiert la fonctionnalité supplémentaire disponible via un exit fourni par l'utilisateur,
vous pouvez créer votre propre exit puis le signer comme votre propre exit Optim. (Pour plus
d'informations sur la façon d'écrire un exit, voir le manuel Optim Initialization Exit Programmer's Guide.)
396
IBM InfoSphere Optim : Guide d'installation et de configuration
Prérequis pour les exits fournis par l'utilisateur
Cette section décrit les prérequis pour les exits fournis par les utilisateurs.
Pour pouvoir signer un exit fourni par l'utilisateur vous devez :
1. Compiler votre exit fourni par l'utilisateur et créer une bibliothèque de chargement appelée
libopmexit.so (sous AIX, Solaris et Linux) ou liboptmexit.sl (sous HP-UX).
2. Vérifier que le serveur Optim n'est pas en cours d'exécution ; s'il ne l'est pas, arrêtez-le.
3. Copier le fichier libopmexit.so ou libopmexit.sl dans le répertoire rt/bin, ce qui remplace le fichier
existant, le cas échéant.
Exécuter le script opmusign
Cette section explique comment exécuter le script opmusign.
Lors de l'installation, Optim place le fichier de script, opmusign, dans le répertoire rt/sbin. Vous pouvez
exécuter le script opmusign à tout moment après l'installation en vue de signer un exit fourni par
l'utilisateur. (Dans le nom de script, la lettre “u” indique qu'il est utilisé pour signer un exit indiqué par
l'utilisateur.)
La syntaxe du script opmusign est la suivante :
opmusign répertoire_installation/rt
[ID société] [nom [mot de passe] ]
répertoire_installation/rt
Sous-répertoire rt ajouté à votre répertoire d'installation.
ID société
ID à six chiffres attribué à votre entreprise.
Name
Nom attribué à votre entreprise.
Mot de passe
Mot de passe attribué à votre entreprise.
v Ces paramètres doivent être entrés dans l'ordre où ils sont présentés ci-dessus.
v Le paramètre de répertoire d'installation (répertoire_installation/rt) est requis ; les autres paramètres
(ID, nom et mot de passe) sont facultatifs.
v Si vous indiquez un nom vous devez également spécifier un ID de société.
v Si le nom de société comporte des espaces, entrez le nom entre guillemets, par exemple "société
exemple”.
v Si vous indiquez un mot de passe, vous devez également spécifier l'ID de société et le nom.
Les exemples suivants montrent trois différentes manières d'utiliser le script opmusign pour signer un
exit fourni par l'utilisateur, après l'installation d'Optim. Dans les trois exemples, le chemin d'accès au
répertoire d'installation Optim est /users/roberts/rtinstalled.
Signature opmusign - Exemple 1
Cette section inclut un exemple de signature d'un exit fourni par l'utilisateur.
Pour signer votre exit fourni par l'utilisateur après l'installation :
1. Arrêtez le serveur Optim s'il est en cours d'exécution.
2. Accédez au répertoire /users/roberts/rtinstalled/rt. Notez le sous-répertoire “rt” ajouté au répertoire
d'installation : obligatoire.
3. Exécutez le script opmusign dans le sous-répertoire rt/sbin et indiquez le répertoire de travail
présent. Dans l'exemple suivant, l'utilisateur a spécifié la variable système `pwd` en vue d'indiquer
que /users/roberts/rtinstalled/rt est le répertoire de travail présent. (La variable `pwd` a le même
effet que l'indication du chemin d'accès complet au répertoire.)
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
397
Remarque : Dans l'exemple précédent, le paramètre “pr0sign -s” affiché sur la troisième ligne a été
généré par le script de signature pour indiquer qu'un script fourni par l'utilisateur a été signé.
4. Entrez les données d'identification de la société lorsque vous y êtes invité. Vos données
d'identification de société sont constituées de l'ID de société, du nom et du mot de passe attribués à
votre organisation lorsque vous avez reçu Optim. Les trois entrées sont sensibles à la casse et vous
devez les indiquer dans le format qui vous a été fourni. Appuyez sur Entrée après chaque invite pour
afficher l'invite suivante. Après avoir indiqué votre ID de société, par exemple, appuyez sur Entrée
pour afficher l'invite de nom.
Il se peut que l'orthographe et la ponctuation du nom attribué à votre société ne correspondent pas à
ceux du nom réel de votre société.
398
IBM InfoSphere Optim : Guide d'installation et de configuration
Signature opmusign - Exemple 3
Cette section fournit un autre exemple de signature d'un exit fourni par l'utilisateur.
Comme dans l'exemple 1, arrêtez le serveur Optim s'il est en cours d'exécution puis indiquez les
répertoires de manière explicite, comme indiqué dans la première ligne de l'exemple suivant.
Signature opmusign - Exemple 3
Cette section fournit un autre exemple de signature d'un exit fourni par l'utilisateur.
Effectuez les étapes 1 et 2 du premier exemple, (arrêt du serveur Optim s'il est en cours d'exécution et
accès au répertoire /users/roberts/rtinstalled/rt). Exécutez ensuite le script opmusign dans le
sous-répertoire rt/sbin, mais en indiquant tous les paramètres de manière explicite, en plaçant le nom de
société entre guillemets, comme dans l'exemple ci-après.
Annexe A. Installation et configuration du serveur sous UNIX ou Linux
399
400
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe B. Données d'identification du serveur
Cette section fournit des informations sur les données d'identification utilisées avec la fonction Optim
Server (serveur) d'Optim. Le serveur peut être installé et exécuté sur une machine utilisant les versions
prises en charge de Windows, Solaris, HP-UX, AIX ou Linux ; par conséquent, cette annexe traite des
données d'identification pour toutes les plateformes prises en charge.
Les données d'identification identifient de manière unique un utilisateur et incluent :
v ID utilisateur
v mot de passe
v Le domaine (pour Windows uniquement)
Les types de données d'identification suivants sont utilisés avec le serveur :
v Données d'identification requises pour exécuter le serveur et démarrer les processus Optim.
v Données d'identification requises par le système SGBD pour accéder au répertoire Optim et utiliser
l'alias de base de données.
Données d'identification du serveur
Les données d'identification requises par le serveur incluent un ID utilisateur, un mot de passe et un
domaine (pour Windows uniquement).
Vous devez fournir des données d'identification de serveur pour les utilisateurs suivants :
v Compte utilisateur sous lequel s'exécute le serveur.
v Compte utilisateur sous lequel s'exécutent les processus Optim.
Au moment de l'installation, le serveur est exécuté par défaut sous le compte du système local et Optim
effectue le traitement avec les données d'identification issues du poste de travail utilisé initialement. Le
compte de système local est réservé aux services disposant d'un accès intégral à la machine locale.
Cependant, le compte de système local ne peut pas accéder à des unités réseau mappées.
Vous pouvez fournir d'autres données d'identification de serveur dans l'onglet Startup et l'onglet Security
de l'applet Optim Server Settings et dans l'onglet Server de Personal Options. Pour UNIX ou Linux vous
pouvez indiquer des données d'identification de serveur à l'aide du paramètre filelogon du fichier de
configuration pstserv (pstserv.cfg) et du paramètre de serveur du fichier de configuration pstlocal
(pstlocal.cfg).
Remarque : Pour plus d'informations sur l'applet Optim Server Settings, reportez-vous au Chapitre 6,
«Configuration du serveur Optim», à la page 149, à la section «Onglet Server», à la page 292 pour les
options personnelles et à la section «Configuration», à la page 352 pour les fichiers de configuration sous
UNIX et Linux.
Données d'identification pour l'exécution du serveur
Les données d'identification utilisées pour exécuter le serveur sont déterminées dans Windows par
l'onglet Startup de l'applet Optim Server Settings. Si vous n'utilisez pas le compte système local, les
données d'identification sont fournies dans les zones User ID, Password et Domain. Sous UNIX ou
Linux, les données d'identification sont déterminées par l'ID utilisateur sous lequel le démon de serveur
(pr0svce) est exécuté.
© Copyright IBM Corp. 1994, 2012
401
Après le démarrage, l'ID utilisateur du serveur peut nécessiter d'autres droits d'accès, suivant que vous
utilisez des données d'identification explicites ou des données d'identification client.
Pour Windows, les données d'identification de l'onglet Startup de l'applet Optim Server Settings sont
ajoutées à la base de données du gestionnaire de contrôle de service. Le compte utilisateur doit avoir au
minimum les droits d'accès permettant de se connecter à l'ordinateur local en tant que service. Vous
pouvez utilisez la règle de sécurité locale pour accorder ces droits d'accès ou utiliser un compte système
local intégré disposant de droits d'accès complet à l'ordinateur local.
Pour UNIX ou Linux c'est le compte utilisateur sous lequel le démon de serveur est démarré qui
détermine les droits d'accès pour le démon. Si le démon est démarré dans le cadre du traitement INIT,
vous devez vous connecter avec l'ID utilisateur approprié avant de lancer le démon ou utiliser
l'utilisateur de substitution (SU).
Données d'identification pour l'exécution de processus Optim
Chaque processus Optim initialisé par un client, en ligne (via un éditeur de demande) ou à partir de
l'interface de ligne de commande ou de l'interface ODBC, est exécuté dans son propre processus dans le
serveur. Ceci permet de lancer des processus particuliers sous des données d'identification utilisateur
explicites et d'exécuter plusieurs processus simultanément sans qu'ils interfèrent.
Vous pouvez choisir les données d'identification utilisés pour démarrer ces processus.
v Exécuter le processus sous le compte utilisateur qui a été utilisé pour démarrer le serveur.
v Exécuter le processus sous un compte utilisateur explicitement désigné, quel que soit le compte utilisé
initialement (par exemple, éditeur de demande, interface de ligne de commande ou interface ODBC).
v Exécuter le processus sous le compte utilisateur utilisé initialement.
Ces données d'identification déterminent l'accès réseau autorisé pour le processus et, pour la fonction
Oracle OS Authentication ou le chargeur Informix, l'ID utilisateur utilisé pour l'accès SGBD.
Les données d'identification sont vérifiées par le système et doivent inclure un ID utilisateur valide connu
du fournisseur de sécurité indiqué. Pour Windows, une connexion réelle est établie pour l'utilisateur
indiqué et le processus est lancé sous ces données d'identification comme si l'utilisateur se connectait
directement à partir de la console. Pour UNIX ou Linux, l'ID utilisateur et l'ID groupe effectifs pour le
processus sont modifiés en fonction des données d'identification indiquées pour l'exécution de processus
Optim.
Exécution sous les données d'identification de serveur
Vous pouvez exécuter des processus avec l'authentification fournies par les données d'identification du
serveur. Ceci limite l'accès aux fichiers locaux de la machine serveur ou, au moins, aux fichiers accessibles
via les données d'identification du serveur.
Sélectionnez les données d'identification de serveur pour les processus comme suit :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option File
Input/Output puis la case à cocher Only files local to this Server may be accessed.
UNIX ou Linux
Pour pstserv.cfg, définissez le paramètre filelogon sur “local.”
Lorsque vous utilisez les données d'identification de serveur pour exécuter les processus, notez ce qui
suit :
v Pour Windows, un service qui s'exécute sous le compte de système local ne peut pas être connecté au
réseau. (Pour plus d'informations, voir «Accès de partage de réseau avec la convention de
dénomination universelle (Windows)», à la page 404.)
402
IBM InfoSphere Optim : Guide d'installation et de configuration
v La fonction Oracle OS Authentication sera exécutée sous l'ID de l'utilisateur qui a lancé le service
(Windows) ou via le démon (UNIX ou Linux). Oracle requiert un ID utilisateur connu (défini par un
administrateur) ; par conséquent, vous ne pouvez pas utiliser le compte système local pour Windows.
Le chargeur Informix, lequel utilise des données d'identification pour l'utilisateur couramment
connecté, requiert également un ID utilisateur connu. (Pour plus d'informations, voir «Authentification
de système d'exploitation pour Oracle», à la page 405.)
v Pour UNIX ou Linux, les points de montage relatifs aux partages ou à l'accès aux fichiers en réseau
sont autorisés en fonction des comptes utilisateur ou de groupe effectifs pour le processus. Par
conséquent, tous les processus peuvent utiliser les fichiers disponibles pour le compte utilisateur sous
lequel le démon de serveur est démarré. (Pour plus d'informations, voir «Accès aux fichiers UNIX ou
Linux», à la page 405.)
Exécution avec des données d'identification explicites
Vous pouvez exécuter des processus sous un compte utilisateur explicite afin de contrôler l'accès réseau
et les connexions SGBD qui utilisent le compte pour le processus (pour la fonction Oracle OS
Authentication et le chargeur Informix).
Vous pouvez utiliser le serveur pour accéder aux répertoires Optim, aux alias de base de données et aux
partages réseau non accessibles à des clients particuliers, et simplement restreindre les utilisateurs
autorisés à se connecter à la machine serveur. Vous pouvez exiger que les données d'identification de
l'applet Optim Server Settings (Windows) ou le fichier pstserv.cfg (UNIX ou Linux) soient utilisés au lieu
des données d'identification issues des clients initialement utilisés, comme suit :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option File
Input/Output, désélectionnez la case à cocher Only files local to this Server may be accessed et
fournissez des données d'identification spécifiques dans les zones User ID, Password et Domain.
UNIX ou Linux
Pour pstserv.cfg, définissez le paramètre filelogon sur “server” et indiquez un ID utilisateur et un
mot de passe explicite.
Remarque : Les données d'identification de serveur doivent avoir des droits d'accès spécifiques comme
indiqué dans «Droits d'accès au serveur pour des données d'identification de client explicites», à la page
404.
Exécution avec les données d'identification client
Vous pouvez exécuter des processus sous les données d'identification provenant du poste de travail
utilisé pour initialiser le processus. Le processus est exécuté avec les mêmes droits que sur la machine à
l'origine du processus en tant que demande LOCAL.
Nécessite l'utilisation des données d'identification initiales sur le serveur comme suit :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Client pour l'option File
Input/Output.
UNIX ou Linux
Pour le fichier pstserv.cfg, définissez le paramètre filelogon sur “client”.
Vous devez également fournir sur chaque machine initiale les données d'identification pour le serveur.
Windows
Dans l'onglet Server de Personal Options, entrez les données d'identification pour tous les
serveurs (valeur par défaut) ou pour des serveurs particuliers.
UNIX ou Linux
Dans le fichier pstlocal.cfg, indiquez les données d'identification pour chaque paramètre de
serveur.
Annexe B. Données d'identification du serveur
403
Remarque : Les données d'identification de serveur doivent avoir des droits d'accès spécifiques comme
indiqué dans «Droits d'accès au serveur pour des données d'identification de client explicites».
Droits d'accès au serveur pour des données d'identification de client
explicites
Que vous utilisiez des données d'identification explicites ou des données d'identification de client, les
données d'identification de serveur requièrent un certain nombre de droits.
Pour Windows, les données d'identification de serveur doivent autoriser la connexion en tant
qu'utilisateur pour la création d'une demande de processus. Pour définir ces droits vous devez accéder à
la règle de sécurité locale et octroyer les droits d'accès suivants à l'utilisateur.
v Agir en tant que partie du système d'exploitation (SeTcbPrivilege)
v Augmenter les quotas (SeIncreaseQuotaPrivilege)
v Remplacer un jeton de niveau processus (SeAssignPrimaryTokenPrivilege)
v Ignorer la vérification transversale (SeChangeNotifyPrivilege)
Remarque : Ces droits d'accès sont automatiquement accordés au compte système local.
Le remplacement de l'ID utilisateur (indiqué dans l'onglet Security de l'applet Optim Server Settings) et
des données d'identification client nécessitent les droits d'accès ci-après. (Notez que, dans certaines
installations, vous pouvez accorder ces droits à tous les utilisateurs dans la règle de sécurité locale au lieu
d'indiquer des données d'identification pour chaque utilisateur client.)
v Connectez-vous en tant que travail par lots (SE_BATCH_LOGON_NAME)
Pour UNIX ou Linux, des données d'identification de serveur de type “superutilisateur” sont requises
pour modifier l'ID utilisateur et l'ID groupe effectifs. Pendant le démarrage, si le paramètre filelogon est
défini sur “client” ou “server”, l'ID utilisateur effectif qui a lancé le démon doit être un “superutilisateur”
(zéro).
Accès de partage de réseau avec la convention de dénomination
universelle (Windows)
Les unités mappées ne peuvent pas être utilisées pour des noms de fichier lorsque des processus sont
exécutés à partir du serveur car l'unité est mappée uniquement lorsque l'utilisateur est connecté au
bureau interactif.
Le mappage est supprimé lorsque l'utilisateur ferme la session ou se déconnecte du partage. Par
conséquent un fichier qui est valide au moment où la demande est créée peut devenir non valide à tout
moment.
Pour indiquer des fichiers réseau, utilisez une convention de dénomination universelle au format
suivant :
\\nomServeur\nomPartage
Chaque serveur de fichier doit indiquer les ID utilisateur et les droits d'accès (lecture, écriture, exécution,
etc.) pour chacun de ses partages. L'ID utilisateur qui est envoyé à ces serveurs de fichiers est celui utilisé
pour exécuter le processus (par exemple, à l'aide des données d'identification de serveur, de données
d'identification explicites ou de données d'identification client).
Les restrictions ci-après s'appliquent.
v Le partage sur le serveur de fichiers peut indiquer l'ID utilisateur issu de ce domaine (ou tout le
monde).
404
IBM InfoSphere Optim : Guide d'installation et de configuration
v Le partage sur le serveur de fichiers peut indiquer le nom de la machine serveur et l'ID utilisateur (ou
tout le monde).
v Vous ne pouvez pas indiquer un compte système local sur un serveur de fichiers car aucun nom
externe n'est associé à ces données d'identification. Lorsqu'une connexion est établie avec le serveur de
fichiers, le compte “invité” (ou anonyme) est utilisé ; par conséquent, le partage de réseau doit
indiquer que le compte invité (ou tout le monde) a accès au partage.
Accès au registre pour les demandes de processus (Windows)
Le composant serveur utilise toujours la ruche de registre Local Machine, laquelle est toujours disponible.
Les données d'identification utilisées pour démarrer le processus peuvent être le compte système local, un
utilisateur local ou un utilisateur de domaine. Seuls les utilisateurs locaux (ou les utilisateurs de domaine
précédemment connectés à la machine serveur) ont une ruche courante ; d'autres utilisateurs utilisent la
ruche utilisateur HKEY_USERS\.DEFAULT par défaut à la place.
Lorsque la ruche utilisateur par défaut est utilisée, les modifications sont uniquement mises en mémoire
cache pour être utilisées avec le processus et ne sont pas enregistrées dans le registre. De même, vous ne
pouvez pas faire de la ruche utilisateur par défaut votre ruche utilisateur courante si vous vous connectez
au bureau interactif pour le serveur.
Ceci est sans incidence pour les processus serveur mais peut poser problème pour les paramètres de
registre requis par le système SGBD. Par exemple, Informix requiert certains paramètres de registre qui
sont enregistrés dans la ruche utilisateur courante pour l'utilisateur connecté au moment où les utilitaires
Informix sont utilisés (SETNET32). Pour corriger ce problème, après avoir corrigé les options vous
pouvez les copier dans la ruche utilisateur par défaut à l'aide de l'utilitaire REGCOPY. Vous devez
réexécuter l'utilitaire REGCOPY chaque fois que vous modifiez les options.
Authentification de système d'exploitation pour Oracle
Si vous configurez Oracle pour permettre l'authentification de système d'exploitation (sujet non abordé
dans le présent document), Optim doit utiliser l'ID utilisateur courant pour que le processus puisse être
utilisé par Oracle. Entrez une barre oblique (/) pour l'ID utilisateur et laissez le mot de passe vide.
Accès aux fichiers UNIX ou Linux
L'ID utilisateur et l'ID groupe effectif correspondant à un processus déterminent les répertoires, les
fichiers ou les points de montage qui sont accessibles. Par défaut, l'utilisateur qui crée un fichier dispose
de droits d'accès en lecture et en écriture ; tout autre groupe ou utilisateur dispose uniquement de droits
d'accès en lecture.
Paramètre filemode
Vous pouvez rendre les fichiers créés par le serveur disponibles à d'autres utilisateurs afin d'exécuter le
même travail et présenter le même fichier. Le paramètre filemode du fichier pstserv.cfg permet d'accorder
des droits d'accès à d'autres utilisateurs. Le paramètre filemode modifie le mode de fichier par défaut
pour tout fichier créé par le serveur et vous permet de limiter les droits d'accès en lecture ou en écriture
pour un utilisateur, un groupe, ou autre.
Répertoire de démarrage du démon
Un répertoire créé pendant le démarrage du démon en effectue le suivi à l'échelle du système ce qui
permet d'arrêter le démon à partir d'un processus différent. Ce répertoire inclut un fichier pour chaque
démon démarré. (Dans les environnements de production, il y a généralement un seul fichier.)
Par défaut, un sous-répertoire “rt4s” est créé sous le répertoire “tmp”. Cependant, le démon est souvent
exécuté par un utilisateur “restreint” ne disposant pas de droits d'accès dans le répertoire tmp. Pour
Annexe B. Données d'identification du serveur
405
éviter cela, vous pouvez définir la variable d'environnement PSTINFO avant de démarrer le démon.
Indiquez le chemin d'accès complet à un répertoire sur lequel l'utilisateur qui lance le démon dispose du
droit d'accès en écriture. En général, vous devez créer le répertoire préalablement afin de lui octroyer des
droits d'utilisateur particuliers.
Données d'identification de connexion SGBD
Les données de connexion SGBD requises pour accéder au répertoire Optim et utiliser l'alias de base de
données incluent un ID utilisateur, un mot de passe et une chaîne de connexion.
Si vous utilisez le serveur, vous pouvez indiquer les données d'identification de connexion SGBD à deux
emplacements différents :
v Dans l'onglet Connections de l'applet Optim Server Settings.
v Dans l'onglet Logon de Personal Options.
L'emplacement utilisé pour les données d'identification SGBD dépendent des paramètres de l'onglet
Security de l'applet Optim Server Settings ou du paramètre pstlogon ou dbaliaslogon du fichier de
configuration pstserv (pstserv.cfg) pour UNIX ou Linux.
Accès au répertoire Optim
Pour utiliser les informations de répertoire Optim à partir du serveur :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option Optim
Directories.
UNIX ou Linux
Pour le fichier pstserv.cfg, définissez le paramètre pstlogon sur “server.”
Pour utiliser les informations de répertoire Optim issues de chaque client initial :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Client pour l'option Optim
Directories.
UNIX ou Linux
Pour le fichier pstserv.cfg, définissez le paramètre pstlogon sur “client”.
Accès à un alias de base de données
Pour utiliser les informations d'alias de base de données à partir du serveur :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Server pour l'option DB
Aliases.
UNIX ou Linux
Pour le fichier pstserv.cfg, définissez le paramètre dbaliaslogon sur “server.”
Pour utiliser les informations d'alias de base de données à partir de chaque client initial :
Windows
Dans l'onglet Security de l'applet Optim Server Settings, sélectionnez Client pour l'option DB
Aliases.
UNIX ou Linux
Pour le fichier pstserv.cfg, définissez le paramètre dbaliaslogon sur “client”.
406
IBM InfoSphere Optim : Guide d'installation et de configuration
Gestion des données d'identification de connexion SGBD
La chaîne de connexion que vous indiquez dans l'applet Optim Server Settings (pour Windows) ou dans
le fichier de configuration (pour UNIX ou Linux) est toujours utilisé, que le serveur ou le client soit la
source des données d'identification pour l'accès au répertoire Optim et à l'alias de base de données. Vous
devez indiquer une chaîne de connexion pour accéder à un répertoire Optim et utiliser un alias de base
de données, sinon le processus Optim échouera.
Si le serveur est la source des données d'identification de connexion SGBD, indiquez ce qui suit :
Windows
Dans l'onglet Connection de l'applet Optim Server Settings, indiquez un ID utilisateur, un mot de
passe et une chaîne de connexion.
UNIX ou Linux
Pour le fichier pstlocal.cfg, indiquez un ID utilisateur, un mot de passe et une chaîne de connexion
pour les paramètres pstdir et dbalias.
Si le client est la source des données d'identification de connexion SGBD, indiquez ce qui suit pour la
machine serveur :
Windows
Dans l'onglet Connection de l'applet Optim Server Settings, indiquez uniquement une chaîne de
connexion (ID utilisateur et mot de passe sont ignorés).
UNIX ou Linux
Dans le fichier pstserv.cfg, indiquez une chaîne de connexion pour les paramètres pstdir et dbalias
(les paramètres d'ID utilisateur et de mot de passe sont ignorés).
Si le client est la source des données d'identification SGBD, vous devez indiquer ce qui suit pour la
machine client :
Windows
Dans l'onglet Logon de Personal Options, indiquez l'ID utilisateur et le mot de passe. Indiquez
également une chaîne de connexion valide pour permettre au client de se connecter au répertoire
Optim et d'utiliser l'alias de base de données.
UNIX ou Linux
Dans le fichier pstlocal.cfg, indiquez un ID utilisateur et un mot de passe pour les paramètres pstdir
et dbalias. Indiquez également une chaîne de connexion valide pour permettre au client de se
connecter au répertoire Optim et utiliser l'alias de base de données.
Annexe B. Données d'identification du serveur
407
408
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe C. Tâches de maintenance de ligne de commande
Optim fournit une interface de ligne de commande qui permet d'effectuer certaines tâches de
configuration sans avoir recours à l'interface utilisateur graphique pour Optim. Vous pouvez exécuter
l'interface de ligne de commande à partir de la ligne de commande dans un fichier de traitement par lots
ou à partir d'un autre programme.
Tâches de ligne de commande
Dans l'interface de ligne de commande, vous pouvez :
v Créer un ou plusieurs alias de base de données.
v Mettre à jour (actualisation de la signature de base de données) un ou plusieurs alias de base de
données.
v Appliquer une maintenance à un ou plusieurs alias de base de données.
v Appliquer une maintenance à un ou plusieurs répertoires Optim.
Les sections suivantes expliquent comment effectuer chacune de ces tâches.
Instructions
La commande est généralement constituée de PR0CNFG suivi des mots clés et des arguments associés.
Vous devez respecter les conditions suivantes :
v Tous les mots clés doivent être préfixés par une barre oblique (/) ou un tiret (-) et séparés par un ou
plusieurs espaces. N'utilisez pas de virgules.
v Les mots clés doivent être séparés des arguments par signe égal (=) ou le signe deux-points (:).
v L'utilisation d'un mot clé inapproprié pour le type de traitement peut générer une erreur fatale liée à
un conflit de paramètres.
v Le mot clé de type SGBD doit précéder le mot clé de version SGBD. Tous les autres mots clés peuvent
être indiqués dans n'importe quel ordre.
v Si vous utilisez un mot plusieurs fois pour une tâche, la dernière instance s'applique.
v Vous pouvez inclure tous les mots clés et les arguments pour une ou plusieurs tâches dans un fichier
texte et faire référence à ce fichier de paramètres dans la ligne de commande.
v Dans un fichier de paramètres, les mots clés et les arguments relatifs à une tâche peuvent figurer sur
une ou plusieurs lignes. Notez que les lignes qui suivent celle contenant le mot clé TASK sont traitées
dans la tâche suivante, le cas échéant.
v Si un mot clé requis pour une tâche est omis, les valeurs indiquées pour la tâche précédente, ou celles
indiquées lors de la dernière exécution du programme de configuration, sont utilisées par défaut.
Remarque : Cette fonction peut être particulièrement intéressante pour une série de tâches qui partagent
la même configuration pour un ou plusieurs paramètres.
v Un argument comportant des espaces doit être placé entre apostrophes ou guillemets.
v Pour désélectionner un paramètre, indiquez sa valeurs sous la forme d'une chaîne vide, par exemple,
i.e., “ ” .
Conventions de Syntaxe
Les conventions de syntaxe utilisées pour décrire ces instructions sont énoncées ci-après.
© Copyright IBM Corp. 1994, 2012
409
MOT CLE
Les mots clés sont affichés en majuscules afin d'être mis en évidence mais ils peuvent être
indiqués en majuscules et/ou en minuscules.
texte
Le texte des variables apparaît en italique.
()
Délimiteur d'instruction permettant de regrouper une série de qualificatifs pour un paramètre.
[]
Un mot clé ou un argument facultatif est indiqué entre crochets.
{}
Une série de paramètres parmi lesquels un seul doit être sélectionné est affichée entre
parenthèses.
<>
Une série de paramètres parmi lesquels aucun paramètre ou un paramètre quelconque peut être
sélectionné est placée entre les signes supérieur à et inférieur à.
|
Sépare des options.
Syntaxe et mots clés
Cette section décrit la syntaxe et les mots clés de ligne de commande.
Syntaxe
Utilisez la syntaxe de ligne de commande ci-après.
Général
PR0CNFG [ /NOLOGO ] /FILE={ nomFichier |
/AUTORUN={ TRUE | FALSE | ON | OFF | YES | NO }
/GRANTAUTHID={ idUtilisateur | PUBLIC }
[/RESPONDFILE=nomFichier ]
[ /IGNORE ]
Répertoire Optim
/PSTDIRNAME={
nomRépPst | répCourant }
/PSTDIRID=idRépPst
/PSTDIRCONNECTSTR=chaîneConnexionSGBD
/PSTDIRPASSWORD=motdepasse
/PSTDIRUSERID=idUtilisateur
Alias de base de données
/DBAACTION={CreateNew | UseExisting }
/DBANAME=nomAliasBD
/CONNECTSTR=chaîneConnexionSGBD
/PASSWORD=motdepasse
/PASSWORDREQUIRED={TRUE | FALSE | ON | OFF | YES | NO }
/USERID=idUtilisateur
/ACCOUNTID=[idCompteTeradata]
/DBMSTYPE={ MVSDB2 | INFORMIX | | NETEZZA | ORACLE | SYBASE | SQLSERVER | TERADATA | UDB }
/DBMSVERSION=numVersion
/DBQUALIFIER=qualBasededonnées
/SPSHARE={ TRUE | FALSE | ON | OFF | YES | NO }
/DESCRIPTION=“description”
/UNICODEDB={ TRUE | FALSE | ON | OFF }
/MULTIBYTEDB={ TRUE | FALSE | ON | OFF }
Répertoire Optim ou alias de base de données
{ /SPACTION | /BINDACTION }={ CreateNew | UseExisting }
{ /SPQUALIFIER | /COLLECTIONNAME }=nom
410
IBM InfoSphere Optim : Guide d'installation et de configuration
Tâche
TASK={ DB | MAINTPST | MAINTCAT } }
Mots clés
Cette section décrit les mots clés indiqués dans la syntaxe.
Général
PR0CNFG
Initialisation d'un traitement de ligne de commande. Remarque : le caractère qui suit PR est le
nombre 0 (zéro).
/NOLOGO
Suppression du logo de page d'accueil.
/FILE=
Source du ou des paramètres.
nomfichier
Chemin d'accès complet et nom du fichier texte contenant les paramètres relatifs à une ou
plusieurs tâches. Les noms de fichier contenant des blancs doivent être placés entre
guillemets.
paramètres
Comme suit.
/AUTORUN=
Niveau d'intervention de l'utilisateur en cours d'exécution.
TRUE, ON ou YES
Exécutez le programme de configuration en mode d'exécution automatique ; les fenêtres
sont masquées sauf si l'intervention de l'utilisateur est requise pour corriger ou annuler la
tâche. Si une erreur ne peut pas être corrigée, le message d'erreur est affiché dans la boîte
de dialogue Log. (Valeur par défaut pour un fichier de paramètres.)
FALSE, OFF ou NO
Exécution normale du programme de configuration avec affichage de toutes les boîtes de
dialogue. (Valeur par défaut pour les paramètres de la ligne de commande.)
/GRANTAUTHID=
Identificateur pour les utilisateurs autorisés. Indiquez un ID utilisateur, un nom de groupe ou
Public. Lorsque la valeur Public est indiquée, tous les utilisateurs peuvent exécuter Optim.
/RESPONDFILE=
Source des valeurs par défaut pour les ID de message lorsque le paramètre AUTORUN=ON est
défini.
nomfichier
Chemin d'accès complet et nom d'un fichier texte. Un exemple de fichier, RESPOND.PST,
figurant dans le répertoire RT/BIN peut être modifié et utilisé selon les besoins. Les noms
de fichier contenant des blancs doivent être placés entre guillemets.
/IGNORE
Commence un commentaire ou permet d'ignorer des paramètres. Tous les paramètres qui suivent
et placés sur la même ligne n'ont pas d'impact sur le traitement.
Répertoire Optim
/PSTDIRNAME=
Répertoire Optim pour la tâche.
Annexe C. Tâches de maintenance de ligne de commande
411
nomRépertoirePst
Nom du répertoire Optim
répCourant
Répertoire Optim courant (valeur par défaut).
/PSTDIRID=
Identificateur qui préfixe les noms de table de répertoire Optim.
IdRépPst
Nom de schéma, ID de créateur ou ID de propriétaire relatif aux tables de répertoire
Optim.
/PSTDIRCONNECTSTR=
Connexion au répertoire Optim.
chaîneConnexionSgbd
Nom permettant d'accéder à la base de données contenant le répertoire Optim.
/PSTDIRPASSWORD=
Mot de passe de connexion.
motdepasse
Une valeur est requise si l'option Always Prompt for Password est active pour le
répertoire Optim.
/PSTDIRUSERID=
Compte utilisateur avec le droit d'accès SGBD permettant de se connecter.
IdUtilisateur
Si le paramètre /TASK=MAINTPST est défini, le compte utilisateur doit disposer du
droit, via des privilèges ou des rôles, de créer les tables de catalogue les modules, les
plans ou les procédures sous l'identificateur de table approprié.
Alias de base de données
/DBAACTION=
Indicateur de traitement pour l'alias de base de données.
CreateNew
Création d'un alias de base de données appelé DBANAME.
UseExisting
Utilisation de l'alias de base de données indiqué par DBANAME.
/DBANAME=
Nom d'un alias de base de données.
nomAliasBasededonnées
Requis si le paramètre /TASK=DB ou /TASK=MAINTCAT est défini.
/CONNECTSTR=
Chaîne de connexion pour la base de données associée à l'alias de base de données.
chaîneConnexionSgbd
Requis si le paramètre /TASK=DB ou /TASK=MAINTCAT est défini.
/PASSWORD=
Mot de passe de connexion.
motdepasse
Requis si l'option Always Prompt for Password est active pour l'alias de base de données
ou si un alias de base de données est créé à l'aide du paramètre /TASK=DB.
412
IBM InfoSphere Optim : Guide d'installation et de configuration
/PASSWORDREQUIRED=
Requiert toujours une option de mot de passe pour un nouvel alias de base de données
(/TASK=DB). Le mot clé est ignoré pour un alias de base de données existant.
TRUE, ON ou YES
Mot de passe toujours requis.
FALSE, OFF ou NO
Enregistrement du mot de passe dans le registre.
/USERID=
Compte utilisateur avec le droit SGBD permettant de se connecter à une base de données associée
à l'alias de base de données. Ce paramètre est requis si l'option Always Prompt for Password est
active pour l'alias de base de données ou si un alias de base de données est créé à l'aide du
paramètre /TASK=DB.
idUtilisateur
Si le paramètre /TASK=DB est défini et si vous créez un nouvel alias de base de données
/TASK=MAINTCAT, le compte utilisateur doit disposer du droit d'accès permettant, via
des privilèges système ou des rôles, de créer les tables et de cataloguer les modules, plans
ou procédures sous l'identificateur de table approprié.
/ACCOUNTID=
Si le paramètre /USERID est indiqué pour un utilisateur de base de données Teradata, vous
pouvez indiquer, facultativement, l'ID de compte Teradata indiqué par /USERID.
/DBMSTYPE=
Système SGBD associé à l'alias de base de données. Requis si le paramètre /TASK=DB est défini.
MVSDB2 pour DB2 MVS
SYBASE pour Sybase
INFORMIX pour Informix
NETEZZA pour Netezza
ORACLE pour Oracle
SQLSERVER pour SQL Server
TERADATA pour Teradata
UDB pour DB2 LUW
/DBMSVERSION=
Version du système SGBD associé à l'alias de base de données. Le paramètre /DBMSVERSION
doit suivre /DBMSTYPE.
numVersion
Requis si le paramètre /TASK=DB est requis.
/DBQUALIFIER=
Nom de base de données.
qualBasededonnées
Requis si les paramètres /TASK=DB et DBMS sont définis sur Sybase ASE, SQL Server ou
Informix.
/SPSHARE=
Indicateur de partage de procédures mémorisées pour plusieurs alias de base de données Sybase
ASE ou SQL Server lorsque le paramètre /TASK=DB est défini.
TRUE, ON ou YES
Les procédures mémorisées sont partagées. Pour Sybase, les procédures mémorisées sont
enregistrées dans les procédures sybsysprocs de base de données Sybase ASE spéciales.
Pour SQL Server, les procédures mémorisées sont enregistrées dans la base de données
MASTER. Le document Microsoft SQL Server contient une instruction de mise en garde
Annexe C. Tâches de maintenance de ligne de commande
413
pour la création de procédures mémorisées dans la base de données MASTER. Vous
devez tenir compte des implications liées au partage de procédures mémorisées pour SQL
Server avant de poursuivre.
FALSE, OFF ou NO
Les procédures mémorisées ne sont pas partagées.
/DESCRIPTION=
Description facultative pour un alias de base de données. (/TASK=DB)
“description”
1 à 40 caractères, et placée entre guillemets.
/UNICODEDB=
Enregistrement des données de répertoire Optim en format Unicode.
TRUE ou ON
Enregistrement des données au format Unicode.
FALSE ou OFF
Pas d'enregistrement des données au format Unicode.
/MULTIBYTEDB=
Utilisation du codage multi-octets pour l'alias de base de données.
TRUE ou ON
Utilisation du codage multi-octets.
FALSE ou OFF
Pas d'utilisation du codage multi-octets.
Répertoire Optim ou alias de base de données
Les mots clés suivants sont interchangeables et non dépendants du système SGBD.
{ /SPACTION | /BINDACTION }=
Indicateur pour les procédures mémorisées Optim ou les fichiers de liens Optim.
CreateNew
Création de procédures mémorisées ou de fichiers de liens.
UseExisting
Utilisation de procédures mémorisées ou de fichiers de liens précédemment chargés.
{ /SPQUALIFIER | /COLLECTIONNAME }=
nom
Nom du schéma ou ID de propriétaire des procédures mémorisés ou nom de plan des
fichiers de liens.
Tâche
Le mot clé TASK identifie la tâche à effectuer. Si une tâche est entrée dans la ligne de commande, vous
devez indiquer les paramètres sur la même ligne. Lorsque vous utilisez un fichier de paramètres, le mot
clé TASK signale la fin d'une liste de paramètres pour une tâche ; les mots clés présents dans les lignes
qui suivent un mot clé TASK sont traités dans la tâche suivante, si elle existe, ou sont ignorés si aucun
nouveau mot clé TASK n'est trouvé.
TASK=
Identificateur de tâche comme ci-après.
DB
Création ou mise à jour d'un alias de base de données unique.
MAINTPST
Application d'une maintenance à un répertoire Optim unique.
414
IBM InfoSphere Optim : Guide d'installation et de configuration
MAINTCAT
Application d'une maintenance à un alias de base de données unique.
Exemples - Création d'alias de base de données multiples avec un
seul répertoire Optim
Pour créer plusieurs alias de base de données avec un seul répertoire Optim, la première étape consiste à
créer un fichier texte avec les paramètres appropriés pour les tâches.
Par exemple, le fichier texte a pour nom C:\Cre_dba.txt.
/PSTDirName=ORA_LOCAL
/PSTDirUserID=roberts
/PSTDirPassword=softech
/DBAAction=createnew
/DBAName=AUDB_LOCAL /DBMSType=ORACLE
/DBMSVERSION=6.1
/ConnectStr=sample /UserID=roberts
/Password=robbie
/SPAction=createnew /Description="Local ORA V 6.1 Sample"
/Task=DB
/DBAAction=createnew
/DBAName=ASYB_LOCAL
/DBMSType=SYBASE
/DBMSVERSION=11.9.2
/ConnectStr=roberts
/UserID=roberts /Password=robbie
/DBQualifier=roberts
/SPAction=createnew
/SPShare=True
/Description="Local Sybase V 11.9.2 roberts" /Task=DB
/DBAAction=createnew /DBAName=AROBDB3
/DBMSType=SYBASE
/DBMSVersion=11.9.2
/ConnectStr=roberts
/UserID=roberts /Password=robbie /DBQualifier=robdb3
/SPAction=Useexisting
/SPShare=True /Description="Local
Sybase V 11.9.2 robdb3" /Task=DB
/DBAAction=createnew /DBAName=AROBDB4
/DBMSType=SYBASE
/DBMSVersion=11.9.2
/ConnectStr=roberts
/UserID=roberts /Password=robbie /DBQualifier=robdb4
/SPAction=UseExisting /SPShare=True
/Description="Local
Sybase V 11.9.2 robdb4" /Task=DB
Pour effectuer les tâches à partir de la ligne de commande, indiquez :
PR0CNFG /FILE=C:\Cre_dba.txt
Exemples - Application d'une maintenance à plusieurs alias de base
de données
Pour appliquer une maintenance à plusieurs alias de base de données, la première étape consiste à créer
un fichier texte avec les paramètres appropriés pour les tâches.
Par exemple, le fichier texte a pour nom C:\Maint_dba.txt:
/PSTDirName=ORA_LOCAL
/PSTDirUserID=roberts
/PSTDirPassword=softech
/DBAAction=useexisting
/DBAName=DB_LOCAL
/UserID=roberts
/PASSWORD=fido
/Task=MAINTCAT
/DBAAction=useexisting /DBAName=ASYB_LOCAL
/Task=MAINTCAT
/DBAAction=useexisting /DBAName=AROBDB3
/Task=MAINTCAT
/DBAAction=useexisting /DBAName=AROBDB4
/Task=MAINTCAT
/DBAAction=useexisting /DBAName=AORA_LOCAL
/Task=MAINTCAT
/DBAAction=useexisting /DBAName=AMSSQL_LOCAL
Annexe C. Tâches de maintenance de ligne de commande
415
/Task=MAINTCAT
/DBAAction=useexisting
/Task=MAINTCAT
/DBAAction=useexisting
/Task=MAINTCAT
/DBAAction=useexisting
/Task=MAINTCAT
/DBAName=AIFX_LOCAL
/DBAName=AIFX_LOCALNA
/DBAName=APSTDSNY
Pour effectuer les tâches à partir de la ligne de commande, indiquez :
PR0CNFG /FILE=C:\Maint_dba.txt
416
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe D. Sécurité Optim
Optim fournit trois types de sécurité. Pour chaque répertoire Optim vous pouvez configurer un ou
plusieurs des types de sécurité suivants : sécurité fonctionnelle, sécurité des objets et sécurité des fichiers
d'archive.
Sécurité fonctionnelle
Au niveau plus général de la sécurité Optim, la sécurité fonctionnelle permet de contrôler l'accès
utilisateur à l'interface pour les fonctions fournies par Optim.
Par exemple, pour un rôle d'administrateur spécialisé conçu pour créer des demandes de processus et des
objets requis pour leur exécution, vous pouvez octroyer un accès illimité aux fonctions. Cependant, pour
les membres d'un rôle ayant pour seule fonction d'exécuter les demandes de processus prédéfinies, vous
pouvez accorder un accès plus limité aux fonctions.
Vous pouvez également utiliser la sécurité fonctionnelle pour octroyer l'accès aux éditeurs spécialisés
pour l'archivage (demande d'archivage, demande de suppression et demande de restauration) et affecter
des utilitaires de maintenance de l'archivage aux membres d'un rôle d'archivage spécialisé, tout en
interdisant aux développeurs qui utilisent des fonctions Optim d'accéder à ces éditeurs .
L'établissement d'une sécurité fonctionnelle nécessite la modification du domaine de contrôle d'accès
(ACD) appelé (Default) afin de définir des rôles et, pour chaque rôle, octroyer ou refuser des droits
d'accès fonctionnels. Le domaine de contrôle d'accès (Default) est une définition de sécurité (par exemple,
un type d'objet dans le répertoire Optim) et il est créé automatiquement lorsque la sécurité Optim est
initialisée. Les droits d'accès fonctionnels sont définis uniquement dans le domaine de contrôle d'accès
(Default). Après avoir modifié le domaine de contrôle d'accès (Default), vous devez activer la sécurité
fonctionnelle à l'aide du programme de configuration pour que les paramètres de sécurité fonctionnelle
prennent effet.
Vous pouvez également utiliser la sécurité fonctionnelle pour définir des droits d'association d'objets et
déterminer quels sont les domaines de contrôle d'accès qu'un rôle peut associer aux listes de contrôle
d'accès utilisées par la sécurité d'objet pour sécuriser les objets. Dans chaque domaine de contrôle d'accès,
vous pouvez définir des droits d'association d'objets pour des types d'objet spécifiques. Par exemple, si
un domaine de contrôle d'accès refuse à un rôle le droit Associate Archive Requests, le rôle ne peut pas
utiliser ce domaine dans une liste de contrôle d'accès qui sécurise une demande d'archivage.
Configuration de la sécurité fonctionnelle
Cette section explique comment configurer la sécurité fonctionnelle.
Pour configurer la sécurité fonctionnelle :
1. A l'aide du programme de configuration, initialisez la sécurité Optim et affectez un administrateur de
sécurité en suivant la procédure décrite dans «Sécurité Optim», à la page 125.
2. Modifiez le domaine de contrôle d'accès (Default) pour mapper des rôles aux comptes de réseau.
3. Pour chaque rôle, accordez ou refusez les droits fonctionnels appropriés, et si la sécurité des objets
doit également être activée, accordez ou supprimez les droits d'association d'objets appropriés en
suivant la procédure décrite dans «Octroi de droits d'accès», à la page 431.
4. A l'aide du programme de configuration, activez la sécurité fonctionnelle en suivant la procédure
décrite dans la section relative à la boîte de dialogue «Set Functional Security Option», à la page 186.
© Copyright IBM Corp. 1994, 2012
417
Sécurité des objets
La sécurité des objets permet de contrôler l'accès à des objets particuliers dans le répertoire Optim à l'aide
d'une liste de contrôle d'accès. Tout objet Optim peut être sécurisé en l'associant à une liste de contrôle
d'accès. Une liste de contrôle d'accès contient des rôles et octroie ou refuse pour chaque rôle (le cas
échéant) des droits de lecture, de mise à jour, de suppression ou d'exécution sur l'objet et la liste de
contrôle d'accès.
Par exemple, vous pouvez définir une liste de contrôle d'accès pour autoriser les membres d'un rôle un
droit de lecture et d'exécution, mais pas d'édition, sur une demande d'archivage spécifique. Optim peut
également être configuré pour sécuriser des objets automatiquement afin qu'une liste de contrôle d'accès
par défaut (laquelle peut être modifiée) soit définie lorsque l'objet est enregistré dans le répertoire Optim.
Remarque : Lorsque la sécurité des objets est activée, la taille du nom complet d'une clé principale et
d'une relation est limitée, comme cela est décrit dans le Manuel des éléments communs.
Les rôles d'une liste de contrôle d'accès sont définis dans un domaine de contrôle d'accès associé à cette
liste. Si la sécurité fonctionnelle est activée, un membre d'un rôle auquel est octroyé le droit d'association
d'objets dans un domaine de contrôle d'accès pour un type d'objet (par exemple, le droit Associate Access
Definition dans un domaine d'accès) peut utiliser le domaine de contrôle d'accès pour définir des rôles
dans une liste de contrôle d'accès pour ce type d'objet. Aucun droit d'association d'objets n'est requis
pour utiliser la sécurité des objets ; cependant, ces droits doivent être définis pour sécuriser les objets si
la sécurité fonctionnelle et la sécurité des objets sont activées.
Lorsqu'un objet est associé à une liste de contrôle d'accès il est considéré comme étant “sécurisé” bien
que la sécurité des objets doive être activée pour que la sécurité définie dans la liste de contrôle d'accès
soit effective. Les domaines de contrôle d'accès et les définitions d'accès aux fichiers sont
automatiquement associés à une liste de contrôle d'accès, que la sécurité des objets ait été activée ou non
à l'aide du programme de configuration.
Configuration de la sécurité des objets
Cette section explique comment configurer la sécurité des objets.
Pour configurer la sécurité des objets :
1. A l'aide du programme de configuration, initialisez la sécurité Optim et affectez un administrateur de
sécurité en suivant la procédure décrite dans «Sécurité Optim», à la page 125.
2. A l'aide du programme de configuration, activez la sécurité des objets en suivant la procédure décrite
dans «Set Optim Object Security Option», à la page 187:
v Choix d'affecter ou non, automatiquement, une liste de contrôle d'accès aux objets sélectionnés
lorsqu'ils sont enregistrés.
v Définition de la liste de contrôle modèle d'accès aux fichiers.
3. Modifiez le domaine de contrôle d'accès (Default) et tout domaine supplémentaire requis pour
mapper des rôles aux comptes de réseau.
Sécurité des fichiers d'archive
La sécurité des fichiers d'archive permet de contrôler l'accès aux données de ces derniers. Par exemple,
vous pouvez utiliser la sécurité des fichiers d'archive pour empêcher l'accès aux données d'une table ou
d'une colonne spécifique pour la plupart des utilisateurs tout en accordant des droits d'accès aux
membres de rôles particuliers pour les mêmes données.
Chaque fichier d'archive sécurisé est associé à une définition d'accès de fichier (FAD), laquelle affiche la
liste des tables et des colonnes pour lesquelles des droits d'accès sont définis et, pour chaque rôle
répertorié, octroie ou refuse des droits d'accès aux données archivées.
418
IBM InfoSphere Optim : Guide d'installation et de configuration
La définition de la sécurité des fichiers d'archive nécessite un domaine de contrôle d'accès (ACD) (le
domaine Default ou celui que vous créez pour la circonstance) servant de base pour les rôles dans la
définition des fichiers d'archive. En plus, vous devez utiliser le programme de configuration pour activer
la sécurité des fichiers d'archive.
Domaines de contrôle d'accès
Le domaine de contrôle d'accès est une définition de sécurité qui sert de base pour tous les niveaux de
sécurité Optim. Chaque répertoire Optim pour lequel la sécurité Optim est initialisée contient un
domaine de contrôle d'accès appelé Default qui ne peut pas être supprimé. Suivant les besoins de votre
installation, vous pouvez créer des domaines de contrôle d'accès supplémentaires ou utiliser uniquement
celui défini par défaut. Chaque domaine de contrôle d'accès inclut une liste de rôles. Chaque rôle
représente un regroupement logique de comptes utilisateur et de groupe sur votre réseau. Généralement,
vous devez attribuer des noms de rôle en vue de transmettre les fonctionnalités des comptes représentés
par le rôle. Les noms de rôle peuvent être “GUEST”, “NORMAL” et “SUPER”. Les comptes utilisateur et
de groupe sont mappés sur un ou plusieurs rôles, selon le cas.
Les spécifications de rôle du domaine de contrôle d'accès (Default) sont référencés pour la sécurité
fonctionnelle, si elle est activée pour le répertoire Optim. En outre, les spécifications de rôle dans le
domaine de contrôle d'accès Default ou un autre, sont référencées par des listes de contrôle d'accès
(servant à sécuriser des objets) et se voient octroyer des droits en vue d'accéder à l'objet ou au fichier
d'archive.
Liste de contrôle d'accès
La liste de contrôle d'accès est un objet Optim servant de base à la sécurité des objets. Les paramètres de
liste d'accès déterminent la capacité d'un rôle à effectuer des actions (telles que lecture, mise à jour ou
suppression)sur l'objet et la liste de contrôle d'accès pour l'objet simultanément. Chaque domaine de
contrôle d'accès, définition d'accès aux fichiers et objet Optim a une liste de contrôle d'accès unique.
Définition d'accès aux fichiers
La définition d'accès aux fichiers constitue la base de la sécurité des fichiers d'archive. Tous les fichiers
d'archive générés par l'exécution d'une demande d'archive faisant référence à une définition d'accès aux
fichiers sont sécurisés par cette dernière.
Annexe D. Sécurité Optim
419
Diagramme de sécurité
Le diagramme ci-après illustre les fonctions de sécurité Optim.
Le domaine de contrôle d'accès (Default), un objet du répertoire Optim constitue le pivot des trois
niveaux de la sécurité Optim. Dans le domaine de contrôle d'accès (Default) les rôles nommés de manière
arbitraire sont liés aux comptes de réseau utilisés comme connexions lors de l'exécution de tâches.
Sécurité fonctionnelle
Le domaine de contrôle d'accès (Default) octroie et refuse de manière sélective des droits de sécurité
fonctionnelle pour des rôles afin de fournir l'accès approprié à l'interface et aux fonctions. Par exemple,
un membre d'un rôle susceptible d'exécuter une demande d'archivage en ligne doit avoir le droit Invoke
Archive Request Editor, alors qu'un membre d'un rôle susceptible de créer une demande d'archivage
sécurisée doit disposer des droits d'accès Create Archive Request et Associate Archive Request.
Sécurité des objets
Les objets sécurisés (incluant les domaines de contrôle d'accès et les définitions d'accès aux fichiers) ont
une liste de contrôle d'accès qui octroie ou refuse les droits de lecture, de mise à jour, de suppression et
d'exécution sur un sous-ensemble de rôles définis dans le domaine de contrôle d'accès (Default). (Vous
avez le choix de définir ces rôles dans un domaine de contrôle d'accès spécialisé et non dans le domaine
Default.) Dans l'exemple, les listes de contrôle d'accès pour les demandes d'archivage et de restauration
doivent octroyer un droit d'exécution (execute) sur les rôles amenés à exécuter ces demandes.
Sécurité des fichiers d'archive
Une définition d'accès aux fichiers définit les règles de sécurité pour les données d'un ou plusieurs
fichiers d'archive créés par une demande d'archive dans laquelle elle est référencée. La domaine de
420
IBM InfoSphere Optim : Guide d'installation et de configuration
contrôle d'accès du diagramme peut octroyer un accès aux données archivées dans des tables et des
colonnes particulières et refuser l'accès aux données d'autres tables et colonnes. Le compte de connexion
utilisé pour exécuter la demande de restauration doit être représenté dans le domaine de contrôle d'accès
par un rôle disposant de l'accès nécessaire aux données archivées.
Configuration de la sécurité
Pour utiliser la sécurité Optim, vous devez l'initialiser pour le répertoire Optim, affecter un
administrateur de sécurité et activer les fonctions de sécurité qui seront utilisées par votre site.
Pour initialiser la sécurité Optim et affecter un administrateur de sécurité, utilisez une des options du
menu Tasks dans le programme de configuration :
v Configure the First Workstation
v Configure Security for an Optim Directory
v Create/Update Optim Directory
v Configure Options
Pour activer ou désactiver les fonctions de sécurité, sélectionnez Configure Security for an Optim
Directory dans le menu Tasks du programme de configuration.
Pour plus d'informations, voir «Configure Security for an Optim Directory», à la page 183.
Configuration de la sécurité des fichiers d'archive
Cette section explique comment définir la sécurité des fichiers d'archive.
Pour définir la sécurité des fichiers d'archive :
1. A l'aide du programme de configuration initialisez la sécurité Optim et affectez un administrateur de
sécurité en suivant la procédure décrite dans «Sécurité Optim», à la page 125.
2. A l'aide du programme de configuration, activez la sécurité des fichiers d'archive en suivant la
procédure décrite dans «Set Archive File Security Option», à la page 190.
3. Modifiez le domaine de contrôle d'accès (Default) et tout domaine supplémentaire requis pour
mapper des rôles aux comptes de réseau.
4. Créez et modifiez chaque définition d'accès aux fichiers à l'aide de rôles dans le domaine de contrôle
d'accès approprié.
5. Référencez la définition d'accès aux fichiers dans chaque demande d'archivage utilisée pour créer les
fichiers d'archive sécurisés.
Domaine de contrôle d'accès
Utilisez l'éditeur de domaine de contrôle d'accès pour créer et gérer les domaines de contrôle d'accès. Un
éditeur peut être ouvert de différentes manières suivant que vous voulez créer un domaine de contrôle
d'accès ou sélectionner un domaine existant en vue de le modifier.
Création d'un domaine de contrôle d'accès ou sélection d'un domaine
de contrôle d'accès à modifier
Cette section explique comment créer ou modifier un domaine de contrôle d'accès.
Pour créer ou modifier un domaine de contrôle d'accès :
1. Dans la fenêtre principale, sélectionnez Access Control Domains dans le sous-menu Security du
menu Options pour ouvrir la boîte de dialogue Access Control Domains.
2. L'étape ci-après dépend de votre objectif.
Annexe D. Sécurité Optim
421
3.
4.
5.
6.
v Pour créer un domaine de contrôle d'accès, sélectionnez New ACD dans le menu Tools de la boîte
de dialogue Access Control Domains pour ouvrir l'éditeur de domaine de contrôle d'accès.
v Pour modifier un domaine de contrôle d'accès existant, cliquez deux fois sur la ligne de la grille
pour afficher le domaine de contrôle d'accès dans l'éditeur de domaine de contrôle d'accès.
Facultatif. Dans l'éditeur de domaine de contrôle d'accès, cliquez avec le bouton droit de la souris sur
Role List et sélectionnez New ou Open dans le menu de raccourci pour ouvrir la boîte de dialogue
Role Specifications et définir ou modifier des rôles dans la boîte de dialogue Role Specifications.
Enregistrez le rôle.
Enregistrez le domaine de contrôle d'accès.
Facultatif. Modifiez la liste de contrôle d'accès pour le domaine de contrôle d'accès.
7. Cliquez sur OK pour enregistrer le domaine de contrôle d'accès.
Il s'agit de la procédure minimale pour créer un domaine de contrôle d'accès. Pour plus d'informations,
voir «Editeur de domaine de contrôle d'accès», à la page 425.
Liste des domaines de contrôle d'accès
La boîte de dialogue Access Control Domains affiche la liste de tous les domaines de contrôle d'accès du
répertoire Optim. Vous devez utiliser cette boîte de dialogue pour ouvrir l'éditeur de domaine de contrôle
d'accès requis pour créer un domaine de contrôle d'accès ou modifier un domaine existant.
Dans la boîte de dialogue Access Control Domains vous pouvez également afficher la liste de toutes les
définitions d'accès aux fichiers et de toutes les listes de contrôle d'accès dépendant d'un domaine de
contrôle d'accès, ce qui peut s'avérer utile pour gérer les domaines de contrôle d'accès. Cette liste peut
vous aider à sélectionner un domaine de contrôle d'accès pour servir de base à une nouvelle définition
d'accès aux fichiers ou à une liste de contrôle d'accès, ou en vue d'analyser les conséquences potentielles
d'une modification du domaine de contrôle d'accès. Vous pouvez également, à partir d'une liste, afficher
un domaine de contrôle d'accès ou une liste de contrôle d'accès en vue de déterminer s'il fait référence à
un rôle à inclure dans le domaine de contrôle d'accès.
Chaque répertoire Optim pour lequel la sécurité est initialisée contient un domaine de contrôle d'accès
appelé (Default) qui est le domaine de contrôle d'accès par défaut relatif aux objets sécurisés dans le
répertoire. Le domaine (Default) détermine également les rôles qui peuvent créer et modifier des
domaines de contrôle d'accès supplémentaires.
Droits requis pour créer un domaine de contrôle d'accès
Pour créer un domaine de contrôle d'accès, un compte utilisateur doit être membre d'un rôle disposant
du droit Create Access Control Domain dans le domaine de contrôle d'accès (Default). Si la sécurité
fonctionnelle n'est pas activée, un compte utilisateur doit être membre d'un rôle disposant d'un accès en
mise à jour à la liste de contrôle d'accès pour le domaine de contrôle d'accès (Default).
Ouverture de la boîte de dialogue
Dans la fenêtre principale, sélectionnez Security dans le menu Options, puis sélectionnez Access Control
Domains dans le sous-menu pour ouvrir la boîte de dialogue Access Control Domains.
422
IBM InfoSphere Optim : Guide d'installation et de configuration
La boîte de dialogue Access Control Domains affiche la liste des domaines de contrôle d'accès dans une
grille en lecture seule.
Domain
Nom du domaine de contrôle d'accès.
Modified By
Identificateur du compte utilisateur employé pour la création ou la dernière modification de l'entrée.
Modified Date
Date et heure de création ou de dernière modification du domaine de contrôle d'accès.
Description
Texte facultatif décrivant le domaine de contrôle d'accès.
Pour ouvrir l'éditeur de domaine de contrôle d'accès et créer un domaine de contrôle d'accès, cliquez sur
le bouton de la barre d'outils New ACD, sélectionnez New ACD dans le menu Tools, ou utilisez le menu
de raccourci. Vous pouvez également utiliser le menu de raccourci pour supprimer un domaine de
contrôle d'accès, afficher la liste des définitions d'accès aux fichiers et des listes de contrôle d'accès
dépendant du domaine de contrôle d'accès ou ouvrir la liste de contrôle d'accès pour le domaine.
Annexe D. Sécurité Optim
423
Remarque : Accédez aux droits fournis dans la liste de contrôle d'accès pour permettre au domaine de
contrôle d'accès de déterminer les options et les actions disponibles. Par exemple, l'option de menu de
raccourci Delete n'est pas disponible pour les rôles limités à l'accès en lecture.
Commandes du menu de raccourci
Bien qu'elle soit similaire à la boîte de dialogue Open décrite dans le Manuel des éléments communs, la
boîte de dialogue Access Control Domains fournit les commandes de menu de raccourci spécialisées
suivantes :
New ACD
Ouvrez l'éditeur de domaine de contrôle d'accès pour créer un domaine de contrôle d'accès.
Open
Ouvrez l'éditeur de domaine de contrôle d'accès permettant d'afficher ou de modifier le domaine
de contrôle d'accès sélectionné.
Delete Supprimez le domaine de contrôle d'accès sélectionné du répertoire Optim. (Non disponible pour
le domaine de contrôle d'accès (Default).)
Remarque : Lorsque vous supprimez un domaine de contrôle d'accès, le domaine de contrôle
d'accès (Default) devient la base pour toute définition d'accès aux fichiers ou liste de contrôle
d'accès basée sur le domaine de contrôle d'accès supprimé. L'accès aux rôles qui n'existent pas
dans le domaine de contrôle d'accès (Default) est refusé.
Liste des listes de contrôle d'accès aux objets
Ouvrez la boîte de dialogue Open Object Access Control List qui répertorie les listes de contrôle
d'accès basées sur le domaine de contrôle d'accès sélectionné.
Cette option est disponible uniquement si le domaine de contrôle d'accès constitue la base d'une
ou plusieurs listes d'accès. (Non disponible pour le domaine de contrôle d'accès (Default).)
Affichage ou modification d'un domaine de contrôle d'accès
Pour afficher ou modifier un domaine de contrôle d'accès dans l'éditeur de domaine de contrôle d'accès,
cliquez deux fois sur la ligne de la grille ou sélectionnez Open dans le menu de raccourci.
Remarque : Jusqu'à ce que des comptes réseau soient ajoutés au rôle d'administrateur Optim ou que des
rôles soient créés dans le domaine de contrôle d'accès (Default) et se voient accorder le droit d'accès en
mise à jour dans la liste de contrôle d'accès, seul l'administrateur de sécurité pour le répertoire Optim
peut modifier le domaine (Default).
Création d'un domaine de contrôle d'accès
Pour créer un domaine de contrôle d'accès, un utilisateur doit être membre d'un rôle dans le domaine de
contrôle d'accès Default, et :
v Si la sécurité fonctionnelle n'est pas activée, l'utilisateur doit être l'administrateur de sécurité ou être
inclus dans un rôle disposant d'un accès en mise à jour au domaine de contrôle d'accès (Default).
v Si la sécurité fonctionnelle est activée, le rôle doit disposer des droits fonctionnels pour accéder aux
domaines de contrôle d'accès dans la classe Create Security Definitions.
Open Object Access Control List
Utilisez la boîte de dialogue Open Object Access Control List pour répertorier et afficher les listes de
contrôle d'accès associées à un domaine de contrôle d'accès. Ouvrez cette boîte de dialogue en
sélectionnant List Object ACLs dans le menu de raccourci de la boîte de dialogue Access Control
Domains. Cette option n'est pas disponible pour le domaine de contrôle d'accès (Default). La boîte de
dialogue Open est présentée en détails dans le Manuel des éléments communs.
424
IBM InfoSphere Optim : Guide d'installation et de configuration
Editeur de domaine de contrôle d'accès
L'éditeur de domaine de contrôle d'accès affiche la liste des rôles dans le domaine de contrôle d'accès. Le
nom du domaine de contrôle d'accès est affiché dans la barre de titre de la boîte de dialogue. La zone
Role List affiche les rôles dans le domaine de contrôle d'accès.
Lorsque vous ouvrez l'éditeur de contrôle d'accès en sélectionnant New ACD dans le menu Tools de la
boîte de dialogue Access Control Domains, le rôle d'administrateur Optim est affiché par défaut. Vous
pouvez également ouvrir l'éditeur de domaine de contrôle d'accès pour un domaine de contrôle d'accès
en cliquant deux fois sur le nom de celui qui vous intéresse dans la boîte de dialogue Access Control
Domains.
Annexe D. Sécurité Optim
425
Pour ajouter, modifier ou supprimer un rôle, utilisez le menu de raccourci pour ouvrir la boîte de
dialogue Role Specifications permettant de créer et de modifier des rôles pour un domaine de contrôle
d'accès et, si la sécurité fonctionnelle ou d'objet est utilisés dans votre installation, pour octroyer ou
refuser à ces rôles les droits correspondants.
Description
Texte facultatif décrivant le domaine de contrôle d'accès (jusqu'à 40 caractères).
Role List
Grille qui affiche les rôles dans le domaine de contrôle d'accès et inclut les éléments suivants :
Role
Nom du rôle.
Modified By
Identificateur du compte utilisateur employé pour la création ou la dernière modification
de l'entrée.
Modified Date
Date et heure de création ou de dernière modification du rôle.
Description
Texte décrivant le rôle.
Menu de raccourci
Cliquez avec le bouton droit de la souris sur la grille Role List pour afficher les commandes du menu de
raccourci.
New
Ouvre la boîte de dialogue Role Specifications pour créer un rôle.
Open
Ouvre la boîte de dialogue Role Specifications pour afficher ou modifier le rôle sélectionné.
426
IBM InfoSphere Optim : Guide d'installation et de configuration
Delete Suppression du rôle sélectionné dans le domaine de contrôle d'accès. Une invite de confirmation
est affichée si cela est défini dans les options personnelles.
Remarque : Les commandes Open et Delete ne sont pas disponibles pour les rôles non accessibles en
mise à jour.
Role Specifications
La boîte de dialogue Role Specifications permet de créer ou de modifier un rôle dans un domaine de
contrôle d'accès. Dans la boîte de dialogue vous pouvez identifier des comptes utilisateur et de groupe
qui sont membres du rôle et octroient des droits d'accès. Pour les rôles du domaine de contrôle d'accès
(Default), vous pouvez également accorder ou refuser l'accès aux fonctions dans Optim pour un rôle.
Remarque : Vous devez enregistrer le domaine de contrôle d'accès afin de sauvegarder toute modification
apportée au rôle, y compris aux droits d'accès fonctionnels ou d'association d'objets.
Annexe D. Sécurité Optim
427
Role Name
Nom du rôle (30 caractères au maximum). Afin de créer un rôle pour le domaine de contrôle d'accès,
entrez le nom ou sélectionnez-le dans une liste d'historique des entrées de nom de rôle.
v Vous ne pouvez pas utiliser la liste d'historique Role Name pour parcourir les rôles dans le domaine
de contrôle d'accès. Vous devez ouvrir chaque rôle dans l'éditeur de domaine de contrôle d'accès.
v Il est possible d'affecter des nom identiques aux rôles constitués de différents comptes utilisateur, si les
rôles se trouvent dans différents domaines de contrôle d'accès. Pour plus de simplicité, il est conseillé
d'utiliser une convention de dénomination cohérente afin d'éviter les noms de rôle en double.
Cependant, il peut être utile d'avoir des noms de rôle en double si vous voulez utiliser la liste de
contrôle d'accès modèle aux objets Optim avec plusieurs domaines de contrôle d'accès. Dans ce cas, la
liste de contrôle d'accès modèle attribue des droits d'accès à un ensemble de rôles standard avec des
membres de rôle qui varient en fonction du domaine de contrôle d'accès.
Vous pouvez utiliser un rôle affiché dans la boîte de dialogue Role Specifications comme modèle pour
créer un rôle ou remplacer un autre rôle dans le domaine de contrôle d'accès en entrant ou en
sélectionnant un nom de rôle dans la liste d'historique.
Description
Texte facultatif décrivant le rôle (40 caractères maximum).
Access Control Domain
Domaine de contrôle d'accès correspondant au rôle.
Autorisation de tous les droits d'accès pour le rôle
Sélectionnez la case à cocher Allow All Functional and Object Association Privileges pour accorder au
rôle tous les droits fonctionnels et d'association d'objets (si la modification porte sur le domaine de
contrôle d'accès (Default). Lorsque cette case à cocher est sélectionnée, les cases à cocher Allow All et
Allow sont sélectionnées et ne peuvent pas être désélectionnée. Les boutons de commande Allow All,
Deny All et Clear All et les menus de raccourci sont indisponibles. Lorsque la case à cocher est
désélectionnée, les cases à cocher Allow All et Allow restent sélectionnées mais peuvent être
désélectionnées.
Onglets
La boîte de dialogue Role Specifications inclut les onglets suivants :
Users
Comptes utilisateur et de groupe dans le rôle.
Functional Privileges
Droits d'accès aux fonctions pour les comptes du rôle.
Remarque : L'onglet Functional Privileges est disponible uniquement à partir du domaine de
contrôle d'accès (Default).
Object Association Privileges
Droits permettant d'utiliser le domaine de contrôle d'accès afin de sécuriser des objets Optim
pour les comptes du rôle.
Onglet Users
Dans l'onglet Users vous pouvez ajouter et supprimer des comptes utilisateur et de groupe dans un rôle.
428
IBM InfoSphere Optim : Guide d'installation et de configuration
User/Group
Compte utilisateur ou de groupe d'un domaine de réseau (256 caractères maximum pour les utilisateurs
et 85 caractères maximum pour les groupes).
Domain
Domaine de réseau ou nom de noeud UNIX incluant le compte utilisateur ou de groupe.
Type
Type de compte. Si vous entrez le compte manuellement, sélectionnez le type correct pour valider le
compte.
Modified By
Identificateur du compte utilisateur utilisé pour créer ou apporter la dernière modification à l'entrée.
Modified Date
Date et heure de création ou de dernière modification d'un compte.
Description
Texte décrivant le compte utilisateur ou de groupe.
Commandes de menu de raccourci
Cliquez avec le bouton droit de la souris sur la grille pour afficher les commandes de menu de raccourci
suivantes :
Add Users/Groups
Ouvrez la boîte de dialogue Security Users and Groups dans laquelle vous pouvez sélectionner
plusieurs comptes utilisateur et de groupe dans une liste de membres d'un domaine de réseau.
Remove
Suppression du compte utilisateur ou de groupe dans le rôle.
Remove All
Suppression de tous les comptes utilisateur et de groupe dans le rôle.
Groupe Everyone
Le groupe Everyone inclut tous les utilisateurs de tous les domaines Windows et noeuds UNIX de votre
réseau. Ce groupe n'est pas disponible dans la boîte de dialogue Security Users and Groups. Pour ajouter
ce groupe à un rôle, entrez Everyone dans User/Group, laissez la zone Domain vide et sélectionnez le
groupe Type.
Sécurité des utilisateurs et des groupes
Lorsque vous sélectionnez Add Users/Groups dans le menu de raccourci de l'onglet Users, la boîte de
dialogue Security Users and Groups est affichée. La boîte de dialogue Security Users and Groups permet
de sélectionner des comptes utilisateur et de groupe dans un domaine de réseau.
Annexe D. Sécurité Optim
429
Server Name
Sélectionnez (Local) ou le nom du serveur avec la connexion de domaine appropriée pour le compte que
vous voulez ajouter au rôle. Si votre site n'utilise pas de serveur, (Local) est affiché et ne peut pas être
modifié.
Domain
Sélectionnez le nom du domaine pour les comptes utilisateur et de groupe auxquels vous voulez ajouter
le rôle. Les domaines appartiennent à un réseau incluant le nom du serveur désigné.
Remarque : Si le serveur se trouve dans une plateforme UNIX, il n'est pas nécessaire d'indiquer un
domaine. Le nom de noeud est affiché dans la zone Domain et dans les grilles Users et Groups.
Users
Comptes utilisateur du domaine : Name, Domain et Description.
Groups
Comptes de groupe du domaine : Name, Domain et Description.
430
IBM InfoSphere Optim : Guide d'installation et de configuration
Commande de menu de raccourci
Cliquez avec le bouton droit de la souris sur la grille Users pour afficher la commande de menu de
raccourci suivante :
Display Groups for User
Affiche uniquement les groupes incluant l'utilisateur sélectionné.
Boutons de Commande
Les boutons de commande suivants sont disponibles dans la boîte de dialogue Security Users and
Groups :
Select All
Sélection de tous les membres dans la grille.
Deselect All
Annulation de toutes les sélections dans la grille.
Refresh
Affichage de tous les groupes dans le domaine à nouveau.
Add
Ajout des utilisateurs et des groupes au rôle et ouverture de la boîte de dialogue Role
Specifications.
Cancel
Retour à la boîte de dialogue Role Specifications sans ajouter des utilisateurs ou des groupes au
rôle.
Pour afficher des groupes pour un utilisateur particulier, cliquez avec le bouton droit de la souris sur le
nom d'utilisateur et sélectionnez Display Groups for User dans le menu de raccourci. Pour afficher à
nouveau tous les comptes de groupe dans le domaine, cliquez sur Refresh.
Sélectionnez un compte utilisateur ou de groupe unique en cliquant sur le nom ou sélectionnez plusieurs
comptes utilisateur ou de groupe en maintenant la touche Ctrl ou Maj enfoncées tout en cliquant sur les
noms. Pour sélectionner tous les comptes dans une liste, cliquez sur Select All. Pour désélectionner tous
les comptes dans une liste, cliquez sur Deselect All. Cliquez sur Add pour ajouter les comptes
sélectionnés au rôle et afficher à nouveau la boîte de dialogue Role Specifications.
Onglets relatifs aux droits d'accès
Les onglets Functional Privileges et Object Association Privileges sont divisés en grilles. Une des grilles
est relative aux classes de droits d'accès et la seconde aux droits d'accès inclus dans la classe de droits
d'accès sélectionné.
Si la case à cocher Allow All Functional and Object Association Privileges (pour le domaine de contrôle
(Default)) ou Allow All Object Association Privileges for this Role est sélectionnée, tous les droits
d'accès de toutes les classes de droits d'accès sont octroyés au rôle. Pour octroyer ou refuser des droits
d'accès à un rôle, vous devez désélectionner cette option.
Octroi de droits d'accès
La sélection de Allow All ou Deny All pour une classe de droits d'accès sélectionne également les cases
à cocher correspondantes pour les droits d'accès associés.
Par exemple, vous pouvez autoriser des comptes dans un rôle en vue de sécuriser des demandes d'action
en sélectionnant Allow All pour la classe de droits Associate Action Editors dans l'onglet Object
Association Privileges. Les comptes du rôle peuvent alors sécuriser une demande d'action avec une liste
de contrôle d'accès qui utilise le domaine de contrôle d'accès.
Annexe D. Sécurité Optim
431
Remarque : Vous pouvez définir des droits d'accès fonctionnels uniquement à partir du domaine de
contrôle d'accès (Default).
Grille Privilege Classes
Utilisez la grille Privilege Classes pour afficher les droits associés dans la grille Privileges. Dans la grille
Privilege Classes vous pouvez également accorder ou refuser tous les droits d'accès dans une classe
unique ou dans toutes les classes.
Pour sélectionner une ligne dans la grille Privilege Classes, cliquez sur une cellule d'indicateur de ligne
ou dans une cellule Allow All ou Deny All. Dans la grille, la flèche
d'accès affichée.
indique la classe de droits
Vous pouvez également accorder ou refuser tous les droits d'accès dans toutes les classes de droits
d'accès. Sélectionnez Allow All et Deny All pour la grille Privilege Classes ou sélectionnez les
commandes correspondantes dans le menu de raccourci. Pour supprimer toutes les sélections dans la
grille Privilege Classes, cliquez ou sélectionnez Clear All.
Grille Privileges
Dans la grille Privileges vous pouvez accorder ou refuser des droits d'accès dans une classe de droits
d'accès. Vous pouvez accorder ou refuser un droit d'accès en sélectionnant la case à cocher Allow ou
Deny correspondante. Si les deux cases à cocher Allow et Deny ne sont pas sélectionnées, le droit d'accès
est refusé au rôle.
Vous pouvez également accorder ou refuser tous les droits d'accès dans la classe. Sélectionnez Allow All
et Deny All pour la grille Privileges ou sélectionnez les commandes correspondantes dans le menu de
raccourci. Pour supprimer toutes les sélections dans la grille Privileges, cliquez sur Clear All.
Utilisateurs dans des rôles multiples
Lorsqu'un utilisateur est membre d'un ou plusieurs rôles, certaines règles s'appliquent afin d'éviter les
conflits de sécurité.
v Si un droit d'accès est refusé pour un rôle il est alors indisponible pour tous les membres du rôle. Ceci
inclut les membres associés à un autre rôle dans lequel le droit d'accès est accordé.
v Si les cases à cocher Allow et Deny ne sont pas sélectionnées dans un onglet Privilege, le droit d'accès
est refusé. Cependant, le droit d'accès peut être accordé aux membres du rôle s'ils sont membres d'un
autre rôle disposant de ce même droit.
Onglet Functional Privileges
Dans l'onglet Functional Privileges de la boîte de dialogue Role Specifications vous pouvez octroyer des
droits d'accès fonctionnels aux rôles dans le domaine de contrôle d'accès (Default).
Vous pouvez autoriser ou refuser l'accès aux droits d'accès fonctionnels pour tout rôle dans le domaine
de contrôle d'accès (Default). Configurez la sécurité fonctionnelle dans l'onglet Functional Privileges de
la boîte de dialogue Role Specifications. Pour plus d'informations, voir «Octroi de droits d'accès», à la
page 431.
Lorsqu'un droit d'accès fonctionnel est refusé à un rôle, toute fonction associée au droit d'accès est
indisponible pour les comptes utilisateur et de groupe dans le rôle. Par exemple, si le droit permettant
d'appeler le droit Access Definition Editor de la classe de droits d'accès Invoke Definition Editors est
refusé à un rôle, l'option Access Definition du menu Definitions de la fenêtre principale est indisponible
pour les utilisateurs de ce rôle et, le bouton ainsi que l'option de menu Edit Access Definition sont
également indisponibles dans tout éditeur de demande (par exemple, l'éditeur de demande d'extraction).
432
IBM InfoSphere Optim : Guide d'installation et de configuration
Le domaine de contrôle d'accès (Default) régit les droits d'accès fonctionnels. Les domaines de contrôle
d'accès subordonnés permettent de déterminer uniquement des droits d'association d'objets.
Important : Pour l'activation initiale de la sécurité fonctionnelle, l'administrateur de sécurité doit définir
des droits d'accès fonctionnels pour tous les utilisateurs. Si aucun droit d'accès fonctionnel n'est défini
avant l'activation de la sécurité fonctionnelle, les utilisateurs ne pourront accéder à aucune fonction dans
Optim.
Les droits d'accès fonctionnels suivants sont disponibles, par classe de droits d'accès.
Create New Actions
Des droits d'accès Create New Actions sont requis pour créer ou effectuer des copies de
demandes d'action (par exemple, une demande d'archivage). La commande New et la
fonctionnalité d'enregistrement de la copie d'une demande dans un éditeur de demande
correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé.
Les droits d'accès (Local) font référence aux demandes créées à partir d'un autre éditeur d'objet.
Par exemple, si le droit d'accès Insert Request (Local) est refusé à un rôle, ce dernier ne peut pas
créer de demande d'insertion locale à partir de l'éditeur de demande de restauration.
Annexe D. Sécurité Optim
433
Cette classe inclut les droits d'accès suivants :
Archive Request
Compare Request
Convert Request
Convert Request (Local)
Delete Request
Extract Request
Insert Request
Insert Request (Local)
Load Request
Load Request (Local)
Report Request
Report Request (Local)
Restore Request
Table Editor
Create New Definitions
Des droits d'accès Create New Definitions sont requis pour créer ou effectuer des copies de
définitions (par exemple, une définition d'accès). La commande New et la fonctionnalité
d'enregistrement de la copie d'une définition dans un éditeur de définition correspondant seront
indisponibles pour les rôles auxquels un droit d'accès est refusé.
Les droits d'accès (Local) font référence aux définition créées à partir d'un autre éditeur d'objet.
Par exemple, si le droit d'accès Access Definition (Local) est refusé à un rôle, ce dernier ne peut
pas créer une définition d'accès local à partir de l'éditeur de demande d'extraction.
Cette classe inclut les droits d'accès suivants :
Access Definition
Access Definition (Local)
Column Map
Column Map (Local)
Column Map Proc(edure)
Column Map Proc (Local)
Optim Primary Key
Optim Relationship
Table Map
Table Map (Local)
Create Security Definitions
Des droits d'accès Create Security Definitions sont requis pour créer ou effectuer des copies de
définitions de sécurité (par exemple, un domaine de contrôle d'accès). La commande New et la
fonctionnalité d'enregistrement de la copie d'une définition de sécurité dans un éditeur de
sécurité correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Access Control Domain
File Access Definition
Create Utility Definitions
Les droits d'accès Create Utility Definitions sont requis pour créer ou effectuer des copies de
définitions d'utilitaire (par exemple, un profil de stockage). La commande New et la
434
IBM InfoSphere Optim : Guide d'installation et de configuration
fonctionnalité d'enregistrement de la copie d'une définition d'utilitaire dans un éditeur d'utilitaire
correspondant seront indisponibles pour les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Calendar
Archive File Collection
Currency
Storage Profile
Editor Options
Les droits d'accès Editor Options sont requis pour créer des objets de base de données (par
exemple, pour créer des tables, supprimer des tables ou modifier des instructions SQL).
Cette classe inclut les droits d'accès énoncés ci-après.
Create Indexes During Primary Key Index Analysis
Le droit Create Indexes During Primary Key Index Analysis est requis pour créer des
index à partir de la boîte de dialogue Primary Key Index Analysis.
Create Indexes During Relationship Index Analysis
Le droit Create Indexes During Relationship Index Analysis est requis pour créer des
index à partir de la boîte de dialogue Relationship Index Analysis.
Create Tables During Create
Le droit Create Tables During Create est requis pour créer des tables pendant le processus
de création.
Drop Tables During Create
Le droit Drop Tables During Create est requis pour supprimer des tables pendant le
processus de création.
Modify SQL During Create
Le droit Modify SQL During Create est requis pour modifier des instructions SQL
pendant le processus de création.
Modify SQL During Primary Key Index Analysis
Le droit Modify SQL During Primary Key Index est requis pour modifier des instructions
SQL lors de la création d'index à partir de la boîte de dialogue Primary Key Index
Analysis.
Modify SQL During Relationship Index Analysis
Le droit Modify SQL During Relationship Index Analysis est requis pour modifier des
instructions SQL lors de la création d'index à partir de la boîte de dialogue Relationship
Index Analysis.
File Maintenance
Les droits File Maintenance sont requis pour supprimer ou renommer des fichiers et des
répertoires.
Cette classe inclut les droits d'accès énoncés ci-après.
File Deletion
Suppression d'un fichier ou d'un répertoire.
File Renaming
Modification du nom d'un fichier ou d'un répertoire.
Invoke Action Editors
Les droits Invoke Action Editors sont requis pour créer, modifier ou exécuter une demande
d'action (par exemple, une demande d'insertion). L'élément de menu Action est indisponible pour
les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Annexe D. Sécurité Optim
435
Archive Request
Compare Request
Convert Request
Delete Request
Extract Request
Insert Request
Load Request
Report Request
Restore Request
Table Editor
Invoke Command Line Actions
Les droits d'accès Invoke Command Line Actions (PR0CMND) sont requis pour exécuter un
utilitaire à partir de la ligne de commande.
Cette classe inclut les droits d'accès énoncés ci-après.
Archive Directory Maintenance
Le droit d'accès Invoke Archive Directory Maintenance est requis pour enregistrer ou
annuler l'enregistrement de fichiers d'archive ou mettre à jour des entrées de fichier
d'archive à partir de la ligne de commande (entrez /ARCMAINT).
Browse
Le droit Invoke Browse est requis pour parcourir les fichiers d'archive, les fichiers de
comparaison, les fichiers d'extraction et les fichiers de contrôle à partir de la ligne de
commande (entrez /X).
Import
Le droit Invoke Import est requis pour importer des objets Optim à partir de la ligne de
commande (entrez /IMPORT).
***Migrate/FMF/Archive Hold/Archive Expire/Archive Split
Le droit Invoke Migrate/FMF (File Maintenance Facility) est requis pour le processus de
migration des fichiers d'archive (entrez /MIGRATE). Ce droit inclut également les
processus de maintenance des fichiers suivants : Remove Rows, Validate, Compress,
Hold, Expire et Split (entrez /FMF).***
Restart/Retry
Le droit Invoke Restart/Retry est requis pour redémarrer ou relancer des processus à
partir de la ligne de commande (entrez /RESTARTRETRY).
Run
Le droit Invoke Run est requis pour exécuter des processus à partir de la ligne de
commande (entrez /R).
Table Editor
Le droit Invoke Table Editor est requis pour modifier des tables à partir de la ligne de
commande (entrez /E).
Invoke Configuration Actions
Les droits Invoke Configuration Actions sont requis pour exécuter des tâches dans le programme
de configuration (par exemple, création/mise à jour d'un alias de base de données). L'élément de
menu Tasks correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Apply Maintenance for DB Alias
Create/Update DB Alias
Drop Optim Directory/DB Alias
Update DBMS Version for DB Alias
436
IBM InfoSphere Optim : Guide d'installation et de configuration
Invoke Definition Editors
Les droits Invoke Definition Editor sont requis pour créer ou modifier un objet Optim (par
exemple, une définition d'accès). Le menu Definitions correspondant est indisponible pour les
rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Access Definition
Column Map
Column Map Proc(edure)
DB Alias
Point and Shoot
Primary Key
Relationship
Table Map
Invoke Options
Les droits Invoke Options sont requis pour modifier des options de produit ou utiliser des boîtes
de dialogue pour sécuriser des fonctions, des objets et des fichiers d'archive Optim. Le menu
Options correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Access Control Domain
Export Security Definitions
File Access Definition
Import Security Definitions
Product Options
Invoke Utilities
Les droits Invoke Utilities sont requis pour ouvrir les boîtes de dialogue d'utilitaires. Le menu
Utilities correspondant est indisponible pour les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Archive Directory Maintenance
Le droit Invoke Archive Directory Maintenance est requis pour les rôles qui gèrent des
fichiers d'archive ou le répertoire d'archivage.
Archive Index Maintenance
Le droit Invoke Archive Index Maintenance est requis pour les rôles qui gèrent des index
d'archivage.
Browse
Le droit Invoke Browse est requis pour les rôles permettant de parcourir les fichiers
d'archive, de comparaison, d'extraction ou de contrôle.
Calendar
Le droit Invoke Calendar est requis pour les rôles permettant de créer ou modifier des
calendriers.
Create Le droit Invoke Create est requis pour les rôles permettant de créer des objets de base de
données, en ligne ou à partir de la ligne de commande.
Currency
Le droit Invoke Currency est requis pour les rôles qui permettent de créer ou de modifier
des définitions de devise.
Export Le droit Invoke Export est requis pour les rôles qui permettent d'exporter des objets
Optim.
Annexe D. Sécurité Optim
437
Import
Le droit Invoke Import est requis pour les rôles qui permettent d'importer des objets
Optim.
Register Archive File
Le droit Invoke Register Archive File est requis pour les rôles qui permettent d'enregistrer
des fichiers d'archive, en ligne ou à partir de la ligne de commande.
Restart/Retry
Le droit Invoke Restart/Retry est requis pour redémarrer ou relancer un processus.
Scheduling Editor
Le droit Invoke Scheduling Editor est requis pour les demandes de processus de
planification.
Storage Profile
Le droit Invoke Storage Profile est requis pour gérer le support d'archivage.
Archive File Collection
Le droit Invoke Archive File Collection est requis pour les rôles qui permettent de créer
ou modifier des collections de fichiers d'archive, utilisées avec Open Data Manager.
Suspend/Resume Automatic Delete of Archive Files
Le droit Invoke Suspend/Resume Automatic Delete of Archive Files est requis pour les
rôles qui permettant de suspendre ou de reprendre la sélection des fichiers d'archive
planifiés pour être supprimés.
Run Untitled Actions
Les droits Untitled Actions sont requis pour traiter de nouvelles demandes d'action non
sauvegardées avant le traitement (c'est-à-dire les demandes pour lesquelles Untitled est affiché
dans l'en-tête de la boîte de dialogue). La commande Run dans un éditeur d'action correspondant
n'est pas disponible pour les rôles auxquels un droit d'accès est refusé.
Cette classe inclut les droits d'accès énoncés ci-après.
Archive Request
Compare Request
Convert Request
Delete Request
Extract Request
Insert Request
Load Request
Report Request
Restore Request
Security Tasks
Les droits Security Tasks sont requis pour exporter ou importer des fichiers d'archive sécurisés,
modifier une définition d'accès aux fichiers ou exécuter un rapport sur la sécurité.
Cette classe inclut les droits d'accès suivants :
Export Secured Archive File
Exportation d'un fichier d'archive sécurisé.
Import Secured Archive File
Importation d'un fichier d'archive sécurisé.
Modify File Security with Migrate
Utilisation du processus de migration des fichiers d'archive pour modifier une définition
d'accès aux fichiers.
438
IBM InfoSphere Optim : Guide d'installation et de configuration
Report Security Privileges
Exécution d'un rapport sur la sécurité.
Onglet Object Association Privileges
L'onglet Object Association Privileges permet d'indiquer les types d'objet pour lesquels le rôle dispose
de droits d'association d'objets. Les droits d'association d'objets permettent au rôle d'utiliser des rôles
définis dans le domaine de contrôle d'accès comme base pour une liste de contrôle d'accès qui protège
des objets du type indiqué.
Pour plus d'informations sur l'utilisation des droits d'accès et des classes de droits d'accès, voir «Octroi de
droits d'accès», à la page 431.
Associate Action Editors
Les droits Associate Action Editors sont requis pour associer le domaine de contrôle d'accès a une
liste de contrôle d'accès qui sécurise une demande d'action. Une demande d'action est créée dans
un éditeur sélectionné dans le menu Actions. Par exemple, une demande de fichier d'archive.
Cette classe inclut les droits d'accès énoncés ci-après.
Archive Request
Annexe D. Sécurité Optim
439
Compare Request
Convert Request
Delete Request
Extract Request
Insert Request
Load Request
Report Request
Restore Request
Table Editor
Associate Definition Editors
Le droit Associate Definition Editors est requis pour associer le domaine de contrôle d'accès à une
liste de contrôle d'accès qui sécurise une définition. Une définition est créée dans un éditeur
sélectionné dans le menu Definitions. Par exemple, une demande de définition d'accès.
Cette classe inclut les droits d'accès énoncés ci-après.
Access Definition
Column Map
Column Map Proc(edure)
DB Alias
Point and Shoot
Primary Key
Relationship
Table Map
Associate Utilities
Les droits Associate Utilities sont requis pour associer le domaine de contrôle d'accès à une liste
de contrôle d'accès qui sécurise un objet Utilities. Un objet Utilities est créé dans un éditeur
sélectionné dans le menu Utilities. Par exemple, une demande de définition de devise.
Cette classe inclut les droits d'accès énoncés ci-après.
Calendar
Archive File Collection
Currency
Storage Profile
Liste de contrôle d'accès
Une liste de contrôle d'accès régit la capacité d'un rôle à effectuer des actions (par exemple, lecture , mise
à jour ou suppression) sur un objet et la liste de contrôle d'accès qui lui est associée. Chaque domaine de
contrôle d'accès, définition d'accès aux fichiers et objet Optim sécurisé a une liste de contrôle d'accès.
Remarque : Les listes de contrôle d'accès relatives à des objets autres que des définitions de sécurité n'ont
aucun effet, sauf si l'administrateur a activé la sécurité des objets.
Lorsque vous sécurisez un objet, l'accès à tout objet Local associé est régi par la liste de contrôle d'accès
de l'objet parent. Les objets locaux ne sont pas sécurisés individuellement mais avec l'objet dans lequel ils
sont imbriqués.
Utilisez l'éditeur de liste de contrôle d'accès afin de définir des droits d'accès pour un objet et la liste de
contrôle d'accès associée. En général, une liste de contrôle d'accès est basée sur un domaine de contrôle
d'accès spécifique, ce qui définit les rôles référencés par la liste de contrôle d'accès. Les rôles non définis
dans le domaine de contrôle d'accès ne voient refuser tout accès à l'objet et à la liste de contrôle d'accès.
440
IBM InfoSphere Optim : Guide d'installation et de configuration
Cependant, le propriétaire de la liste de contrôle d'accès conserve toujours l'accès intégral à la liste de
contrôle d'accès, quels que soient les droits d'accès accordés ou refusés par la liste de contrôle d'accès.
Droits d'association d'objets
Pour créer une liste de contrôle d'accès lorsque la sécurité fonctionnelle est activée, un utilisateur doit être
membre d'un rôle auquel une liste de contrôle d'accès octroie des droits d'association d'objets pour le
type d'objet. Les droits d'association d'objets sont définis dans l'onglet Object Association Privileges de
la boîte de dialogue Role Specifications. Utilisez l'onglet pour identifier les types d'objet que le rôle peut
utiliser avec le domaine de contrôle d'accès. Pour plus d'informations sur la définition de droits
d'association d'objets, voir «Onglet Object Association Privileges», à la page 439.
Association automatique d'un objet à une liste de contrôle d'accès
La liste de contrôle d'accès relative à une définition de sécurité (domaine de contrôle d'accès ou définition
d'accès aux fichiers) est créée automatiquement lorsque la définition est enregistrée. Les listes de contrôle
d'accès relatives à d'autres objets peuvent être créées automatiquement lorsque l'objet est créé et
enregistré, ou manuellement. Les listes de contrôle d'accès créées automatiquement peuvent être
modifiées à tout moment par un utilisateur autorisé.
La liste de définition d'accès initiale d'une définition de sécurité fait référence à un rôle d'administrateur
Optim pour le propriétaire et octroie un accès intégral à la liste de contrôle d'accès pour ce rôle. La liste
de contrôle d'accès initiale relative à d'autres objets est modélisée d'après la liste de contrôle d'accès
modèle aux objets Optim, si cette dernière a été créée en même temps que la sécurité Optim pour votre
installation. Si la liste de contrôle d'accès modèle aux objets Optim n'existe pas ou si le propriétaire de
l'objet ne dispose pas du droit d'association d'objets pour le domaine de contrôle d'accès qui constitue la
base de la liste de contrôle d'accès modèle, le propriétaire (créateur) de l'objet est invité à définir la liste
de contrôle d'accès requise.
Remarque : L'administrateur de sécurité est le seul habilité à définir la liste de contrôle d'accès modèle
aux objets Optim à l'aide du programme de configuration ou en sélectionnant Options > Security dans la
fenêtre principale. Pour plus d'informations, voir la section relative à la boîte de dialogue «Set Optim
Object Security Option», à la page 187.
Association manuelle d'un objet à une liste de contrôle d'accès
Vous pouvez créer une liste de contrôle d'accès manuellement en sélectionnant Tools > Edit ACL dans
l'éditeur d'objet ou le menu de raccourci dans la boîte de dialogue Open pour afficher l'éditeur de liste de
contrôle d'accès. Vous pouvez également utiliser les options suivantes pour modifier une liste de contrôle
d'accès. Les paramètres de la liste de contrôle d'accès modèle aux objets Optim, si la liste de contrôle
d'accès modèle existe, sont entrés dans l'éditeur de liste de contrôle d'accès. S'il n'existe pas de liste de
contrôle d'accès modèle aux objets Optim, l'éditeur est vide.
Suppression d'une liste de contrôle d'accès
Vous ne pouvez pas supprimer la liste de contrôle d'accès pour un objet nécessitant un niveau de
sécurité. Pour supprimer une liste de contrôle d'accès vous devez en être le propriétaire ou appartenir à
un rôle disposant du droit de suppression sur cette dernière. Pour supprimer la liste de contrôle d'accès
pour un objet, sélectionnez Tools > Delete ACL dans un éditeur d'objet ou cliquez avec le bouton droit
de la souris sur un éditeur d'objet ou sur le nom de l'objet dans la boîte de dialogue Open et sélectionnez
Delete ACL dans le menu de raccourci. Vous pouvez également cliquer sur Delete dans l'éditeur de liste
de contrôle d'accès.
Annexe D. Sécurité Optim
441
Création ou modification d'une liste de contrôle d'accès
Cette section explique comment créer ou modifier une liste de contrôle d'accès.
Pour créer ou modifier une liste de contrôle d'accès :
1. Dans l'éditeur d'objet, sélectionnez Edit ACL dans le menu Tools pour ouvrir l'éditeur de liste de
contrôle d'accès.
2. L'étape suivante dépend de votre objectif :
v Pour modifier le domaine de contrôle d'accès comme base pour les rôles répertoriés dans la liste de
contrôle d'accès, sélectionnez un nom dans la liste déroulante Access Control Domain.
v Pour sélectionner une liste de contrôle d'accès à utiliser comme modèle pour la liste de contrôle
d'accès affichée dans l'éditeur de liste de contrôle d'accès, cliquez sur le bouton Model After pour
afficher la boîte de dialogue Select Access Control List Model.
v Pour répertorier un rôle, sélectionnez un nom de rôle dans la liste déroulante Role de la grille.
v Pour autoriser ou refuser l'accès à l'objet ou à la liste de contrôle d'accès associée, sélectionnez les
cases à cocher appropriées.
3. Cliquez sur OK pour enregistrer la liste de contrôle d'accès et afficher à nouveau l'éditeur d'objet.
Il s'agit de la procédure minimale requise pour créer ou modifier une liste de contrôle d'accès. Pour
obtenir des informations complètes, reportez-vous à la section «Editeur de liste de contrôle d'accès».
Editeur de liste de contrôle d'accès
Dans l'éditeur de liste de contrôle d'accès vous pouvez définir des droits d'accès pour un objet et la liste
de contrôle d'accès.
442
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarque : Les droits d'accès de la liste de contrôle d'accès déterminent les options et les actions
disponibles. Par exemple, les options du menu de raccourci Remove ne sont pas disponibles pour les
rôles disposant seulement d'un accès en lecture.
Description
Entrez le texte décrivant la liste de contrôle d'accès (40 caractères maximum).
Owner
Compte utilisateur avec tous les droits d'accès à la liste de contrôle d'accès. Le propriétaire peut toujours
lire, mettre à jour ou supprimer la liste de contrôle d'accès même si le compte est inclus dans un rôle ne
disposant pas de de droit d'accès pour ces actions. Pour modifier le propriétaire, cliquez sur Change
Owner.
Remarque : L'administrateur de sécurité est le propriétaire de la liste de contrôle d'accès (Default) et de
la liste de contrôle d'accès modèle aux objets Optim.
Access Control Domain
Domaine de contrôle d'accès servant de base aux rôles dans la liste de contrôle d'accès. Une liste de
contrôle d'accès fait référence à des rôles dans le domaine de contrôle d'accès en vue de les convertir en
comptes réseau. Les rôles non définis dans le domaine de contrôle d'accès ou définis dans le domaine de
contrôle d'accès mais pas dans la liste de contrôle d'accès se voient refuser l'accès.
Object Type
Type d'objet sécurisé par la liste de contrôle d'accès.
Grille de liste de contrôle d'accès
La grille permet d'afficher la liste des rôles dans la liste de contrôle d'accès et de définir des droits
d'accès.
Role
Entrez un nom de rôle ou opérez la sélection dans la liste déroulante de rôles du domaine de
contrôle d'accès. Les noms de rôle non inclus dans le domaine de contrôle d'accès sont en
italique.
Annexe D. Sécurité Optim
443
Remarques :
v Si le domaine de contrôle d'accès n'inclut aucun rôle, la liste Role n'est pas disponible.
v Un rôle non défini dans le domaine de contrôle d'accès se voit refuser tous les droits d'accès.
v Un compte utilisateur ou de groupe non inclus dans un rôle de la liste se voir refuser tous les
droits d'accès.
v Le droit d'accès le plus restreint s'applique à un compte utilisateur ou de groupe inclus dans
plusieurs rôles de la liste de contrôle d'accès.
Access Type
Les options Allow et Deny s'appliquent aux cases à cocher figurant sur la même ligne. Si les
deux cases à cocher Allow et Deny ne sont pas sélectionnées, les comptes du rôle se voient
temporairement refuser le droit d'accès mais peuvent le recevoir en tant que membres d'un autre
rôle.
Object Access
Accès possible à l'objet. Chaque ensemble de cases à cocher Allow et Deny permet de définir des
droits d'accès pour le rôle.
Read
Contrôle la capacité à ouvrir ou afficher un objet. Si l'accès est refusé, une fenêtre en
incrustation d'avertissement indique que l'objet est restreint par la sécurité.
Un rôle doit disposer d'un accès en écriture en plus de l'accès en mise à jour sur l'objet
pour pouvoir le mettre à jour.
Update
Contrôle la capacité à sauvegarder un objet. Si l'accès est refusé, la commande Save ne
sera pas disponible à partir de l'éditeur d'objet.
Remarque : Les rôles auxquels est refusé l'accès en mise à jour peuvent utiliser la
commande Enregistrer sous pour changer le nom d'un objet.
Delete Contrôle la capacité à supprimer un objet. Si l'accès est refusé, la commande Delete n'est
pas disponible dans l'éditeur d'objet et la boîte de dialogue Open.
Execute
Contrôle la capacité à exécuter un processus. Cette option est disponible uniquement
pour les objets créés avec des éditeurs répertoriés dans le menu Actions. Si l'accès est
refusé, la commande Run n'est pas disponible dans l'éditeur de demande et la commande
Execute n'est pas disponible dans l'éditeur de table.
ACL Access
Accès possible à la liste de contrôle d'accès. Chaque ensemble de cases à cocher Allow et Deny
permet de définir des droits d'accès pour le rôle. Si les deux cases à cocher Allow et Deny ne
sont pas sélectionnées, les comptes du rôle se voient temporairement refuser le droit d'accès mais
peuvent le recevoir en tant que membres d'un autre rôle.
Read
Contrôle la capacité à afficher la liste de contrôle d'accès. Un rôle doit disposer d'un accès
en écriture en plus de l'accès en mise à jour sur la liste contrôle d'accès pour pouvoir la
mettre à jour.
Update
Contrôle la capacité à modifier la liste de contrôle d'accès.
Delete Contrôle la capacité à supprimer la liste de contrôle d'accès. Cette option n'est pas
disponible pour les domaines de contrôle d'accès ou pour les définitions d'accès aux
fichiers, ou pour les objets Optim qui sont sécurisés automatiquement lorsqu'ils sont
enregistrés.
444
IBM InfoSphere Optim : Guide d'installation et de configuration
Commandes du menu de raccourci
Cliquez avec le bouton droit de la souris sur la grille pour afficher les commandes de menu de raccourci
suivantes :
Remove
Supprime le rôle sélectionné de la liste de contrôle d'accès.
Remove All
Supprime tous les rôles de la liste de contrôle d'accès.
Allow All
Autorise l'accès intégral aux objets et/ou l'accès aux listes de contrôle d'accès pour le rôle.
Deny All
Refuse l'accès intégral aux objets et/ou l'accès aux listes de contrôle d'accès pour le rôle.
Clear All Allowed
Pour le rôle, désélectionne toutes les cases à cocher Allow pour l'accès aux objets et/ou l'accès
aux listes de contrôle d'accès.
Clear All Denied
Pour le rôle, désélectionne toutes les cases à cocher Deny pour l'accès aux objets et/ou l'accès aux
listes de contrôle d'accès.
Cliquez avec le bouton droit de la souris sur la colonne de la grille pour sélectionner une action et
afficher les commandes de menu de raccourci suivantes :
Allow All action Access
Autorise l'accès à tous les rôles pour l'action sélectionnée.
Clear All action Access
Désélectionne toutes les cases à cocher Allow et Deny en regard de tous les rôles pour l'action
sélectionnée.
Deny All action Access
Refuse l'accès à tous les rôles pour l'action sélectionnée.
Boutons de Commande
Les boutons de commande suivants sont disponibles dans l'éditeur de liste de contrôle d'accès:
Change Owner
Ouvre la boîte de dialogue Security Users permettant d'attribuer la propriété de la liste de
contrôle d'accès à un autre compte utilisateur. Cette option est disponible pour les comptes
utilisateur autorisés à mettre à jour la liste de contrôle d'accès et qui sont également propriétaires
de la liste de contrôle d'accès ou administrateurs de sécurité pour le répertoire Optim. Pour plus
d'informations sur cette boîte de dialogue, voir «Security Users».
Remarque : L'option Change Owner n'est pas disponible pour la liste de contrôle d'accès
(Default) et la liste de contrôle d'accès modèle aux objets Optim.
Model After
Ouvre la boîte de dialogue Select Access Control List Model qui permet de modéliser la liste de
contrôle d'accès à partir d'une autre liste de contrôle d'accès. Cette option est disponible pour les
rôles autorisés à mettre à jour la liste de contrôle d'accès. Pour plus d'informations sur cette boîte
de dialogue, voir «Sélection d'un modèle de liste de contrôle d'accès», à la page 446.
Security Users
Cliquez sur Change Owner pour ouvrir la boîte de dialogue Security Users qui permet de réattribuer la
propriété de liste de contrôle d'accès. Cette boîte de dialogue permet de sélectionner un compte
utilisateur dans une liste de comptes d'un domaine de réseau particulier.
Annexe D. Sécurité Optim
445
Pour afficher la liste, sélectionnez un nom de serveur Optim et un domaine. Pour sélectionner un compte
utilisateur de réseau, cliquez sur le nom dans la grille Users et cliquez sur Select.
Server Name
Sélectionnez le nom d'un serveur. Si votre site n'utilise pas de serveur, (Local) est affiché.
Domain
Sélectionnez le nom du domaine pour les utilisateurs dont vous voulez afficher la liste. Le domaine se
trouve dans un réseau incluant le serveur indiqué dans la zone Server Name.
Remarque : Si un serveur UNIX est sélectionné, le nom de noeud est affiché dans la zone Domain et
dans la grille Users.
Users
Affiche la liste des comptes utilisateur, par nom, avec le domaine et une description.
Sélection d'un modèle de liste de contrôle d'accès
Pour modéliser une liste de contrôle d'accès en fonction de la liste de contrôle d'accès relative à une autre
définition d'accès ou d'un objet Optim, cliquez sur Model After pour ouvrir la boîte de dialogue Select
Access Control List Model.
446
IBM InfoSphere Optim : Guide d'installation et de configuration
Pour sélectionner une liste de contrôle d'accès comme modèle, entrez le type et le nom de l'objet. Afin
d'appliquer la liste de contrôle d'accès pour les objets sélectionnés en tant que modèle, cliquez sur OK.
Les rôles et les droit d'accès issus du modèle sont alors affichés dans l'éditeur de liste de contrôle d'accès.
Object Name
Nom de l'objet avec la liste de contrôle d'accès modèle.
Object Type
Type de l'objet avec la liste de contrôle d'accès modèle.
Use As Model
Sélectionnez une liste de contrôle d'accès à utiliser comme modèle à l'aide des options suivantes :
Optim Object Template ACL
Option permettant d'utiliser la liste de contrôle d'accès modèle aux objets Optim comme modèle.
Existing Access Control List
Option permettant d'utiliser la liste de contrôle d'accès comme type et nom de modèle.
Type
Sélectionnez le type d'objet associé à la liste de contrôle d'accès modèle.
Name Entrez ou sélectionnez le nom d'objet associé à la liste de contrôle d'accès modèle.
Vous pouvez également utiliser le bouton de navigation Name pour ouvrir la boîte de dialogue
Select an Access Control List permettant de sélectionner une liste de contrôle d'accès modèle dans
une liste d'objets. Si vous sélectionnez une liste de contrôle d'accès à l'aide de la boîte de dialogue
Select an Access Control List, le type et le nom de la liste de contrôle d'accès sélectionnée seront
affichés automatiquement.
Pour entrer dans les zones Type et Name les entrées courantes chaque fois que vous ouvrez la boîte de
dialogue Select Access Control List Model, cliquez sur Set as Default.
Annexe D. Sécurité Optim
447
Select an Access Control List
Utilisez la boîte de dialogue Select an Access Control List pour sélectionner une liste de contrôle d'accès
modèle dans une liste d'objets. La zone Identifier affiche les types d'objet à afficher dans la boîte de
dialogue.
La sélection d'un identificateur affiche les listes de contrôle d'accès associées. Cliquez deux fois sur la liste
d'accès voulue pour la sélectionner comme modèle.
Remarque : Une liste de contrôle d'accès est identifiée par le nom de son objet associé.
L'option Enter Pattern for Access Control List permet de limiter la liste de contrôle d'accès aux noms
correspondant aux critères indiqués. Vous pouvez utiliser comme caractère générique le signe de
pourcentage (%) pour représenter un ou plusieurs caractères, ou le trait de soulignement (_) pour
représenter un caractère unique. (Le caractère de soulignement doit être sélectionné comme caractère SQL
LIKE dans l'onglet General de Personal Options.) Après avoir indiqué un masque, cliquez sur Refresh
pour afficher à nouveau la liste en fonction de vos critères.
Définition d'accès aux fichiers
Une définition d'accès aux fichiers permet de contrôler l'accès aux données dans un ou plusieurs fichiers
d'archive créés par l'exécution d'une demande d'archivage faisant référence à la définition d'accès aux
fichiers. La protection des données archivées est régie par les paramètres de la définition d'accès aux
fichiers, lesquels peuvent être modifiés en fonction des variations des exigences de sécurité de votre site.
Lorsque des paramètres de la définition d'accès aux fichiers sont modifiés, ces modifications s'appliquent
aux données précédemment archivées et à celles qui le seront ultérieurement.
Une définition d'accès aux fichiers permet de contrôler l'accès aux données dans une sélection de tables et
de colonnes ou d'utiliser un paramètre par défaut pour contrôler l'accès aux tables et colonnes pour
lesquelles il n'est pas octroyé explicitement. Vous pouvez définir des droits d'accès en créant une liste
d'accès pour une table, une colonne ou la valeur par défaut. Tous les utilisateurs ont un accès illimité aux
données archivées auxquelles une liste d'accès ne s'applique pas. Les spécifications de définition d'accès
pour les tables et les colonnes qui n'existent pas dans un fichier d'archive associé n'affectent pas la
sécurité du fichier.
448
IBM InfoSphere Optim : Guide d'installation et de configuration
Seuls les rôles du domaine de contrôle d'accès servant de base à la définition d'accès aux fichiers peuvent
se voir octroyer des droits d'accès explicites. Tout compte utilisateur auquel ne s'appliquent pas des droits
d'accès explicites se voit accorder ou refuser l'accès en fonction d'un paramètre par défaut pour la
définition d'accès aux fichiers.
Par exemple, vous pouvez octroyer un accès aux rôles du domaine de contrôle d'accès et utiliser le
paramètre par défaut pour refuser l'accès à tous les autres utilisateurs. Un exemple détaillé de définition
d'accès aux fichiers est fourni dans la section «Exemple de définition d'accès aux fichiers», à la page 458.
Droits requis pour créer une définition d'accès aux fichiers
Pour créer une définition d'accès aux fichiers, un compte utilisateur doit être membre d'un rôle disposant
du droit d'accès Create File Access Definition dans le domaine de contrôle d'accès (Default). Si la sécurité
fonctionnelle n'est pas activée, un compte utilisateur doit être membre d'un rôle disposant d'un droit
d'accès en mise à jour à la liste de contrôle d'accès pour le domaine de contrôle d'accès (Default).
Utilisation de fichiers d'archive sécurisés
Vous pouvez limiter la capacité des rôles à traiter ou afficher des données archivées au niveau des tables
ou des colonnes. Pour un processus de restauration, les membres d'un rôle peuvent effectuer une
insertion ou une mise à jour à partir d'une table et d'une colonne dans un fichier d'archive sécurisé, le cas
échéant. Si le compte n'est pas autorisé à accéder à une colonne qui affecte l'intégrité référentielle des
données, par exemple une clé principale, un message d'erreur est affiché dans le rapport de processus.
Pour un processus de suppression, seul un compte autorisé à accéder aux données d'une table et d'une
colonne dans un fichier d'archive sécurisé peut supprimer des données de base de données dans ces
dernières. Si un compte n'est pas autorisé à accéder à une colonne qui affecte l'intégrité référentielle des
données, par exemple, une clé principale, un message d'erreur s'affiche dans le rapport de processus.
Pour une session de navigation, un compte doit être autorisé à accéder aux données d'une table et d'une
colonne dans un fichier d'archive sécurisé afin de parcourir les données.
Les comptes qui se voient refuser l'accès aux données dans toutes les tables et colonnes d'un fichier
d'archive sécurisé ne peuvent utiliser le fichier dans aucun processus d'archivage ou session de
navigation. Un message indique que le fichier ne peut pas être ouvert. Si un fichier d'archive est associé à
une définition d'accès aux fichiers qui n'existe pas, le fichier ne peut pas servir à définir ou exécuter un
processus.
Enregistrement de fichiers d'archive sécurisés
Un fichier d'archive sécurisé doit être associé à un fichier de sécurité pour pouvoir être enregistré. Dans
la boîte de dialogue Archive Directory Maintenance vous pouvez exporter les informations de sécurité
pour un fichier d'archive dans un fichier de sécurité. Le fichier de sécurité protège le fichier d'archive en
exigeant un mot de passe au moment de l'enregistrer.
Pendant l'enregistrement, le fichier d'archive sécurisé est associé à une définition d'accès aux fichiers
nouvelle ou existant dans le répertoire Optim cible. Pour plus d'informations sur l'enregistrement de
fichiers d'archive et sur la boîte de dialogue Archive Directory Maintenance, reportez-vous au manuel
Archive - Guide d'utilisation.
Utilisez l'éditeur de définition d'accès aux fichiers pour créer et gérer les définitions d'accès aux fichiers.
Vous pouvez ouvrir la liste de contrôle d'accès pour une définition d'accès aux fichiers à partir de cette
boîte de dialogue ou de la boîte de dialogue File Access Definitions.
Annexe D. Sécurité Optim
449
Création ou modification d'une définition d'accès aux fichiers
Cette section explique comment créer ou modifier une définition d'accès aux fichiers.
Pour créer ou modifier une définition d'accès aux fichiers :
1. Dans la fenêtre principale, sélectionnez l'option de menu Options > Security > File Access
Definitions pour ouvrir la boîte de dialogue File Access Definitions.
2. L'étape suivante dépend de votre objectif :
v Pour créer une définition d'accès aux fichiers, sélectionnez New FAD dans le menu Tools de la
boîte de dialogue File Access Definitions pour ouvrir l'éditeur de définition d'accès aux fichiers.
v Pour modifier une définition d'accès aux fichiers, cliquez deux fois sur la ligne de la grille pour
afficher la définition d'accès aux fichiers dans l'éditeur de définition d'accès aux fichiers.
3. L'étape suivante dépend de votre objectif :
v Pour modifier le domaine de contrôle d'accès servant de base aux rôles répertoriés dans une
nouvelle définition d'accès aux fichiers, sélectionnez un nom dans la liste déroulante Access
Control Domain.
v Pour modifier la grille Table List ou les colonnes de liste pour des droits d'accès explicites, utilisez
le menu de raccourci.
v Pour répertorier un rôle, sélectionnez un nom de rôle dans la liste déroulante Role de la grille Table
Access Control.
v Pour accorder ou refuser l'accès à la table ou à la colonne, sélectionnez les cases à cocher
appropriées.
4. Cliquez sur OK pour enregistrer la définition d'accès aux fichiers.
Il s'agit de la procédure minimale requise pour créer ou modifier une définition d'accès aux fichiers. Pour
obtenir des informations complètes, reportez-vous à la section «Editeur de définition d'accès aux fichiers».
Editeur de définition d'accès aux fichiers
Utilisez l'éditeur de définition d'accès aux fichiers pour définir une définition d'accès aux fichiers. Cette
boîte de dialogue permet de sélectionner un domaine de contrôle d'accès comme base pour la définition
d'accès aux fichiers, de sélectionner des tables à sécuriser dans la grille Table List et de définir des droits
d'accès pour chaque table sélectionnée à l'aide de la liste Table Access Control. Vous pouvez également
définir des droits d'accès pour les colonnes d'une table de la liste.
Ouvrez l'éditeur de définition d'accès aux fichiers en sélectionnant l'option de menu Tools > New FAD
dans la boîte de dialogue File Access Definitions. Vous pouvez également ouvrir cet éditeur pour une
définition d'accès aux fichiers existante en cliquant deux fois sur une liste dans la boîte de dialogue File
Access Definitions.
450
IBM InfoSphere Optim : Guide d'installation et de configuration
Description
Entrez le texte décrivant la définition d'accès aux fichiers.
Domaine de contrôle d'accès
Entrez ou sélectionnez le nom d'un domaine de contrôle d'accès à utiliser comme base pour la définition
d'accès aux fichiers. Le domaine de contrôle d'accès convertit les rôles indiqués dans la liste Table Access
Control en compte dans votre réseau. Après avoir enregistré une définition d'accès aux fichiers vous
pouvez sélectionner un autre domaine de contrôle d'accès en modifiant la liste de contrôle d'accès.
Table List
Le paramètre (Default) et les noms des tables pour lesquels la définition d'accès contrôle explicitement
l'accès. Sélectionnez une entrée dans la liste pour afficher et définir les droits d'accès correspondants dans
la liste Table Access Control. Le paramètre (Default) s'applique aux données archivées dans des tables
qui sinon ne sont pas affichées et ne peuvent pas être supprimées.
Identifie l'entrée active ; pour sélectionner une entrée, cliquez sur la flèche.
Table
Nom de table complet. Vous ne pouvez pas enregistrer une définition d'accès aux fichiers s'il
existe un nom de table non complet.
Entrez le nom complet en trois parties ou utilisez l'option Add Table du menu de raccourci pour
sélectionner un nom de table à partir d'une base de données ou d'un fichier d'archive. Pour
supprimer un nom de table, sélectionnez le numéro de ligne et appuyez sur Delete ou utilisez les
commandes Remove du menu de raccourci.
Annexe D. Sécurité Optim
451
Tout paramètre de sécurité relatif aux tables ou aux colonnes ne figurant pas dans le fichier
d'archive personnalisé n'est pas appliqué.
AC Type
Type des droits d'accès associés à la table. Les droits d'accès sont affichés dans la liste Table
Access Control. Sélectionnez une des options suivantes :
Explicit
Les droits d'accès spécifiques des tables s'appliquent.
Default
Les droits d'accès définis pour (Default) s'appliquent.
None
Les droits d'accès ne s'appliquent pas. Tous les utilisateurs sont autorisés à accéder à la
table.
Remarques : Si AC Type est défini sur None :
v La case à cocher Column Secured et la liste Table Access Control ne sont pas
disponibles et l'accès intégral est alloué à tout compte utilisateur.
v Pour (Default), le type de contrôle d'accès par défaut n'est pas disponible pour d'autres
entrées de la grille Table List.
Column Secured
Indicateur pour lequel des droits d'accès sont définis pour une ou plusieurs colonnes de la table.
Afin de définir des droits pour des colonnes, cliquez avec le bouton droit de la souris sur l'entrée
de table et sélectionnez List Columns dans le menu de raccourci. Les droits d'accès aux colonnes
sont définis dans la boîte de dialogue Table Access Control. Column Secured indique une table
avec des droits d'accès aux colonnes définis.
Commandes de menu de raccourci
Cliquez avec le bouton droit de la souris sur Table List pour afficher les commande de menu de
raccourci suivantes :
Remove Table
Suppression du nom de table de la liste. Cette commande n'est pas disponible pour (Default).
Remove All Tables
Suppression de tous les noms de table de la liste, sauf (Default).
List Columns
Ouverture de la boîte de dialogue Table Access Control afin de définir des droits d'accès pour des
colonnes de la table sélectionnée. Cette commande n'est pas disponible pour (Default).
Add table
Affichage de sous-menu et sélection d'une source, de l'option From Database ou From Archive
File, pour une liste de sélection de table. Utilisez la liste pour ajouter un ou plusieurs noms de
table à la grille Table List.
Remarque : L'option Add table est disponible uniquement à partir de la ligne vide située en bas
de la grille Table List.
Sélectionnez From Database pour afficher la boîte de dialogue Select Table(s) avec la liste de
tables de la base de données. Pour plus d'informations, voir «Sélection de tables dans une base de
données», à la page 453.
Sélectionnez From Archive File pour afficher la boîte de dialogue Open dans laquelle vous
pouvez choisir un fichier d'archive avant d'afficher la boîte de dialogue File Access Definition
Table/Column Selection. Pour plus d'informations, voir «Sélection de tables dans un fichier
d'archive», à la page 454.
452
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarque : Les droits d'accès de la liste de contrôle d'accès pour la définition d'accès aux fichiers
déterminent les options et les actions disponibles. Par exemple, les options de menu de raccourci Remove
ne sont pas disponibles pour un rôle limité à l'accès en lecture.
Table Access Control
Utilisez la liste Table Access Control en vue de définir des droits d'accès pour une entrée dans la grille
Table List. Vous pouvez octroyer des droits d'accès à une sélection de rôles dans le domaine de contrôle
d'accès et une valeur par défaut pour tous les comptes utilisateur et rôles auxquels des droits d'accès ne
sont pas explicitement affectés. Si le type de contrôle d'accès pour une entrée de la grille Table List est
défini sur None, la liste Table Access Control est vide et ne peut pas être modifiée.
Role
Valeur (Default) et noms des rôles pour lesquels la définition d'accès aux fichiers contrôle l'accès
de manière explicite. Les noms de rôle non inclus dans le domaine de contrôle d'accès qui sert de
base à la définition d'accès aux fichiers sont en italique et les paramètres associés ne sont pas
appliqués.
Remarques :
v Si aucun utilisateur n'est inclus dans des rôles multiples d'une liste, les droits les plus restrictifs
s'appliquent.
v Sauf si l'option AC Type pour l'entrée de Table List est définie sur None, la liste Table Access
Control inclut un paramètre (Default). Il ne peut pas être supprimé et s'applique aux
utilisateurs pour lesquels aucun droit d'accès explicite n'est octroyé.
Entrez le nom ou sélectionnez dans une liste déroulante le nom d'un rôle défini dans le domaine
de contrôle d'accès. Vous pouvez également modifier un nom de rôle. Pour supprimer un nom de
rôle, utilisez les commandes Remove du menu de raccourci.
Access
Type de droits d'accès pour le rôle. Sélectionnez une des options suivantes :
Allow Le rôle est autorisé à accéder à la table.
Deny
Le rôle se voit refuser l'accès à la table.
Vous devez sélectionner Allow ou Deny pour (Default). Les rôles pour lesquels les zones
Allow et Deny sont vides prennent en compte le droit d'accès sélectionné pour (Default).
Commandes de menu de raccourci
Cliquez avec le bouton droit de la souris sur la liste Table Access Control afin d'afficher les commandes
de menu de raccourci suivantes :
Remove
Suppression du rôle de la liste. Cette commande n'est pas disponible pour (Default).
Remove All
Suppression de tous les rôles, sauf (Default), de la liste.
Allow all non-default
Autorisation de l'accès à tous les rôles répertoriés, sauf à (Default).
Deny all non-default
Refus de l'accès à tous les rôles répertoriés, sauf à (Default).
Sélection de tables dans une base de données
Utilisez la boîte de dialogue Select Table(s) pour sélectionner les noms d'une ou plusieurs tables dans une
base de données référencée par un alias de base de données spécifié. Pour ouvrir la boîte de dialogue
Select Table(s), cliquez avec le bouton droit de la souris sur la ligne vide en bas de la grille Table list,
sélectionnez Add table dans le menu de raccourci, puis From Database dans le sous-menu. Vous pouvez
ensuite sélectionner un ou plusieurs noms de table à ajouter à la grille Table List.
Annexe D. Sécurité Optim
453
La boîte de dialogue Select Table(s) affiche la liste des tables de base de données :
v Pour afficher la liste des tables d'une base de données, cliquez deux fois sur l'alias de base de données
dans la zone Pattern.
v Les objets référencés par l'alias de base de données sélectionnés sont affichés dans la grille Database
Table par ID de créateur et nom de tables classés par ordre alphabétique. Le type d'objet (table, vue,
alias, synonyme), de système SGBD et le nom complet sont fournis.
Sélection de tables dans un fichier d'archive
Lorsque vous sélectionnez Add table dans le menu de raccourci Table List, puis From Archive File dans
le sous-menu, la boîte de dialogue Open s'affiche pour vous permettre de sélectionner un fichier
d'archive.
Dans la boîte de dialogue Open, sélectionnez le serveur sur lequel réside le fichier et cliquez sur Refresh.
A l'aide de Look In, sélectionnez le répertoire ou le chemin d'accès contenant le fichier puis cliquez deux
fois sur un nom de fichier dans la liste ou entrez-le et cliquez sur Open. La liste des noms de table
figurant dans le fichier sélectionné est affichée dans la boîte de dialogue File Access Definition
Table/Column Selection. Source indique le chemin d'accès au fichier.
Dans la boîte de dialogue File Access Definition Table/Column Selection, sélectionnez le nom d'une ou
plusieurs tables dans le fichier d'archive. Cliquez sur un nom de table pour le sélectionner. Pour
sélectionner plusieurs tables, maintenez la touche Ctrl ou Maj enfoncée tout en cliquant sur les noms de
table. Pour sélectionner les noms de toutes les tables dans le fichier d'archive, cliquez sur Select All.
Cliquez sur OK pour ajouter les noms sélectionnés à la grille Table List et afficher à nouveau l'éditeur de
définition d'accès aux fichiers.
Définition des droits d'accès pour les colonnes
Les droits d'accès relatifs aux colonnes sont définis à l'aide d'une méthode similaire à celle utilisée pour
les tables. Afin de définir des droits d'accès pour une ou plusieurs colonnes d'une table, cliquez avec le
bouton droit de la souris sur le nom de la table dans la zone Table List de l'éditeur de définition d'accès
aux fichiers et sélectionnez List Columns dans le menu déroulant. La boîte de dialogue Table Access
Control s'affiche.
454
IBM InfoSphere Optim : Guide d'installation et de configuration
Table
Table pour laquelle des droits d'accès aux colonnes sont définis. L'option Table permet de sélectionner
d'autres noms dans la zone Table List de l'éditeur de définition d'accès et de définir des droits d'accès
aux colonnes.
Column List
Valeur (Default) et noms de colonnes de la table dont l'accès est contrôlé explicitement par la définition
d'accès aux fichiers. Sélectionnez une entrée dans la liste pour afficher ou définir les droits d'accès
correspondants dans la liste Column Access Control. Le paramètre (Default) s'applique aux données
archivées dans des colonnes qui sinon ne sont pas affichées et ne peuvent pas être supprimées.
La flèche indique l'entrée active. Pour sélectionner une entrée, cliquez sur la ligne.
Column
Nom de colonne. Entrez le nom ou utilisez l'option Add column du menu de raccourci pour
sélectionner un nom de colonne dans une base de données ou un fichier d'archive. Pour
supprimer un nom de colonne, sélectionnez le numéro de ligne et appuyez sur Suppr ou utilisez
les commandes Remove dans le menu de raccourci.
Tout paramètre de sécurité relatif aux tables et aux colonnes qui ne figure pas dans le fichier
d'archive sécurisé n'est pas appliqué.
AC Type
Type des droits d'accès associé à la colonne. Les droits d'accès sont affichés dans la liste Column
Access Control.
Sélectionnez une des options suivantes :
Explicit
Les droits d'accès spécifiques des colonnes s'appliquent.
Annexe D. Sécurité Optim
455
Default
Les droits d'accès par défaut s'appliquent.
None
Les droits d'accès ne s'appliquent pas. Tous les utilisateurs sont autorisés à accéder à la
table.
Remarques : Si AC Type est défini sur None,
v La liste Column Access Control n'est pas disponible et aucun compte utilisateur ne
dispose de droits d'accès complets.
v Si le type est défini pour (Default), l'option Default AC Type n'est pas disponible pour
d'autres entrées de la grille Column List.
Commandes du menu de raccourci
Cliquez avec le bouton droit de la souris sur une ligne de la grille Column List pour afficher les
commandes de menu de raccourci suivantes :
Remove Column
Suppression du nom de colonne sélectionné dans la liste. (Cette option n'est pas disponible pour
la valeur (Default).)
Remove All Columns
Suppression de tous les noms de colonne, sauf (Default) dans la liste.
Add column
Affichage de sous-menus et sélection d'une source dans la zone From Database table ou From
Archive File, pour une liste de sélection de colonne. Utilisez la liste pour ajouter un ou plusieurs
noms de colonne à la grille Column List.
Remarque : L'option Add column est disponible uniquement à partir de la ligne vide située en
bas de la grille Column List.
Sélectionnez From Database table pour afficher la boîte de dialogue File Access Definition
Table/Column Selection qui affiche les colonnes de la table de base de données. Pour plus
d'informations, voir «Sélection de colonnes dans une table», à la page 457.
Sélectionnez From table in Archive File pour afficher la boîte de dialogue Open dans laquelle
vous pouvez choisir un fichier d'archive avant d'afficher la boîte de dialogue File Access
Definition Table/Column Selection. Pour plus d'informations, voir «Sélection de colonnes dans
une table d'un fichier d'archive», à la page 458.
Remarque : Les droits d'accès figurant dans la liste de contrôle d'accès associée déterminent les options
et les actions disponibles. Par exemple, les options du menu de raccourci Remove ne sont pas disponibles
pour les rôles limités à l'accès en lecture.
Column Access Control
Utilisez la liste Column Access Control afin de définir des droits d'accès pour l'entrée dans la grille
Column List. Vous pouvez octroyer des droits d'accès à des rôles dans le domaine de contrôle d'accès
comme valeur par défaut pour tous les comptes utilisateur et les rôles pour lesquels des droits d'accès ne
sont pas attribués de manière explicite. Si l'option AC Type pour une entrée de la grille Column List est
définie sur None, la liste Column Access Control est vide et ne peut pas être modifiée.
Role
456
Valeur (Default) et noms des rôles pour lesquels la définition d'accès aux fichiers contrôle l'accès
de manière explicite. Les noms de rôle non inclus dans le domaine de contrôle d'accès qui sert de
base à la définition d'accès aux fichiers sont en italique et les paramètres associés ne sont pas
appliqués.
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarques :
v Si aucun utilisateur n'est inclus dans des rôles multiples d'une liste, les droits les plus restrictifs
s'appliquent.
v Sauf si l'option AC Type pour l'entrée Column List est définie sur None, la liste Column
Access Control inclut un paramètre (Default). Il ne peut pas être supprimé et s'applique aux
utilisateurs pour lesquels aucun droit d'accès explicite n'est octroyé.
Entrez le nom ou sélectionnez dans une liste déroulante le nom d'un rôle défini dans le domaine
de contrôle d'accès. Vous pouvez également modifier un nom de rôle. Pour supprimer un nom de
rôle, utilisez les commandes Remove du menu de raccourci.
Access
Type de droits d'accès pour le rôle. Sélectionnez une des options suivantes :
Allow Le rôle est autorisé à accéder à la colonne.
Deny
Le rôle se voit refuser l'accès à la colonne.
Remarque : Si un rôle se voit refuser l'accès à toute colonne pseudo de fichier joint dans
un fichier d'archive, le rôle ne peut pas utiliser le fichier d'archive dans un processus de
suppression, de restauration, de mise à jour ou d'insertion.
Commandes du menu de raccourci
Cliquez avec le bouton droit de la souris sur la liste Column Access Control pour afficher les
commandes de menu de raccourci suivantes :
Remove
Suppression du rôle sélectionné de la liste. (Cette commande n'est pas disponible pour (Default))
Remove All
Suppression de tous les rôles, sauf (Default), de la liste.
Allow all non-default
Autorisation de l'accès à tous les rôles répertoriés, sauf à (Default).
Deny all non-default
Refus de l'accès à tous les rôles répertoriés, sauf à (Default).
Sélection de colonnes dans une table
Utilisez la boîte de dialogue File Access Definition Table/Column Selection pour sélectionner ou ajouter
un ou plusieurs noms de colonne de la table indiquée dans la boîte de dialogue Table Access Control vers
la grille Column List. La zone Source affiche le nom complet de la table.
Pour ouvrir cette boîte de dialogue, cliquez avec le bouton droit de la souris sur la ligne située en bas de
la grille Column List et effectuez une des actions suivantes :
v Sélectionnez Add column dans le menu de raccourci puis sélectionnez From Database table dans le
sous-menu.
v Sélectionnez Add column dans le menu de raccourci puis sélectionnez From table in Archive File
dans le sous-menu pour indiquer en premier un fichier d'archive contenant la table.
Annexe D. Sécurité Optim
457
Cliquez sur un nom de colonne pour le sélectionner. Pour sélectionner plusieurs colonnes, maintenez la
touche Ctrl ou Maj enfoncée tout en cliquant sur les noms de colonne. Pour sélectionner toutes les
colonnes dans la table, cliquez sur Select All. Cliquez sur OK pour ajouter les noms des colonnes
sélectionnées à la grille Column List et afficher à nouveau la boîte de dialogue Table Access Control.
Sélection de colonnes dans une table d'un fichier d'archive
Lorsque vous sélectionnez Add table dans le menu de raccourci Column List et sélectionnez From table
in an Archive File dans le sous-menu, la boîte de dialogue Open s'affiche pour vous permettre de
sélectionner un fichier d'archive.
Dans la boîte de dialogue Open, sélectionnez le serveur sur lequel réside le fichier et cliquez sur Refresh.
A l'aide de Look In, sélectionnez le répertoire ou le chemin contenant le fichier et cliquez deux fois sur
un des noms de fichier de la liste ou entrez le nom de fichier et cliquez sur Open. Les noms de colonnes
de la table sélectionnée sont répertoriés dans la boîte de dialogue File Access Definition Table/Column
Selection. La zone Source indique le nom complet de la table.
Remarque : Le fichier d'archive sélectionné doit contenir une table dont le nom complet correspond à
celui indiqué dans la zone Table de la boîte de dialogue Table Access Control.
Exemple de définition d'accès aux fichiers
L'exemple de définition d'accès aux fichiers inclut trois types d'accès : un accès par défaut, une table
restreinte (CUSTOMERS) et une colonne restreinte (ORDERS.ORDER_ID). Les rôles indiqués dans
l'exemple appartiennent au domaine de contrôle d'accès PSTUSER. Le domaine de contrôle d'accès valide
les rôles et les associe à des utilisateurs de votre réseau.
Accès par défaut
Pour la première entrée de la grille Table List, (Default), tous les rôles et utilisateurs, sauf le rôle Guest,
sont autorisés à accéder à des tables du fichier d'archive non répertoriées dans Table List.
458
IBM InfoSphere Optim : Guide d'installation et de configuration
v Dans Table List, le paramètre (Default), pour les tables non répertoriées, utilise le type de contrôle
d'accès par défaut. Le type de contrôle d'accès par défaut octroie des droits d'accès au paramètre
(Default) et à toute autre table qui utilise la valeur par défaut.
v Dans la liste Table Access Control, le paramètre (Default), pour des utilisateurs non inclus dans le
domaine de contrôle d'accès et des rôles non inclus dans la liste, se voit octroyer le droit d'accès Allow.
Le rôle Guest se voit attribuer le droit d'accès Deny.
Table restreinte
Pour la table CUSTOMERS, seul le rôle d'administrateur Optim se voit attribuer un droit d'accès. L'accès
est refusé à tous les autres utilisateurs et rôles.
Annexe D. Sécurité Optim
459
v Dans la grille Table List, le type de contrôle d'accès pour CUSTOMERS est Explicit. Les droits d'accès
s'appliquent uniquement à cette table.
v Dans la liste Table Access Control, le rôle d'administrateur Optim se voit octroyer le droit d'accès
Allow et le paramètre (Default), représentant les utilisateurs non inclus dans le domaine de contrôle
d'accès ainsi que les rôles non indiqués dans la liste, se voit attribuer le droits d'accès Deny.
Colonne restreinte
Pour la table ORDERS, tous les utilisateurs, sauf le rôle Guest, se voient autoriser l'accès, mais une ou
plusieurs colonnes ont des droits d'accès séparés, comme indiqué par le paramètre Column Secured.
460
IBM InfoSphere Optim : Guide d'installation et de configuration
v Le type de contrôle d'accès pour la table ORDERS est Default, ce qui permet pour cette définition
d'accès aux fichiers l'accès à tous les utilisateurs et rôles, sauf le rôle Guest.
v Le paramètre Column Secured indique qu'une ou plusieurs colonnes de la table ont des droits d'accès
définis. Pour afficher une liste des colonnes sécurisées, cliquez avec le bouton droit de la souris sur la
ligne ORDERS et sélectionnez List Columns.
Comme indiqué par la boîte de dialogue Table Access Control, le type d'accès par défaut octroie le droit
d'accès Allow à tous les utilisateurs. Tous les utilisateurs qui peuvent accéder à la table sont autorisés à
accéder aux colonnes non indiquées dans la grille Column List.
Annexe D. Sécurité Optim
461
Cependant, seul le rôle d'administrateur Optim peut accéder à la colonne ORDER_ID. L'accès est refusé à
tous les autres utilisateurs et rôles.
v Dans Column List, le type de contrôle d'accès pour ORDER_ID est Explicit. Les droits d'accès
s'appliquent à cette colonne uniquement.
462
IBM InfoSphere Optim : Guide d'installation et de configuration
v Dans la liste Column Access Control, le droit d'accès Allow est octroyé au rôle Optim Administrator,
et le droit d'accès Deny au paramètre (Default), qui représente les utilisateurs non inclus dans le
domaine de contrôle d'accès ainsi que les rôles non inclus dans la liste.
Exportation des définitions de sécurité
L'utilitaire Export Security Definitions permet d'exporter des définitions de sécurité (domaines de contrôle
d'accès, listes de contrôle d'accès et définitions d'accès aux fichiers) entre des répertoires Optim. Avec cet
utilitaire il n'est pas nécessaire de recréer des définitions de sécurité manuellement et vous pouvez
utiliser les mêmes définitions avec les objets importés qu'elles sécurisent.
Exportation de définitions de sécurité
Cette section explique comment exporter des définitions de sécurité.
Pour exporter des définitions de sécurité :
1. Dans la fenêtre principale, sélectionnez l'option de menu Options > Security > Export... pour ouvrir
la boîte de dialogue Export Security Definitions.
2. Dans Definitions, sélectionnez les définitions de sécurité à exporter.
3. Entrez un nom de fichier de sortie sécurisé.
4. Entrez un mot de passe pour le fichier de sortie sécurisé.
5.
6.
7.
8.
Entrez à nouveau le mot de passe dans Verify Password.
Sélectionnez Run dans le menu File.
Surveillez la progression dans le panneau Export Progress.
Lorsque le traitement de l'exportation de la définition de sécurité est terminé, sélectionnez Show
Process Log dans le menu Tools pour consulter ou imprimer le journal de traitement de l'exportation.
Boîte de dialogue Export Security Definitions
Lorsque vous ouvrez la boîte de dialogue Export Security Definitions, l'arborescence du panneau
Definitions est rempli avec les définitions de sécurité du répertoire Optim auquel vous avez accès en
lecture.
Remarques :
v Les listes de contrôle d'accès qui sécurisent les domaines de contrôle d'accès et les définitions d'accès
aux fichiers ne sont pas répertoriées mais elles seront exportées avec ces définitions.
v Le domaine de contrôle d'accès (Default) ne figure pas dans la liste et ne peut pas être exporté.
Annexe D. Sécurité Optim
463
Vous pouvez sélectionner la case à cocher pour un type de définition de sécurité afin d'exporter toutes les
définitions de ce type ou développer la liste et sélectionner les définitions à exporter. Les commandes du
menu Tools permettent de sélectionner ou de désélectionner toutes les définitions.
Secured Output File
Nom du fichier de sortie sécurisé. Le fichier de sortie sécurisé est un fichier texte et reçoit
automatiquement une extension .txt mais d'autres extensions peuvent être utilisées. Le fichier de sortie
sécurisé est utilisé comme fichier d'entrée sécurisé pour le traitement de l'importation de définitions de
sécurité.
Password
Mot de passe utilisé pour sécuriser les fichiers de sortie sécurisé. Ce mot de passe doit être entré lorsque
le fichier est utilisé avec le processus d'importation des définitions de sécurité.
Verify Password
Entrez à nouveau le mot de passe pour vérification.
Menu Tools
Les commandes suivantes sont disponibles dans le menu Tools.
464
IBM InfoSphere Optim : Guide d'installation et de configuration
Select All Definitions
Sélectionnez les cases à cocher pour toutes les définitions de sécurité de la liste. Cette commande
s'avère particulièrement utile lorsque vous exportez toutes les définitions ou la plupart d'entre
elles.
Deselect All Definitions
Désélectionnez les cases à cocher pour toutes les définitions de sécurité, y compris les cases à
cocher en grisé et/ou sélectionnées.
Show Process Log
Affiche le journal de processus d'exportation de la sécurité généré par la dernière exécution de
l'exportation des définitions de sécurité.
Exécution de l'exportation
Pour exporter les définitions de sécurité, sélectionnez l'option de menu File > Run.
Remarque : La commande Run est disponible uniquement lorsque vous avez indiqué des définitions de
sécurité à exporter, ainsi qu'un fichier de sortie sécurisé et un mot de passe.
Pendant le traitement de l'exportation des définitions de sécurité, le panneau Export Progress affiche le
nombre de définitions de sécurité de chaque type qui sont exportées, ainsi que le nombre d'erreurs
rencontrées.
La barre d'état affiche des informations sur la définition de sécurité traitée. Lorsque le traitement de
l'exportation de la définition de sécurité est terminé, la barre d'état affiche le message “Ready.”
Exportation d'erreurs
Si des erreurs se produisent pendant le traitement de l'exportation de définitions de sécurité (par
exemple, une définition supprimée est sélectionnée pour être exportée), un message d'erreur s'affiche. Les
définitions pour lesquelles des erreurs de traitement se produisent sont également représentées
virtuellement par un “X” rouge. Les informations d'erreur et de diagnostic sont écrites dans le journal de
processus d'exportation de la sécurité.
Journal de processus d'exportation de la sécurité
Lorsque l'exportation de définitions de sécurité est terminée, sélectionnez l'option de menu Tools > Show
Process Log pour afficher la fenêtre Security Export Process Log.
Annexe D. Sécurité Optim
465
Ce journal contient les informations suivantes :
Date de création
Date et heure de création du journal de processus d'exportation de la sécurité.
Liste d'erreurs
Texte descriptif de chaque erreur rencontrée.
Liste des objets exportés
Noms des définitions de sécurité exportées, regroupées par type d'objet.
Print
Imprimez le journal en sélectionnant l'option de menu File > Print. Chaque exécution de l'exportation de
définitions de sécurité supprime le contenu du fichier journal avant l'écriture des informations relatives à
l'exécution en cours. Les informations antérieures ne sont pas conservées dans le journal.
Import Security Definitions
L'utilitaire Import Security Definitions copie les définitions de sécurité d'un fichier d'entrée sécurisé vers
le répertoire Optim courant. (Un fichier de sortie sécurisé généré par l'utilitaire Security Definition Export
est utilisé comme fichier d'entrée sécurisé.)
Importation des définitions de sécurité
Cette section explique comment importer des définitions de sécurité.
Pour importer des définitions de sécurité :
1. Dans la fenêtre principale, sélectionnez l'option de menu Options > Security > Import... pour ouvrir
la boîte de dialogue Import Security Definitions.
466
IBM InfoSphere Optim : Guide d'installation et de configuration
2. Indiquez un nom de fichier d'entrée sécurisé. La fenêtre en incrustation de validation de l'importation
de définitions de sécurité s'affiche.
3. Entrez le mot de passe pour le fichier d'entrée sécurisé et cliquez sur OK.
4. Sélectionnez des options dans les onglets Process, Owners, et Objects.
5. Sélectionnez l'option de menu File > Run.
6. Surveillez la progression dans Import Progress.
7. Sélectionnez l'option de menu Tools > Show Process Log pour consulter ou imprimer le journal de
traitement de l'importation.
Boîte de Dialogue d'importation
La boîte de dialogue Import Security Definitions comporte trois onglets. Chaque onglet et commande de
menu disponible dans la boîte de dialogue a une fonction unique.
Process
Identifiez le fichier d'entrée sécurisé, sélectionnez les définitions de sécurité que vous voulez
importer et entrez les paramètres relatifs au traitement de l'importation des définitions de
sécurité.
Owners
Modifiez le propriétaire des listes de contrôle d'accès à importer.
Objects
Indiquez des noms pour les définitions de sécurité importées.
Menu File
Set as Default
Enregistrez vos entrées dans la boîte de dialogue Import Security Definitions comme
spécifications par défaut. Les paramètres relatifs aux options suivante de l'onglet Process sont
enregistrés :
v Allow ACL for nonexistent Optim objects
v Overwrite existing definitions
v Continue import if error(s)
Menu Tools
Les commandes suivantes sont disponibles dans le menu Tools.
Select All Definitions
Sélection des cases à cocher pour toutes les définitions de sécurité de la liste. Cette commande
s'avère particulièrement utile lorsque vous voulez importer toutes les définitions de sécurité ou la
plupart d'entre elles.
Deselect All Definitions
Désélection de toutes les cases à cocher pour toutes les définitions de sécurité de la liste, y
compris les cases à cocher en grisé et/ou sélectionnées.
Show Process Log
Affiche la fenêtre Security Import Process Log contenant le journal généré par la dernière
exécution de l'importation des définitions de sécurité.
Onglet Process
Dans l'onglet Process vous pouvez identifier le fichier d'entrée sécurisé, sélectionner les définitions de
sécurité à importer, et indiquer les paramètres relatifs au traitement de l'importation des définitions de
sécurité. L'onglet contient les valeurs par défaut que vous avez indiquées.
Annexe D. Sécurité Optim
467
Definitions
L'utilitaire d'importation des définitions de sécurité remplit la liste des définitions de sécurité en
effectuant les actions suivantes :
v Identification des définitions de sécurité dans le fichier d'entrée sécurisé. S'il n'existe pas de définitions
d'un type spécifique (par exemple, aucune définition d'accès aux fichiers); la case à cocher en regard du
type de définition est en grisé. Sinon, vous pouvez développer la liste des définitions du type en
cliquant sur le signe plus (+).
v Analyse du répertoire Optim et identification des définitions de sécurité dans le fichier d'entrée
sécurisé présent dans le répertoire. La case à cocher de chaque définition de la liste est sélectionnée ou
non en fonction du paramètre Overwrite existing definitions.
– Si le paramètre Overwrite existing definitions n'est pas sélectionné, les cases à cocher en regard des
définitions présentes dans le répertoire Optim en cours sont en grisé et sélectionnées ce qui signifie
qu'elles ne sont pas disponibles pour l'importation.
– Si le paramètre Overwrite existing definitions est sélectionné, toutes les cases à cocher sont
désélectionnées et n'importe quelle définition peut être sélectionnée. Si une définition sélectionnée
est présente dans le répertoire Optim elle est remplacée par l'importation des définitions de sécurité.
Remarque : Une définition de sécurité au moins doit être sélectionnée pour exécuter le processus
d'importation des définitions de sécurité.
468
IBM InfoSphere Optim : Guide d'installation et de configuration
Import Progress
Les statistiques détaillent le nombre courant et total de définitions de sécurité importées (par type de
définition) et le nombre courant ou total des erreurs rencontrées (les "totaux" sont des décomptes portant
sur tous les processus d'importation de définitions de sécurité effectués au cours de la session). Les
données affichées sont mises à jour pendant le processus. La barre d'état affiche les informations relatives
à la définition traitée.
Secured Input File
Indiquez un fichier d'entrée sécurisé généré par le processus d'exportation des définitions de sécurité
(pour plus d'informations sur la création de ce fichier, voir «Exportation des définitions de sécurité», à la
page 463).
v Pour opérer une sélection dans une liste de noms de fichiers récents, cliquez sur la flèche vers le bas
ou utilisez le bouton de navigation. Vous devez également entrer un nom dans la zone ou le saisir
directement.
v Si vous n'indiquez pas de chemin d'accès complet, le chemin indiqué dans Personal Options est utilisé.
v Si aucun chemin d'accès n'est indiqué dans Personal Options, l'unité et le répertoire courants sont
utilisés.
Lorsqu'un fichier d'entrée sécurisé est indiqué, la fenêtre en incrustation Import Security Definitions
Validation s'affiche. Entrez le mot de passe et cliquez sur OK pour accéder au fichier.
Allow ACL for non-existent Optim Objects
Indiquez si des listes de contrôle d'accès peuvent être importées sans avoir d'objets sécurisés
correspondants dans le répertoire Optim. L'importation de listes de contrôle d'accès avant les objets
sécurisés correspondants permet de sécuriser les objets au moment où ils sont importés. Si des objets
sécurisés sont importés avant les listes de contrôle d'accès correspondantes, les objets sont sécurisés
uniquement lorsque les listes de contrôle d'accès sont importées.
Si un objet sécurisé correspondant n'est jamais importé, le répertoire Optim contiendra des listes de
contrôle d'accès n'assurant pas la sécurisation d'un objet (listes de contrôle d'accès orphelines). Si un objet
est créé avec un nom correspondant à une liste de contrôle d'accès orpheline, cette dernière est associée à
l'objet.
v Afin d'importer des listes de contrôle d'accès pour des objets sécurisés absents du répertoire Optim,
sélectionnez cette case à cocher.
v Afin d'empêcher l'importation de listes de contrôle d'accès pour des objets sécurisés absents du
répertoire Optim, désélectionnez cette case à cocher.
Annexe D. Sécurité Optim
469
Overwrite existing definitions
Indiquez l'action effectuée lorsque le nom d'une définition de sécurité importée correspond à une
définition figurant déjà dans le répertoire Optim courant :
v Pour remplacer des définitions existantes dans le répertoire et sélectionner une ou toutes les définitions
de sécurité à importer, sélectionnez la case à cocher.
v Pour empêcher le remplacement des définitions de sécurité, désélectionnez la case à cocher. Les
définitions en double, indiquées par les cases à cocher en grisé sélectionnées, ne sont pas importées.
Continue import if error(s)
Indiquez la poursuite du traitement si une erreur survient. Les erreurs sont écrites dans le journal de
processus d'importation des définitions de sécurité et affichées dans la barre de messages.
v Pour continuer le processus si une erreur survient, sélectionnez la case à cocher.
v Pour stopper le traitement si une erreur survient, désélectionnez la case à cocher.
Onglet Owners
L'onglet Owners permet de vérifier ou de modifier le nom de propriétaire des listes de contrôle d'accès à
importer.
Current Owner
Liste en lecture seule des propriétaires de chaque liste de contrôle d'accès dans le fichier d'entrée sécurisé.
470
IBM InfoSphere Optim : Guide d'installation et de configuration
New Owner
Indiquez un nouveau nom de propriétaire pour une liste de contrôle d'accès dans le fichier d'entrée
sécurisé. Utilisez le bouton de navigation pour ouvrir la boîte de dialogue Security Users et sélectionnez
un propriétaire (voir «Security Users», à la page 445).
Commandes de menu de raccourci
Cliquez avec le bouton droit de la souris sur la commande de menu de raccourci que vous voulez
sélectionner ci-après.
Copy Name
Copie le nom de la colonne Current Owner vers la colonne New Owner pour la liste de contrôle
d'accès. Disponible uniquement dans la colonne Current Owner.
Populate
Clear
Copie le nom de la colonne Current Owner vers la colonne New Owner pour toutes les
listes de contrôle d'accès.
Add
Copie le nom de la colonne Current Owner vers la colonne New Owner pour les listes de
contrôle d'accès qui n'ont pas de nom dans cette colonne.
Empty Supprime tous les noms de la colonne New Owner pour toutes les listes de contrôle
d'accès.
Onglet Objects
Dans l'onglet Objects vous pouvez vérifier ou modifier les noms des définitions de sécurité que vous
voulez importer.
Annexe D. Sécurité Optim
471
Object Type
Identifie la définition de sécurité comme domaine de contrôle d'accès, listes de contrôle d'accès ou
définition d'accès aux fichiers. Pour les listes de contrôle d'accès, les abréviations suivantes identifient les
types d'objet sécurisés :
Définition d'accès
AD
ARCH
Demande d'archivage
CALENDAR
Agenda
Mappe de colonne
CM
CMPROC
Procédure de mappe de colonne
COMP
Demande de Comparaison
CONV
Demande de conversion
CURRENCY
Table des devises
472
IBM InfoSphere Optim : Guide d'installation et de configuration
DBALIAS
ALIAS DE BASE DE DONNEES
DEL
Demande de suppression
ED
Définition de modification
EXTR Demande d'extraction
LOAD
Demande de chargement
PK
Clé principale
REL
Relation
REPT Demande de rapport
REST Demande de restauration
STORPROF
Profil de stockage
TM
Mappe de table
UPIN Demande de mise à jour ou de mise à jour/insertion
Object Name
Noms des définitions de sécurité disponibles pour l'importation.
New Object Name
Indiquez un nouveau nom pour la définition de sécurité. Ce nom doit être conforme aux conventions de
dénomination pour la définition de sécurité.
Commandes de menu de raccourci
Cliquez avec le bouton droit de la souris sur la commande de menu de raccourci que vous voulez
sélectionner ci-après.
Copy Name
Copie le nom de la colonne Object Name dans la colonne New Object Name pour la définition de
sécurité. Disponible dans le colonne Object Name uniquement.
Populate
Clear
Copie le nom de la colonne Object Name dans la colonne New Object Name pour toutes
les définitions de sécurité.
Add
Copie le nom de la colonne Object Name dans la colonne New Object Name pour les
définitions de sécurité qui n'ont pas de nom dans cette dernière.
Empty Supprime les noms de la colonne New Object Name pour toutes les définitions de
sécurité.
Exécution de l'importation
Pour importer des définitions de sécurité, sélectionnez l'option de menu File > Run.
Remarque : Pour que la commande Run soit disponible vous devez sélectionner au moins une définition
de sécurité.
Pendant le traitement de l'importation de la définition de sécurité, le panneau Import Progress affiche le
nombre de définitions de sécurité de chaque type qui sont importées et le nombre d'erreurs survenues.
Annexe D. Sécurité Optim
473
La barre d'état affiche les informations relatives à la définition de sécurité courante qui est traitée. A la fin
du traitement de l'importation de la définition de sécurité, la barre d'état affiche le message “Ready.”
Erreurs liées à l'importation
Si des erreurs se produisent dans l'utilitaire d'importation de définitions de sécurité, le traitement se
poursuit suivant la configuration de l'option Continue import if error(s). Les erreurs sont affichées dans
la barre de message et représentées par un “X” rouge en regard de chaque définition de sécurité pour
laquelle une erreur s'est produite. Les erreurs sont consignées dans le journal de traitement de
l'importation de la sécurité à la fin du traitement de l'importation. Vous pouvez vérifier et imprimer le
journal de traitement de l'importation de la sécurité pour connaître le détail des erreurs.
Si des erreurs empêchent l'importation de certains objets, vérifiez les spécifications et relancez
l'exportation et l'importation.
Journal du processus d'importation
A la fin du traitement de l'importation de la définition de sécurité, sélectionnez l'option de menu Tools >
Show Process Log pour afficher la fenêtre Security Import Process Log.
Date de création
Date et heure de création du journal de processus d'importation de la sécurité.
Liste des erreurs
Texte descriptif de chaque erreur rencontrée.
Liste des objets importés
Noms des définitions de sécurité importées, répertoriés par types et noms d'objet.
Print
Pour imprimer le journal, sélectionnez l'option de menu File > Print. Chaque exécution de l'importation
de définitions de sécurité supprime le contenu du fichier journal avant l'écriture des informations
relatives à l'exécution en cours. Les informations antérieures ne sont pas conservées dans le journal.
474
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe E. Rapports sur la sécurité
Le processus de génération de rapports permet de créer un rapport sur les autorisations liées aux droits
d'accès sur la sécurité fonctionnelle ou des objets octroyés à des compte d'utilisateur et de groupes dans
votre réseau.
Vous pouvez également créer un rapport sur le contenu des entrées d'un fichier d'archive ou de
comparaison ou d'un répertoire d'archivage qui correspondent aux critères que vous entrez (pour plus
d'informations sur ces rapports, reportez-vous au manuel Archive - Guide d'utilisation ou Compare - Guide
d'utilisation).
Rapports sur la sécurité
Les droits d'accès sur la sécurité attribuent ou refusent des rôles, lesquels sont constitués de comptes
d'utilisateur et de groupe, de droits tels que ceux permettant d'ouvrir une boîte de dialogue, d'exécuter
un processus ou de modifier un objet particulier. Les rapports sur la sécurité permettent de voir quels
utilisateurs et groupes ont des autorisations pour ces droits d'accès et les rôles auxquels elles
s'appliquent. Pour plus d'informations sur les droits liés à la sécurité, voir l'Annexe D, «Sécurité Optim»,
à la page 417.
Suivant vos spécifications vous pouvez créer un rapport qui répertorie :
v Les droits d'accès liés à la sécurité fonctionnelle affectés aux utilisateurs et groupes indiqués.
v Les droits d'accès liés à la sécurité fonctionnelle pour les droits sélectionnés.
v Les droits d'accès liés à la sécurité des objets pour les utilisateurs et les groupes indiqués applicables
aux objets indiqués et à la liste de contrôle d'accès utilisée pour sécuriser chaque objet.
Processus de génération de rapports
Le processus de génération de rapports est exécuté sur le poste de travail (et non sur le serveur Optim).
Les spécifications d'un processus de rapport sont enregistrées dans une demande de rapport. Utilisez la
demande de rapport afin de fournir les critères et les options de traitement pour les rapports. La boîte de
dialogue Report Process Report affiche le rapport.
Exécution ou planification
Vous pouvez traiter une demande de rapport immédiatement (en sélectionnant l'option de menu File >
Run) ou vous pouvez planifier l'exécution de la demande à un moment ultérieur (en sélectionnant
l'option de menu File > Schedule).
Conventions de dénomination
Un nom de demande de rapport complet a la forme identificateur.nom, où :
identificateur
Identificateur attribué au nom de demande de rapport (1 à 8 caractères).
nom
Nom de base attribué à la demande de rapport (1 à 12 caractères).
Un ensemble logique de conventions de dénomination permet d'identifier l'utilisation de chaque
demande de rapport et d'organiser les demandes afin d'en faciliter l'accès.
© Copyright IBM Corp. 1994, 2012
475
Contenu de la section
Cette section explique comment créer, gérer et traiter une demande de rapport, notamment comment :
v Sélectionner le type de rapport sur la sécurité.
v Fournir des critères et des valeurs pour le rapport.
v Exécuter, enregistrer et planifier une demande de rapport.
Ouverture de l'éditeur de demande de rapport
L'éditeur de demande de rapport permet de créer ou de modifier des demandes pour les rapports de
sécurité. Vous pouvez enregistrer ces demandes dans le répertoire Optim. Le mode d'ouverture de
l'éditeur est différent suivant que vous voulez créer une demande de rapport ou modifier une demande
de rapport existante.
Création d'une demande de rapport
Cette section explique comment créer une demande de rapport.
Vous pouvez créer une demande de rapport à partir de la fenêtre principale ou de l'éditeur de demande
de rapport.
Dans la fenêtre principale
Cette section explique comment créer une demande de rapport à partir de la fenêtre principale.
Pour créer une demande de rapport :
1. Dans la fenêtre principale, sélectionnez l'option de menu File > New.
2. Sélectionnez l'option de menu Actions > Report pour ouvrir l'éditeur de demande de rapport.
3. Dans l'onglet General, sélectionnez Security dans la liste Report Type et entrez un titre, facultatif,
pour le rapport.
4. Dans l'onglet Security Criteria, entrez un critère pour un rapport sur la sécurité.
5. Dans l'éditeur de demande de rapport, sélectionnez l'option de menu File > Save pour ouvrir la boîte
de dialogue Save a Report Request.
6. Dans la zone Pattern, entrez un nom unique pour la nouvelle demande de rapport et cliquez sur
Save.
Dans l'éditeur de demande de rapport
Cette section explique comment créer une demande de rapport à partir de l'éditeur de demande de
rapport.
Pour créer une demande de rapport à partir de l'éditeur :
v Sélectionnez l'option de menu File > New dans l'éditeur de demande de rapport.
v Pour créer une demande de rapport en prenant comme modèle une demande existante, ouvrez la
demande de rapport voulue et sélectionnez l'option de menu File > Save As.
v Pour créer ou enregistrer une copie de la demande de rapport active et poursuivre la modification,
sélectionnez l'option de menu File > Save Copy As.
Voici la procédure minimale requise pour créer une demande de rapport. Après avoir créé une demande
vous pouvez exécuter le processus immédiatement ou enregistrer la demande et la planifier. Les options
de création et de modification d'une demande de rapport sont similaires et vous pouvez vous reporter à
la section «Utilisation de l'éditeur», à la page 478 pour obtenir des informations supplémentaires.
476
IBM InfoSphere Optim : Guide d'installation et de configuration
Sélection d'une demande de rapport à modifier
Vous pouvez sélectionner une demande de rapport en vue de la modifier dans la fenêtre principale ou
dans l'éditeur de demande de rapport.
Pour sélectionner une demande de rapport à modifier :
1. Dans la fenêtre principale, sélectionnez l'option de menu File > Open pour afficher la boîte de
dialogue Open (object selection).
2. Cliquez deux fois pour sélectionner la demande de rapport et développer la liste Identifier.
3. Cliquez deux fois sur l'identificateur de demande de rapport pour afficher une liste de demandes de
rapport.
4. Facultatif – Indiquez un masque afin de limiter la liste en fonction de vos critères et cliquez sur
Refresh.
5. Cliquez deux fois sur la ligne de la grille correspondant à la demande de rapport voulue afin d'ouvrir
l'éditeur de demande de rapport.
Pour sélectionner la dernière demande de rapport que vous avez modifiée, dans la fenêtre principale,
sélectionnez l'option de menu Actions > Report afin d'ouvrir l'éditeur de demande de rapport et la
dernière demande de rapport modifiée.
Lorsque vous sélectionnez l'option de menu File > Open dans la fenêtre principale ou dans un éditeur, la
boîte de dialogue Open s'affiche. Pour plus d'informations sur cette boîte de dialogue, reportez-vous au
Manuel des éléments communs.
Annexe E. Rapports sur la sécurité
477
Utilisation de l'éditeur
Dans l'éditeur de demande de rapport vous pouvez créer, modifier ou supprimer des demandes de
rapport. Vous pouvez également enregistrer des demandes de rapport dans le répertoire Optim.
Description
Texte décrivant le rôle de la demande de rapport (40 caractères maximum).
Onglets
Dans les onglets de l'éditeur de demande de rapport vous pouvez fournir des paramètres et sélectionner
des options en vue de définir des demandes de rapport. Chaque onglet de l'éditeur remplit une seule
fonction.
General
Paramètres requis par le processus de rapport, incluant le type de rapport (par exemple, un
rapport sur la sécurité), le titre du rapport, les options de sortie, le nom du fichier de rapport et
les spécifications d'imprimante, le cas échéant. Chaque fois que vous ouvrez l'éditeur, l'onglet
General s'affiche en premier.
478
IBM InfoSphere Optim : Guide d'installation et de configuration
Security Criteria
Paramètres requis pour créer un rapport sur les droits d'accès relatifs aux droits liés à la sécurité
fonctionnelle ou des objets. L'onglet Security Criteria est disponible lorsque le type de rapport est
défini sur Security dans l'onglet General.
Archive Criteria
Paramètres requis pour sélectionner des entrées dans le répertoire d'archivage pour le rapport.
L'onglet Archive Criteria est disponible lorsque le type de rapport est défini sur Archive
Directory dans l'onglet General. Pour plus d'informations, reportez-vous au manuel Archive Guide d'utilisation.
Source File
Paramètres requis pour sélectionner un fichier d'archive ou de comparaison pour le rapport.
L'onglet Source File est disponible lorsque le type de rapport est défini sur File dans l'onglet
General. Pour plus d'informations, reportez-vous au manuel Archive - Guide d'utilisation ou
Compare - Guide d'utilisation.
Archive Details
Options de présentation et d'affichage des lignes pour le rapport. L'onglet Archive Details est
disponible lorsque le type de rapport est défini sur File dans l'onglet General et que le fichier
source est un fichier d'archive. Pour plus d'informations, reportez-vous au manuel Archive - Guide
d'utilisation.
Compare Details
Options de présentation et d'affichage des lignes pour le rapport. L'onglet Compare Details est
disponible lorsque le type de rapport est défini sur File dans l'onglet General et que le fichier
source et un fichier de comparaison. Pour plus d'informations, reportez-vous au manuel Compare
- Guide d'utilisation.
Formatting
Options de limites, d'espacements et d'en-tête de table pour le rapport. Les valeurs par défaut
relatives aux options de formatage sont définies dans les options de produit. L'onglet Formatting
est disponible uniquement lorsque le type de rapport est défini sur File dans l'onglet General.
Notify Options de notification automatique par courrier électronique du succès ou de l'échec du
processus.
Commandes du menu Tools
En plus des commande standard des menus File, Edit et Tools vous pouvez sélectionner les commandes
suivantes dans le menu Tools :
Convert to Local
Conversion d'une demande de rapport nommée en une demande de rapport locale. Une
demande de rapport locale est enregistrée avec la demande d'archivage. Cette commande est
disponible uniquement lorsque le type de rapport est défini sur File dans l'onglet General.
Edit Joins
Ouvre la boîte de dialogue Edit Joins dans laquelle vous pouvez sélectionner des tables jointes
dans le rapport. Cette commande est disponible lorsque l'option Show Joins est sélectionnée dans
l'onglet Archive Details et que le type de rapport est défini sur File dans l'onglet General.
Onglet General
Dans l'onglet General vous pouvez sélectionner le type de rapport.
Report Type
Sélectionner un des types de rapports ci-après.
Annexe E. Rapports sur la sécurité
479
File
Rapport sur les données d'un fichier d'archive ou de comparaison source. Pour plus
d'informations, reportez-vous au manuel Archive - Guide d'utilisation ou Compare - Guide
d'utilisation.
Archive Directory
Rapport sur les entrées de répertoire d'archivage et propriétés des fichiers d'archive associés. Pour
plus d'informations, reportez-vous au manuel Archive - Guide d'utilisation.
Security
génération de rapport sur les droits relatifs à la sécurité fonctionnelle ou des objets.
Report Title
Le titre de rapport n'est pas disponible pour les rapports relatifs à la sécurité.
Output Options
Les options de sortie ne sont pas disponibles pour les rapports de sécurité. Vous pouvez enregistrer et
imprimer un rapport à partir de la boîte de dialogue Report Process Report.
Security Criteria
Dans l'onglet Security Criteria vous pouvez définir des critères pour les rapports sur les autorisations
relatives aux droits d'accès pour la sécurité fonctionnelle ou des objets. Les droits s'appliquent aux
utilisateurs et aux groupes définis dans des rôles d'un domaine de contrôle d'accès.
Les rapports générés sur la sécurité fonctionnelle répertorient les droits d'accès définis dans le domaine
de contrôle d'accès (Default). Les rapports générés sur la sécurité des objets répertorient les droits d'accès
définis dans le domaine de contrôle d'accès associé à la liste de contrôle d'accès qui sécurise un objet
indiqué. Pour plus d'informations sur les domaines de contrôle d'accès, les listes de contrôle d'accès et les
droits sur la sécurité, reportez-vous à l'Annexe D, «Sécurité Optim», à la page 417.
480
IBM InfoSphere Optim : Guide d'installation et de configuration
Criteria Type
Sélectionnez un type de rapport sur la sécurité :
User
Répertorie les droits d'accès liés à la sécurité fonctionnelle pour des utilisateurs et des groupes
spécifiques.
Function
Répertorie toutes les autorisation liées à la sécurité fonctionnelle pour les droits sélectionnés.
Object
Répertorie les droit d'accès liés à la sécurité d'utilisateurs et de groupes particuliers qui
s'appliquent aux objets indiqués et à la liste de contrôle d'accès qui sécurise chaque objet.
Server Name
Pour les rapports relatifs à la sécurité des utilisateurs et des objets, sélectionnez le nom d'un serveur
Optim ou le poste de travail (Local) qui sera utilisé par le processus de génération de rapport pour
vérifier les noms d'utilisateur et de groupe. La machine doit faire partie du domaine ou du noeud dans
lequel les comptes des noms d'utilisateur et de groupe du rapport sont définis.
Annexe E. Rapports sur la sécurité
481
Rapport relatif aux utilisateurs
Le rapport sur la sécurité des utilisateurs répertorie les droits de sécurité fonctionnelle pour les
utilisateurs et les groupes indiqués. Le rapport répertorie chaque classe de droits d'accès et les
autorisations pour les droits associés ainsi que le rôle auquel un droit s'applique.
Si un utilisateur est membre d'un groupe pour lequel la sécurité fonctionnelle est définie, le groupe est
inclus. Vous pouvez utiliser des caractères génériques pour les critères.
Domain and User/Group
Entrez des noms d'utilisateur ou de groupe au format domaine\nom, ou “everyone” pour inclure tous les
noms de groupe et d'utilisateur dans tous les domaines et les noeuds. Entrez un nom par ligne.
Vous pouvez utiliser le signe pourcentage (%) comme caractère générique mais le masque doit utiliser le
format domaine\nom. Par exemple, dom\n% ou %\%.
Rapport relatif aux fonctions
Le rapport sur la sécurité fonctionnelle répertorie les autorisations liées à la sécurité fonctionnelle
attribuées à chaque utilisateur et groupe pour un certain nombre de droits, ainsi que le rôle auquel ils
s'appliquent.
Cet onglet et divisé en deux grilles, une pour les classes de droits d'accès, et l'autre pour les droits inclus
dans la classe de droits d'accès sélectionnée. Pour une description des classes de droits d'accès et des
droits relatifs à la sécurité fonctionnelle, voir «Onglet Functional Privileges», à la page 432.
482
IBM InfoSphere Optim : Guide d'installation et de configuration
Privilege Classes
Dans la grille Privilege Classes vous pouvez afficher les droits d'accès associés dans la grille Privileges.
Dans la grille Privilege Classes vous pouvez également sélectionner tous les droits d'accès associés relatifs
à la génération de rapports ou supprimer tous les droits associés sélectionnés pour cette dernière.
Pour sélectionner une ligne dans la grille Privilege Classes, cliquez sur une cellule d'indicateur de ligne
ou sur une cellule Report All ou Clear All. Dans la grille, la flèche
d'accès affichée.
, indique la classe de droits
Pour inclure tous les droits d'accès associés dans le rapport, sélectionnez Report All. Pour supprimer
toutes les sélections dans la grille Privileges, sélectionnez Clear All.
Privileges
Dans la grille Privileges, vous pouvez sélectionner les droits d'accès à inclure dans le rapport. Pour
inclure un droit d'accès, sélectionnez Report.
Annexe E. Rapports sur la sécurité
483
Commandes du menu de raccourci
Cliquez avec le bouton droit de la souris sur la grille Privileges Classes pour afficher les commandes du
menu de raccourci :
Report All Classes
Sélectionnez Report All pour toutes les classes de droits d'accès.
Clear All Classes
Sélectionnez Clear All pour toutes les classes de droits d'accès.
Cliquez avec le bouton droit de la souris sur la grille Privileges pour afficher les commandes du menu de
raccourci suivantes :
Report All
Sélectionnez Report pour tous les droits d'accès.
Clear All
Désélectionnez Report pour tous les droits d'accès.
Rapport sur les objets
Le rapport sur la sécurité des objets répertorie les droits d'accès sur la sécurité des objets attribués à des
utilisateurs ou des groupes désignés pour les objets Optim indiqués et la liste de contrôle d'accès qui
sécurise chacun des objets. Vous pouvez utiliser des caractères génériques pour les critères. Le rapport est
trié par ordre alphabétique par type d'objet.
Remarque : Le rapport sur la sécurité relatif aux objets permet d'afficher les droits d'accès sur les listes
de contrôle d'accès pour lesquelles vous ne disposez pas de droits d'accès en lecture.
484
IBM InfoSphere Optim : Guide d'installation et de configuration
Object Type
Sélectionnez un type d'objet.
Object Name
Entrez un nom d'objet. Vous pouvez utiliser le signe pourcentage (%) comme caractère générique, mais le
masque doit correspondre au format du nom d'objet. Par exemple, si un objet utilise un nom en deux
parties, entrez own%.nam%.
Domain and User/Group
Entrez des noms d'utilisateur ou de groupe au format domaine\nom, ou “everyone” pour inclure tous les
noms de groupe et d'utilisateur dans tous les domaines et tous les noeuds. Entrez un nom par ligne.
Vous pouvez utiliser le signe pourcentage (%) comme caractère générique mais le masque doit utiliser le
format domaine\nom. Par exemple, dom\n% ou %\%.
Annexe E. Rapports sur la sécurité
485
Onglet Notify
Utilisez l'onglet Notify en vue d'indiquer des options et des adresses pour la notification automatique par
courrier électronique du succès ou de l'échec du processus. Le rapport de processus généré à la fin du
processus est automatiquement envoyé en pièce jointe.
Traitement d'une demande de rapport
Une demande de rapport se déroule en plusieurs étapes. Le traitement diffère suivant que vous planifiez
l'exécution ou exécutez la demande de rapport immédiatement.
Planification d'un processus de rapport
Pour planifier l'exécution unique ou récurrente d'un processus de rapport à une heure précise, enregistrez
la demande de rapport et sélectionnez Schedule dans le menu File.
v Le traitement est lancé à l'heure planifiée et vous ne pouvez pas consulter le processus de rapport
lorsqu'il est en cours d'exécution.
v Si des conditions d'avertissement existent, le traitement se poursuit automatiquement, suivant le
paramètre Stop on Error que vous avez défini dans l'onglet Steps de la boîte de dialogue Scheduling
Job.
v Si une erreur se produit pendant le processus de rapport, le traitement est arrêté.
Pour plus d'informations sur la planification, reportez-vous au Manuel des éléments communs.
Exécution d'une demande de rapport
Pour traiter une demande de rapport immédiatement, sélectionnez Run dans le menu File. Il n'est pas
nécessaire d'enregistrer la demande de rapport avant son exécution.
v Avant le début du traitement la demande de rapport est vérifiée. S'il existe des erreurs vous pouvez
consulter les détails dans la barre de messages en bas de l'éditeur de demande de rapport.
v Une fois la demande de rapport vérifiée, les paramètres de traitement le sont également. S'il existe des
avertissements ou des erreurs, vous pouvez consulter les détails dans la boîte de dialogue Warnings et
choisir de poursuivre ou d'annuler le processus.
v Au cours du processus, la boîte de dialogue Report Request Progress affiche la progression du
processus et permet de l'annuler.
v Si une erreur se produit pendant le processus de rapport, le traitement est arrêté.
Rapport sur le processus de génération de rapports
Le processus de génération de rapports produit un rapport qui fournit des informations générales et des
statistiques sur son déroulement. Le formatage du rapport sur le processus de génération de rapports est
déterminé par le type de rapport.
Ci-après, un exemple de rapport sur la sécurité des fonctions.
486
IBM InfoSphere Optim : Guide d'installation et de configuration
Le rapport sur le processus de génération de rapports affiche les informations suivantes :
v Nom de la demande de rapport (ou “(Untitled)” si vous n'enregistrez pas la demande).
v ID utilisateur de l'utilisateur qui demande le processus de génération de rapports.
v Date et heure de début du processus de génération de rapports.
v Date et heure de fin du processus de génération de rapports.
v Temps écoulé.
v Liste des avertissements ou des erreurs qui se produisent au cours du processus.
Process Summary
Le type de critère indique le type de rapport de sécurité : utilisateur, fonctionnel ou objet. Pour les
rapports sur les utilisateurs et la sécurité des objets, le nom de serveur est inclus.
Annexe E. Rapports sur la sécurité
487
Les critères de sécurité répertorient les critères entrés pour chaque type de rapport sur la sécurité :
v Pour un rapport sur la sécurité des utilisateurs, chaque utilisateur/groupe est répertorié.
v Pour un rapport sur la sécurité fonctionnelle, chaque droit d'accès sélectionné est affiché.
v Pour un rapport sur la sécurité des objets, chaque type d'objet, nom d'objet ou utilisateur/groupe est
affiché.
Process Details
Les rapports sur la sécurité des utilisateurs sont triés par nom d'utilisateur/de groupe. Les noms de
groupe sont indiqués par la lettre (G). Les informations suivantes sont incluses :
Privilege
Répertorie chaque classe de droits avec une liste des droits associés.
Role
Nom du rôle qui inclut l'utilisateur ou le groupe.
State
Type de droit, Allow ou Deny. “None” indique qu'aucun droit n'est défini.
Les rapports sur la sécurité fonctionnelle sont triés par droit. Les informations suivantes sont incluses :
User/Group
Utilisateurs et groupes auxquels sont octroyés des droits. Les noms de groupe sont indiqués par
la lettre (G).
Role
Nom du rôle qui inclut l'utilisateur ou le groupe.
State
Type de droit, Allow ou Deny. “None” indique qu'aucun droit n'est défini.
Les rapports sur la sécurité des objets sont triés par type d'objet. Pour chaque type d'objet, le rapport
affiche la liste des noms d'objet. Si un objet est sécurisé, le rapport inclut le domaine de contrôle d'accès
(entre parenthèses) associé à la liste de contrôle d'accès qui sécurise l'objet, le propriétaire de la liste de
contrôle d'accès et les droits. Si un objet n'est pas sécurisé, le rapport affiche “Not Secured” en regard du
nom d'objet. Les objets répertoriés sont suivis d'une liste des domaines de contrôle d'accès utilisés qui
affiche les domaines répertoriés dans le rapport. Les informations suivantes sont incluses :
User/Group
Utilisateurs et groupes auxquels sont octroyés des droits. Les noms de groupe sont indiqués par
la lettre (G).
Role
Nom du rôle qui inclut l'utilisateur ou le groupe. Le rôle “ACL Owner” est également inclus.
Object Access
Droits d'accès pour l'objet. Les droits (Allow or Deny) sont répertoriés pour chaque droits d'accès.
“None” indique qu'aucun droit d'accès n'est pas défini. “Owner” indique que l'utilisateur est le
propriétaire de la liste de contrôle d'accès et qu'il dispose du droit d'accès, ce qui remplace un
ensemble de droits pour un autre rôle incluant l'utilisateur. “N/A” indique que le droit ne
s'applique pas à l'objet.
Read
Ouverture ou affichage d'un objet.
Upd
Enregistrement d'un objet.
Del
Suppression d'un objet.
Exec
Exécution d'une demande de processus.
ACL Access
Droits d'accès pour la liste de contrôle d'accès qui sécurise l'objet. Les autorisations (Allow ou
Deny) sont répertoriées pour chaque droit d'accès. “None” indique qu'un droit d'accès n'est pas
défini. “Owner” indique que l'utilisateur est le propriétaire de la liste de contrôle d'accès et qu'il
dispose du droit d'accès, ce qui remplace un ensemble de droits pour un autre rôle incluant
l'utilisateur.
488
IBM InfoSphere Optim : Guide d'installation et de configuration
Read
Affichage de la liste de contrôle d'accès.
Upd
Modification de la liste de contrôle d'accès.
Del
Suppression de la liste de contrôle d'accès.
Annexe E. Rapports sur la sécurité
489
490
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe F. Gestionnaire Open Data Manager
Le gestionnaire Open Data Manager (ODM) fournit un accès aux données des fichiers d'archive pour les
programmes qui utilisent l'interface de programme d'application (API) ODBC (Open Database
Connectivity) ou JDBC (Java Database Connectivity). Optim doit être installé avant le gestionnaire ODM ;
cependant, ODM peut être installé pendant le processus d'installation d'Optim.
ODM est implémenté à l'aide d'Optim Connect en même temps qu'un pilote personnalisé qui fournit
l'accès aux fichiers d'archive et aux collections de fichiers d'archive. Optim Connect est un produit de
mise en réseau d'égal à égal. Un ensemble complet de manuels Optim Connect est fourni avec le
gestionnaire ODM. Cette annexe explique comment installer, configurer et utiliser le gestionnaire pour
fournir un accès aux fichiers d'archive.
Remarque : ODM est fourni avec une licence d'évaluation de 30 jours qui doit être remplacée par une
licence permanente pour que vous puissiez continuer à l'utiliser. Pour obtenir la licence permanente, vous
devez soumettre une demande de service sur le site de support Integrated Data Management.
Stratégie de déploiement
Pour que l'accès puisse s'effectuer via le gestionnaire ODM, les fichiers d'archive doivent être enregistrés
dans un répertoire Optim et être accessibles à partir du serveur ODM sur lequel la source de données est
définie. Un serveur ODM principal réside sur une machine serveur Optim comportant une ou plusieurs
sources de données ODM pour des fichiers d'archive ou des collections de fichiers d'archive.
Si l'API JDBC est la seule utilisée pour accéder aux données archivées, une connexion directe est établie
avec le serveur ODM. Cette connexion requiert le pilote JDBC pour Optim Connect en vue d'accéder aux
données archivées.
Si l'API ODBC est utilisée pour accéder aux données archivées, le client ODBC léger peut se connecter
directement à un serveur ODM sans qu'un second serveur soit nécessaire. Le pilote ODBC est fondé sur
des normes conformes à la norme ANSI SQL-92. C'est la raison pour laquelle l'utilisation de noms d'objet
qui sont des mots réservés dans la norme ANSI SQL-92 générera des résultats inattendus.
Vous pouvez utiliser Connect Studio avec votre installation ODM pour administrer le serveur ODM à
partir d'une machine Windows. Vous trouverez la documentation Optim Connect dans le sous-répertoire
Documentation du répertoire Optim Connect.
Installation
Le DVD d'installation d'Optim pour Windows inclut des fichiers d'installation pour le serveur ODM et
Connect Studio. Le DVD d'installation d'Optim pour Linux inclut des fichiers d'installation uniquement
pour le serveur ODM.
Remarque : Si vous installez le serveur ODM Server ou Connect Studio dans un environnement
Windows vous devez supprimer toute version antérieure avant l'installation.
Pendant l'installation d'Optim vous pouvez installer ODM ou copier les fichiers ODM pour effectuer
l'installation ultérieurement :
La sélection de l'option Configure ODM Now affiche la boîte de dialogue dans laquelle vous pouvez
sélectionner une des options ci-après.
© Copyright IBM Corp. 1994, 2012
491
Enable a 30-day Trial License
La sélection de cette option installe le gestionnaire ODM pour une période d'évaluation de 30
jours.
Specify Open Data Manager (ODM) License File
La sélection de cette option permet d'entrer l'emplacement de votre fichier de licence ODM dans
la zone de texte ou de cliquer sur Choose pour rechercher ce fichier.
Installation sous Windows
Pour installer ODM, sélectionnez ODM Interface dans la boîte de dialogue Select Components du
programme d'installation Optim.
Vous pouvez installer ODM dans le cadre de l'installation Optim ou copier les fichiers d'installation ODM
sur votre machine pour une exécution ultérieure. Sélectionnez une des options suivantes :
Install and Configure ODM Now
Sélectionnez cette option pour installer le serveur ODM. Vous êtes invité à indiquer le fichier de
licence ODM ; le serveur ODM et Connect Studio sont ensuite automatiquement installés. Les
fichiers d'installation du serveur ODM et de Connect Studio sont également copiés sur votre
machine.
Si le serveur ODM et Connect Studio version 5.3 sont déjà installés, le libellé de cette option est
Configure ODM Now. Si une version antérieure du serveur ODM est installée, vous devez la
désinstaller avant d'installer ODM.
Only Copy the ODM Files
Sélectionnez cette option pour installer le serveur manuellement. Cette option copie les fichiers
d'installation du serveur ODM et de Connect Studio sur votre machine. Pour terminer
l'installation ODM, vous devez installer ODM manuellement.
Remarque : Si vous avez précédemment utilisé ODM pour prendre en charge des extensions de source
de données Optim, un message indique que le programme d'installation ne peut pas mettre à niveau
ODM. Bien que cela ne soit pas obligatoire, si vous voulez mettre à niveau ODM vous êtes dirigé vers les
instructions de mise à niveau manuelle d'ODM.
Spécification du type de licence ODM
Lorsque vous avez sélectionné Install and Configure ODM Now, la boîte de dialogue vous invite à
sélectionner le type de licence voulu.
Vous devez disposer d'une licence ODM à jour. Si ce n'est pas le cas, sélectionnez Enable a 30 day ODM
Trial License pour un accès immédiat. Pour obtenir une nouvelle licence, soumettez une demande de
service au support Optim.
Installation automatique d'ODM
Si vous choisissez Install and Configure ODM Now (ou Configure ODM Now), la boîte de dialogue
Specify ODM License File s'affiche. Entrez le chemin d'accès au fichier de licence ODM ou cliquez sur
Browse pour sélectionner un chemin d'accès.
Après avoir indiqué le chemin d'accès au fichier de licence, cliquez sur Next pour afficher la boîte de
dialogue Shortcut Location et poursuivre l'installation.
Le gestionnaire ODM est installé à la fin du processus d'installation Optim et des boîtes de dialogue
d'invite de commande ne nécessitant aucune entrée sont affichées.
Si vous choisissez Enable a 30 day ODM Trial License, il n'est pas nécessaire d'indiquer un fichier de
licence.
492
IBM InfoSphere Optim : Guide d'installation et de configuration
Installation manuelle d'ODM
Pour installer le serveur ODM manuellement, vous devez exécuter le script d'installation ODM et
enregistrer la licence Optim Connect. L'installation inclut le serveur ODM et Connect Studio.
Pour installer une deuxième instance de serveur ODM manuellement, vous devez exécuter le fichier
d'installation du serveur ODM. Cette installation de serveur inclut le serveur ODM uniquement.
Pour installer un serveur ODM sur une machine Windows :
1. Copiez le fichier de licence de connexion dans un répertoire de votre machine.
2. Dans une invite de commande, accédez au sous-répertoire ODM\install du répertoire d'installation
Optim.
3. Entrez la commande suivante :
ODMINSTALL
4. Lorsque vous êtes invité à confirmer l'installation du serveur Connect, cliquez sur OK.
5. Lorsque vous y êtes invité, entrez le chemin d'accès au fichier de licence et cliquez sur OK.
Remarque : Pour installer une deuxième instance du serveur ODM sur une machine Windows, exécutez
le fichier d'installation de serveur ODM, OptimConnectServer_53nnn_windows.exe, situé dans le
sous-répertoire Optim Connect\Servers\Windows du répertoire d'installation Optim.
Par défaut, le démon est exécuté sous le compte système local. Si l'accès aux ressources requises nécessite
des données d'identification de réseau, vous devez choisir un compte de réseau approprié pour la
connexion du démon. Pour modifier le compte de connexion, ouvrez la boîte de dialogue Services à
partir des outils d'administration du panneau de configuration, cliquez deux fois sur Connect Server
Daemon (IRPCD) et indiquez le compte dans l'onglet Log On.
Installation sous UNIX
Pour installer le serveur ODM dans un environnement UNIX, sélectionnez Open Data Manager Interface
dans la boîte de dialogue de sélection des composants du programme d'installation du serveur. Vous
pouvez installer le serveur ODM dans le cadre de l'installation du serveur ou copier les fichiers
d'installation du serveur ODM sur votre machine pour effectuer l'installation ultérieurement.
Dans le panneau vous pouvez choisir les options suivantes :
Configure ODM Now
Cette option vous invite à indiquer le fichier de licence ODM et installe automatiquement le
serveur ODM.
Only Copy the ODM Files
Cette option copie les fichiers d'installation du serveur ODM sur votre machine. Pour finaliser
l'installation du serveur ODM vous devez enregistrer la licence ODM manuellement.
Spécification du type de licence ODM
Lorsque vous avez choisi Configure ODM Now dans le programme d'installation, la boîte de dialogue
vous invite à sélectionner le type de licence voulu.
Optim requiert généralement une licence ODM à jour. Si vous ne disposez pas de la licence à jour, vous
pouvez sélectionner Enable a 30-Day ODM Trial License pour un accès immédiat. Pour obtenir une
nouvelle licence, soumettez un demande de service au support Optim.
Installation automatique du serveur ODM
Lorsque vous sélectionnez Specify ODM License File dans le programme d'installation, la boîte de
dialogue suivante vous invite à fournir la licence ODM. Entrez le chemin d'accès au fichier de licence
ODM ou cliquez sur Browse pour sélectionner un chemin d'accès.
Annexe F. Gestionnaire Open Data Manager
493
Après avoir indiqué le chemin d'accès au fichier de licence, cliquez sur Next pour poursuivre
l'installation d'Optim. Lorsque l'installation ODM est terminée, une boîte de dialogue de progression
indique que l'installation a réussi. Appuyez sur Entrée pour fermer la boîte de dialogue.
Si vous sélectionnez Enable a 30 day ODM Trial License, il n'est pas nécessaire d'indiquer un fichier de
licence.
Installation manuelle d'ODM
Pour installer manuellement le serveur ODM, vous devez exécuter le script d'installation du serveur
ODM et enregistrer le fichier de licence ODM.
Pour installer un serveur ODM sous UNIX :
1. Exécutez le fichier d'installation du serveur ODM, OdmInstall, situé dans le sous-répertoire
/ODM/install.
2. Lorsque vous y êtes invité, entrez le chemin d'accès à la clé de licence de connexion, license.txt.
3. Déconnectez-vous et reconnectez-vous pour apporter les modifications à .profile.
Remarque : Pour les utilisateurs d'une version d'Oracle antérieure à la version 9.2, ODM et Oracle
Transparent Gateway utilisent des versions différentes de la bibliothèque libnvbaseshr.so. Pour éviter tout
conflit, Oracle Transparent Gateway et ODM doivent être affectés à différents comptes utilisateur. La
variable d'environnement de chemin d'accès de bibliothèque partagée (par exemple, LIBPATH pour AIX)
appliquée au compte Oracle Transparent Gateway doit faire référence à la bibliothèque du répertoire
Oracle avant celle du répertoire Connect.
Administration sous UNIX
Après avoir installé le gestionnaire ODM, si cela n'a pas été effectué précédemment, vous devez fournir
le fichier RTSETENV afin de configurer l'environnement requis pour exécuter le gestionnaire ODM.
Si vous avez ajouté RTSETENV à .profile ou à .login, fournissez ce fichier à la place. Sinon, passez au
répertoire dans lequel Optim est installé (par exemple, /opt/IBM/InfoSphere/Optim) et utilisez :
$ . ./rtsetenv
Démarrage du serveur ODM
Après avoir configuré l'environnement requis, démarrez le serveur ODM comme suit :
irpcdstart
Arrêt du serveur ODM
Optim et le serveur ODM partagent des ressources communes. Pour réinstaller ou mettre à niveau
Optim, vous devez arrêter Optim et le serveur ODM avant de démarrer l'installation. Pour arrêter Optim
et le serveur ODM, procédez comme suit.
$ rtserver stop
irpcdshutdown
$ mwadm stop
Remarques :
v N'utilisez pas ‘mwadm stop' avant d'appeler ‘irpcdshutdown,' sinon, il se peut que vous ne puissiez
pas redémarrer Optim.
v Pour arrêter uniquement Optim, n'appelez pas ‘mwadm stop.'
Configuration de Connect Studio
Connect Studio est utilisé pour configurer l'environnement de serveur ODM à partir d'une machine
Windows.
494
IBM InfoSphere Optim : Guide d'installation et de configuration
Ajout d'un serveur ODM à Connect Studio
Cette section explique comment ajouter un serveur ODM à Connect Studio.
Pour ajouter un serveur ODM à Connect Studio :
1. Ouvrez Connect Studio à partir du répertoire \IBM\InfoSphere\Optim\Connect\Studio
2. Dans l'explorateur Configuration, cliquez avec le bouton droit de la souris sur Machines et
sélectionnez Add Machine... dans le menu de raccourci pour ouvrir la boîte de dialogue Add
machine.
3. Dans la boîte de dialogue Add machine, entrez le nom d'hôte/l'adresse IP ou “localhost” pour la
machine qui héberge Connect Studio.
4. Utilisez le port par défaut, 2551.
5. Si la connexion anonyme n'est pas autorisée, entrez le nom d'utilisateur et le mot de passe requis pour
se connecter à la machine.
Modification du serveur d'espace de travail Windows
Sur une machine Windows, il est nécessaire de configurer un serveur ODM pour exécuter un processus
séparé chaque fois que le gestionnaire ODM accède à un fichier d'archive. C'est la configuration utilisée
par défaut pour les serveurs UNIX et aucune configuration spéciale n'est requise.
Pour modifier la configuration du serveur pour Windows :
1. Dans la liste Machines de l'explorateur de configuration de Connect Studio, développez la liste des
serveurs Windows, la liste des démons et la liste IRPCD pour afficher le membre Navigator.
2. Cliquez avec le bouton droit de la souris sur Navigator et sélectionnez Open dans le menu de
raccourci pour ouvrir la boîte de dialogue IRPCD - Navigator.
3. Sélectionnez l'onglet Server Mode.
4. Dans la liste Workspace server mode, sélectionnez singleClient.
5. Dans le menu File, sélectionnez Save All.
Modification de la page de code de serveur ODM
Les utilisateurs UTF-8 doivent modifier la page de code de serveur ODM. Par défaut, ODM commence
par convertir les données archivées pour qu'elles correspondent à la page de code du poste de travail sur
le serveur ODM principal. ODM convertit ensuite la page de code sur le serveur ODM secondaire (s'il en
existe un). Vous pouvez utiliser des données UTF-8 uniquement si toutes les données transmises à ODM
sont au format UTF-8 (incluant des instruction SQL). Pour utiliser le format UTF-8, vous devez définir la
page de code sur le serveur ODM.
Pour modifier la page de code du serveur ODM :
1. Dans la liste Machines de l'explorateur de configuration de Connect Studio, développez la liste ODM
Server et la liste Bindings pour afficher le membre NAV.
2. Cliquez avec le bouton droit de la souris sur le membre NAV et sélectionnez Open dans le menu de
raccourci pour ouvrir l'éditeur de liaison NAV.
3. Sélectionnez l'onglet Environment.
4. Développez la section Language Settings.
5. Dans la liste Codepage, sélectionnez UTF-8.
6. Dans le menu File, sélectionnez Save All.
Annexe F. Gestionnaire Open Data Manager
495
Définition de la source de données sur le serveur de connexion Optim
ODM
Une définition de source de données est requise sur le serveur de connexion Optim ODM pour accéder
aux données archivées.
Vous pouvez définir une source de données pour chaque fichier d'archive et collection de fichiers
d'archive ou indiquer le fichier d'archive ou la collection de fichiers d'archive dans une chaîne de
connexion ODBC ou JDBC. (Voir «Informations de connexion au moment de l'exécution», à la page 505.)
Les sources de données peuvent facilement être définies à l'aide de l'assistant, selon la procédure décrite
dans la section «Utilisation de l'assistant de configuration de source de données», à la page 498.
Conventions
Les conventions utilisées pour décrire ces instructions sont les suivantes :
MOT CLE
Les mots clés sont indiqués en majuscules pour être mis en évidence, mais peuvent être spécifiés
en minuscules ou en mélangeant majuscules ou minuscules.
texte
Le texte variable est présenté en minuscules et en italique.
[]
Un mot clé ou un argument facultatif est affiché entre crochets en gras.
{}
Une série de paramètres parmi lesquels un seul doit être sélectionné est affichée entre accolades
en gras.
|
Sépare des options.
Définition d'une source de données
Une définition de source de données est exprimée en XML comme suit :
<DATASOURCE
NAME=’nomSourceDonnées’
TYPE=’PST_GDB’ READONLY=’true’>
<CONFIG DIRDB=’nomRépertoirePst’
{ ARCV_FILE=’nomFichierArchive’ |
ARCV_GUID=’{idGlboalUnique}’ | ARCV_ID=’n’ |
COLLECTION=’collectionFichierArchives’ }
[
PST_AF_SUBSET={ ’AF_IN(n,n,...)’ |
’AF_DATE_RANGE
(aaaa-mm-jj-hh:mm:ss,aaaa-mm-jj-hh:mm:ss)’ |
ID’AF_ID_RANGE(x,y)’ } ]
[
PSTTRACE=COMP (n
n ...) [ COMP (n n ...) ] ] />
</DATASOURCE>
Syntaxe
Pour définir une source de données, utilisez la syntaxe suivante :
<DATASOURCE>
Indique le nom et le type de source de données ainsi que les informations requises pour se
connecter à la source de données.
NAME= ‘nomSourceDonnées'
Nom de source de données, qui peut comporter 32 caractères au maximum et n'accepte pas les
tirets (“-”).
TYPE= ‘PST_GDB'
Pilote source de données. La valeur pour le pilote ODM Optim Connect est ‘PST_GDB'.
496
IBM InfoSphere Optim : Guide d'installation et de configuration
READONLY= ‘true'
La valeur pour un fichier d'archive ou une collection de fichiers d'archive est ‘true.'
<CONFIG>
Indique les propriétés de configuration d'une source de données.
DIRDB= ‘nomRépertoirePst'
Nom du répertoire Optim dans lequel le fichier d'archive ou la collection de fichiers d'archive est
enregistré.
Le traitement Optim standard ouvre le répertoire Optim lors de la lecture d'un fichier de
configuration ou de l'extraction d'informations de registre Windows. Une fois le répertoire Optim
ouvert, le fichier d'archive ou la collection de fichiers d'archive est validé.
ARCV_FILE= ‘nomFichierArchive'
Nom du fichier d'archive complet.
ARCV_GUID= ‘{idGlobalUnique}'
Identificateur global unique du fichier d'archive. Cette valeur est placée entre accolades ‘{ }'.
ARCV_ID=‘n'
Numéro d'ID du fichier d'archive.
COLLECTION= ‘collectionFichiersArchive'
Nom de collection de fichiers d'archive.
PST_AF_SUBSET= ‘AF_IN' | ‘AF_DATE_RANGE' | ‘AF_ID_RANGE'
Définit pour une collection de fichiers d'archive des sous-ensembles contenant des fichiers
d'archive particuliers. Utilisez un des paramètres suivants :
‘AF_IN(n,n,...)'
Fichiers d'archive à inclure, où n indique un nom de fichier d'archive, un ID global
unique ou un ID de fichier d'archive. Si le fichier d'archive indiqué est introuvable, le
processus échoue.
‘AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss, aaaa-mm-jj-hh:mm:ss)'
Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss).
Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00).
‘AF_ID_RANGE (x,y)'
Plage d'ID de fichiers d'archive, commençant par x et se terminant par y.
PSTTRACE= COMP (n n ...)
Attribut facultatif permettant d'activer le fichier de trace Optim. Cet attribut doit être utilisé
uniquement à la demande du support Optim. N'utilisez pas de virgules dans l'attribut
PSTTRACE.
Définition d'une source de données ODM
Cette section explique comme définir une source de données ODM.
Pour définir une source de données ODM :
1. Dans la liste Machines de l'explorateur de configuration de Connect Studio, développez la liste
principale ODM Server et la liste Bindings pour afficher le membre NAV.
2. Cliquez avec le bouton droit de la souris sur le membre NAV et sélectionnez Open as XML dans le
menu de raccourci pour ouvrir l'éditeur de liaison NAV.
3. Sélectionnez l'onglet Source.
4. Modifiez l'instruction <datasource> pour nommer la source de données.
5. Modifiez l'instruction <config> pour identifier un fichier d'archive ou une collection de fichiers
d'archive et le répertoire Optim dans lequel il/elle est enregistré(e).
6. Dans le menu File, sélectionnez Save All.
Annexe F. Gestionnaire Open Data Manager
497
Utilisation de l'assistant de configuration de source de données
Pour accéder aux données archivées dans le serveur ODM vous devez définir la source de données.
L'assistant de configuration des données, décrit dans cette section, permet de définir facilement les
sources de données. Vous pouvez également utiliser l'assistant pour modifier ou tester une définition de
source de données existante.
1. Après avoir ajouté une machine à Optim Connect Studio, vous devez configurer une source de
données.
2. Dans l'exploration de configuration de Connect Studio, développez la liste Binding, puis le membre
sur lequel vous voulez travailler.
3. Cliquez avec le bouton droit de la souris sur Data Sources et sélectionnez New Data Source.
4. Dans le panneau New data source, sélectionnez Optim Archive, entrez une valeur pour la zone
Name: et appuyez sur Next.
5. Le panneau Optim Archive Configuration Parameters s'affiche. Il contient les zones suivantes :
Optim Directory
Ce paramètre est obligatoire. Indiquez le nom du répertoire Optim contenant la source de
données.
Sélectionnez le type de source de données parmi les types suivants :
Type
v Archive File Collection (par défaut)
v Archive File Name
v Archive ID
v Archive GUID
Source
Ce paramètre est obligatoire. Il s'agit de l'attribut XML créé pour le type de source de données :
v COLLECTION pour les collections de fichiers d'archive
v ARCV_FILE pour les fichiers d'archive
v ARCV_ID pour un ID archivage
v ARCV_GUID pour un identificateur global unique
Archive Subset
Ce paramètre est facultatif. Il est activé uniquement lorsque Type indique une collection de
fichiers d'archive. Les valeurs acceptées sont les suivantes :
’AF_IN(n,n,..)’
Fichiers d'archive à inclure, où n est un nom de fichier d'archive, un identificateur global
unique ou un ID de fichier d'archive.
’AF_DATE_RANGE(aaaa-mm-jj-hh:mm:ss,...)’
Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss).
Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00).
’AF_ID_RANGE(x,y)’
Plage d'ID de fichiers d'archive, commençant par x et se terminant par y.
Trace Parameters
Ce paramètre est facultatif. Il s'agit du mappage XML sur une valeur pour DATASOURCE/
CONFIG/@PSTTRACE. Les valeurs acceptées sont les suivantes :
COMP (n n...)
Cet attribut doit être utilisé uniquement à la demande du support Optim.
6. Après avoir indiqué des valeurs dans les zones, cliquez sur Finish.
498
IBM InfoSphere Optim : Guide d'installation et de configuration
Utilisation de l'assistant de configuration de source de données pour modifier une
définition
Si vous êtes amené à modifier une définition de source de données existante vous pouvez le faire à l'aide
de l'assistant de configuration de source de données.
1. Dans le panneau Optim Connect Studio, cliquez avec le bouton droit de la souris sur la source de
données que vous voulez modifier. Le menu Data Source Context s'affiche :
Sélectionnez Open.
2. Un panneau s'affiche avec le nom et le type de la source de données. Le colonne Property affiche la
liste de toutes les propriétés possibles pour ce type de données. La colonne Value affiche la valeur
courante définie pour chaque propriété. Cette zone est modifiable et vous pouvez modifier les valeurs
ou cliquer sur le bouton Restore Defaults afin de restaurer les valeurs par défaut.
Annexe F. Gestionnaire Open Data Manager
499
Remarque : dans ce panneau, les propriétés DB2SSN, PLAN, TRACEPARM et TRACEOUT sont
destinées aux sources de données Z/OS uniquement.
Menu contextuel Data Source
Plusieurs fonctions sont disponibles dans le menu contextuel Data Source. Vous pouvez ouvrir une source
de données afin de modifier ses définitions, la tester et vérifier ses propriétés.
Dans la liste de sources de données de la liaison, sélectionnez une source de données et cliquez avec le
bouton droit de la souris pour afficher le menu Data Source Context. Ce menu inclut les options
suivantes :
Open
Ouvre la définition de source de données à modifier. Voir «Utilisation de l'assistant de
configuration de source de données», à la page 498.
Show Metadata View
Affiche le panneau ci-après.
500
IBM InfoSphere Optim : Guide d'installation et de configuration
Les noms de table sont affichées pour la source de données.
Query Tool
Affiche une liste des tables pour la source de données. Vous pouvez développer les noms de table
pour afficher les noms de colonne. Pour plus d'informations, reportez-vous au guide d'utilisation et
de référence d'Optim Connect.
Test
Valide la définition de source de données et ses données. Dans l'exemple suivant, l'utilisateur a
sélectionné la table OPTIM_ITEMS dans la source de données et cliqué sur "Test". Le panneau
ci-après s'affiche.
Annexe F. Gestionnaire Open Data Manager
501
Dans cet exemple, la fonction texte a extrait dix lignes de table et toutes les colonnes de table.
Définition d'une source de données ODBC
Après avoir créé le raccourci de source de données ODM sur le serveur ODM vous pouvez définir la
source de données ODBC.
Pour définir une source de données ODBC sur le serveur ODM :
1. Dans les outils d'administration du panneau de configuration Windows, sélectionnez Sources de
données (ODBC pour ouvrir la boîte de dialogue Administrateur de sources de données ODBC.
2. Dans les onglets Utilisateur ou Système (suivant la source de données que vous voulez créer), cliquez
sur Ajouter pour ouvrir la boîte de dialogue Créer une nouvelle source de données.
3. Sélectionnez le pilote Optim Connect et cliquez sur Terminer pour ouvrir l'assistant Optim Connect
ODBC Setup.
4. Dans la zone Name entrez le nom de votre source de données ODBC, cliquez sur Next.
5. Sélectionnez NAV dans la liste Binding puis la source de données dans la liste Default datasource.
Conservez la case à cocher Single datasource sélectionnée et cliquez sur Next.
6. Le cas échéant, sélectionnez le profil d'utilisateur et entrez un mot de passe. Cliquez sur Next.
7. Utilisez la valeur par défaut pour Log File Name et cliquez sur Next.
8. Vérifiez les modifications et cliquez sur Finish.
Installation et configuration du client
Le gestionnaire ODM est livré avec les modules de client léger ODBC et JDBC pour fournir la
connectivité de bureau et d'application aux ressources ODM.
L'installation complète (lourde) de Connect Server inclut celle du client ODBC, quelle que soit la
plateforme. Dans un environnement Windows l'installation complète requiert la structure .NET 2.0.
Remarque : Aucune licence n'est requise pour installer le client léger ODBC ou JDBC.
502
IBM InfoSphere Optim : Guide d'installation et de configuration
Client léger ODBC
Le client léger ODBC est requis sur chaque machine qui utilise ODBC pour se connecter au gestionnaire
ODM. Pour installer le client léger ODBC sous Windows, exécutez un des fichiers d'installation ODBC
appropriés pour la version d'ODBC et la plateforme utilisée.
Les fichiers se trouvent dans le sous-répertoire Optim Connect\Thin Clients\ODBC Thin Clients du DVD
d'installation Optim :
Pour plus d'informations sur l'installation du client léger ODBC, reportez-vous au fichier
OptimConnect_53n_ThinODBC_installation.pdf situé dans le répertoire <DVD_ROOT>\Optim
Connect\Thin Clients\ODBC Thin Clients du DVD d'installation Optim pour Windows.
Remarque : Dans le nom du fichier PDF présenté ci-dessus, "Optim Connect" est suivi du numéro de
version.
Client léger JDBC
Le client léger JDBC est requis sur chaque machine qui utilise JDBC pour se connecter au gestionnaire
ODM. Pour installer le client léger JDBC, décompressez le fichier d'installation
OptimConnect_JDBC_5.3.n.zip situé dans le sous-répertoire Optim Connect\Thin Clients\Java Thin Clients
du répertoire d'installation Optim. Remarque : dans le nom de fichier compressé présenté, n correspond
au numéro de version.
Sécurité ODM
Cette section décrit une méthode permettant de sécuriser un environnement ODM.
Pour sécuriser un environnement ODM vous devez :
v Fournir les données d'identification de l'utilisateur du fichier d'archive sur le serveur ODM pour
chaque source de données.
v Fournir des droits d'accès d'administration.
v Sécuriser le démon de connexion.
v Fourni les données d'identification de l'utilisateur pour l'accès serveur du client au serveur ODM.
Définition des données d'identification
Toutes les données d'identification indiquées pour l'authentification de la connexion sont des données
d'identification de système d'exploitation de la machine qui exécute le droit. Pour Linux, des groupes
ainsi que des utilisateurs individuels sont pris en charge. Pour Windows, les groupes ne sont pas pris en
charge et toutes les données d'identification sont basées sur des utilisateurs locaux ; cependant, l'accès du
démon de connexion peut être qualifié par nom de domaine (voir «Sécurisation du démon de connexion»
, à la page 504).
Spécification des données d'identification pour la sécurité des fichiers
d'archive
Des données d'identification d'utilisateur relatives à la sécurité des fichiers d'archive sont affectées pour
chaque source de données au profil utilisateur NAV sur le serveur ODM.
Vous pouvez également fournir les données d'identification pour la sécurité des fichiers d'archive dans
une chaîne de connexion ODBC ou JDBC. Pour plus d'informations, voir «Informations de connexion au
moment de l'exécution», à la page 505.
Pour indiquer les données d'identification d'utilisateur de la sécurité des fichiers d'archive, procédez
comme suit.
Annexe F. Gestionnaire Open Data Manager
503
1. Dans l'explorateur de configuration de Connect Studio, développez la liste des serveurs et la liste User
pour afficher le membre NAV.
2. Cliquez avec le bouton droit de la souris sur le membre NAV et sélectionnez Open dans le menu de
raccourci pour ouvrir l'éditeur de profil d'utilisateur.
3. Cliquez sur Add dans la section Authenticators pour ouvrir la boîte de dialogue Add Authenticator.
4. Dans la liste Resource type, sélectionnez Data source.
5. Dans Resource name, entrez le nom de la source de données ou utilisez le bouton de navigation pour
sélectionner un nom.
6. Dans User name, entrez l'ID utilisateur avec les droits liés à la sécurité des fichiers d'archive pour la
source de données.
7. Dans les zones Password et Confirm password, entrez le mot de passe pour le nom d'utilisateur.
8. Cliquez sur OK.
9. Dans le menu File, sélectionnez Save All.
Spécification des droits d'administration pour le serveur ODM
Les droits d'administration relatifs à un serveur ODM déterminent la capacité de modification du serveur.
Pour spécifier des droits d'administration :
1. Dans l'explorateur de configuration de Connect Studio, cliquez avec le bouton droit de la souris sur le
nom du serveur ODM et sélectionnez Administration Authorization dans le menu de raccourci pour
ouvrir l'éditeur des droits d'administration.
2. Désélectionnez les cases à cocher sous Everyone.
3. Dans la section Administrators, cliquez sur Add User pour ouvrir la boîte de dialogue Add User.
(Pour ajouter un groupe, cliquez sur Add Group.)
4. Entrez l'ID utilisateur ou le nom de groupe qui disposera des droits d'administration pour le serveur.
5. Cliquez sur OK.
6. Dans le menu File, sélectionnez Save All.
Sécurisation du démon de connexion
Pour sécuriser le démon de connexion, attribuez des droits d'accès à la machine et des droits
d'administrateur au démon. Les droits d'administrateur permettent à un utilisateur de démarrer ou
d'arrêter le démon. Les droits d'accès à la machine déterminent si un ID utilisateur et un mot de passe
sont requis pour utiliser le démon. Vous devez également attribuer des droits d'accès et d'administrateur
sur l'espace de travail du démon. Ces droits d'accès déterminent les utilisateurs qui peuvent utiliser et
administrer l'espace de travail.
Pour sécuriser le démon de connexion :
1. Dans l'explorateur de configuration de Connect Studio, développez la liste ODM Server, la liste
Daemons et la liste IRPCD pour afficher le membre Navigator.
2. Cliquez avec le bouton droit de la souris sur le membre Navigator et sélectionnez Open pour ouvrir
l'éditeur de configuration du démon.
3. Sélectionnez l'onglet Security.
4. Dans la section Server Account, désélectionnez la case à cocher Allow anonymous clients to use this
workspace.
5. Autorisez les utilisateurs de l'espace de travail.
a. Dans la section Authorized Workspace Users, sélectionnez Selected users only.
b. Cliquez sur Add user pour ouvrir la boîte de dialogue Add User. (Pour ajouter un groupe, cliquez
sur Add group.)
504
IBM InfoSphere Optim : Guide d'installation et de configuration
c. Entrez l'ID utilisateur ou le nom de groupe qui disposera des droits d'accès pour l'espace de
travail.
d. Cliquez sur OK.
6. Autorisez les administrateurs.
a. Dans la section Authorized Administrators, sélectionnez Selected users only.
b. Cliquez sur Add user pour ouvrir la boîte de dialogue Add User. (Pour ajouter un groupe, cliquez
sur Add group).
c. Entrez l'ID utilisateur ou le nom de groupe auquel seront attribués les droits d'administration pour
le démon.
d. Cliquez sur OK.
7. Dans le menu File, sélectionnez Save All.
Informations de connexion au moment de l'exécution
Le format et le contenu des chaînes de connexion pour ODBC et JDBC sont fournis dans le guide
d'utilisation et de référence d'Optim Connect et dans le fichier
OptimConnect_532_User_Guide_and_Reference.pdf qui se trouve dans le sous-répertoire Optim
Connect\Documentation du répertoire d'installation Optim.
Un fichier d'archive ou une collection de fichiers d'archive indiqué dans la chaîne de connexion remplace
la spécification correspondante dans la définition de source de données ODM Optim Connect. Si aucun
fichier d'archive ou collection de fichiers d'archive n'est identifié dans la source de données, vous devez
indiquer un fichier d'archive ou une collection de fichiers d'archive dans la chaîne de connexion.
Paramètres de connexion
Les paramètres de connexion spéciaux qui peuvent être utilisés lors de la connexion à une source de
données ODM Optim Connect à partir d'ODBC ou de JDBC sont les suivants :
DSNCONFIG=nomSourceDonnées1( [
ARCV_FILE=nomFichierArchive |
ARCV_GUID=idGlobalUnique | ARCV_ID=n
| COLLECTION=collectionFichiersArchive ] ,
[ PST_AF_SUBSET={ 'AF_IN(n,n,...)’ |
'AF_DATE_RANGE
(aaaa-mm-jj-hh:mm:ss,aaaa-mm-jj-hh:mm:ss)’ |
'AF_ID_RANGE(x,y)’ } ]
[
PSTTRACE=COMP (n n ...) [ COMP (n n ...)
& nomSourceDonnées2(...)
DSNPASSWORDS=nomSourceDonnées=nomDomaine/idUtilisateur/
password & nomSourceDonnées2=...
QPTDPNAME=nomServeurPrincipal:numéroPortDémon
]
] )
Remarque : Des paramètres de connexion supplémentaires sont fournis dans la documentation Attunity.
DSNCONFIG= nomSourceDonnées
Nom de la source de données ODM.
ARCV_FILE= nomFichierArchive
Nom complet du fichier d'archive.
ARCV_GUID= identificateurGlobalUnique
Identificateur global unique du fichier d'archive.
ARCV_ID=n
Numéro d'ID du fichier d'archive.
COLLECTION= collectionFichiersArchive
Nom de la collection de fichiers d'archive.
Annexe F. Gestionnaire Open Data Manager
505
PST_AF_SUBSET= ‘AF_IN' | ‘AF_DATE_RANGE' | ‘AF_ID_RANGE'
Définit pour une collection de fichiers d'archive des sous-ensembles contenant des fichiers
d'archive particuliers. Utilisez un des paramètres suivants :
‘AF_IN(n,n,...)'
Fichiers d'archive à inclure, où n est un nom de fichier d'archive, un identificateur global
unique ou un ID de fichier d'archive. Si un fichier d'archive indiqué est introuvable, le
processus échouera.
‘AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss, aaaa-mm-jj-hh:mm:ss)'
Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss).
Vous pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00).
‘AF_ID_RANGE (x,y)'
Plage d'ID de fichiers d'archive, commençant par x et se terminant par y.
PSTTRACE= COMP (n n ...)
Attribut facultatif pour l'activation du fichier de trace Optim. Cet attribut doit être utilisé
uniquement à la demande du support Optim. N'utilisez pas de virgules dans l'attribut
PSTTRACE.
DSNPASSWORDS= nomSourceDonnées= nomDomaine/ IDutilisateur/ motdepasse
ID utilisateur et mot de passe pour l'authentification de la sécurité des fichiers d'archive. Le nom
indiqué par nomSourceDonnées est celui de la source de données à laquelle s'appliquent les
données d'identification. Le nom indiqué par nom_domaine est facultatif. Vous pouvez utiliser des
barres obliques, y compris inverses, dans le paramètre. Si ce paramètre n'est pas utilisé, les
données d'identification de l'utilisateur qui exécute le serveur Attunity seront utilisées par
l'authentification de la sécurité des fichiers d'archive.
QPTDPNAME= nomServeurPrincipal: numéroPortDémon
Nom du serveur principal et numéro de port du démon Attunity sur le serveur principal. Ce
nom est requis lorsque la chaîne de connexion est transmise à partir d'un serveur secondaire.
Conversions de types de données ODM
Des conversions de types de données ont lieu lorsque le gestionnaire ODM accède à des données de
fichier d'archive.
v Lorsqu'une page de codes de données archivées doit être convertie en UTF-8, la longueur des colonnes
alphanumériques peut être étendue 1,5 fois pour les données de type NCHAR ou 3 fois pour les
données caractère mono-octet, jusqu'à 32k. Cependant, si la taille de ligne totale est supérieure à 32k il
se peut que des erreurs surviennent dans le gestionnaire ODM lors de la jointure ou du tri de données.
v Les colonnes VARBINARY sont converties en colonnes BINARY. Les données de colonne BINARY sont
complétées avec des zéros binaires afin de correspondre à la longueur maximale des données pour les
colonnes VARBINARY. Pour DB2 Linux et Windows les données sont complétées avec des espaces
ASCII, x'20'.)
v Pour les colonnes MONEY, DECIMAL ou NUMERIC, si scale=0, ces types de données sont convertis
vers int2 ou int4. Si la précision est <=31 et scale>=0 et scale<=precision, ces types de données sont
convertis en NUMERIC(p,s), sinon ils sont convertis en BINARY_DOUBLE.
v Les objets NCLOB sont convertis en objets CLOB.
v Pour Oracle, les colonnes NUMERIC sans précision sont converties en BINARY_DOUBLE. Les
horodatages (incluant TZ et LZ) sont convertis en horodatages ODBC.
v Pour Oracle et Informix, les intervalles de temps sont convertis en VARCHAR(30).
v Pour DB2 Linux et WINDOWS, les colonnes LONGVARCHAR, LONGVARBINARY et
LONGVARGRAPHIC sont converties en objets CLOB ou BLOB.
506
IBM InfoSphere Optim : Guide d'installation et de configuration
Archive File to XML Convertor
Utilisez Archive File to XML Convertor pour convertir des données de fichier d'archive au format XML.
Vous pouvez identifier les données à convertir en entrant des instructions SQL SELECT ou en utilisant un
fichier de traitement par lots. Vous pouvez également créer un fichier incluant un schéma SML qui décrit
les données de fichier d'archive.
Archive File to XML Convertor requiert Java JRE version 1.4 ou ultérieure. Pour ouvrir le convertisseur
de fichier d'archive en XML, exécutez le fichier atoxml.jar situé dans le sous-répertoire ODM\java du
répertoire d'installation Optim.
Pour obtenir des informations sur le traitement par lots et la ligne de commande, reportez-vous à l'aide
en ligne relative au convertisseur de fichier d'archive en XML disponible dans le menu Help.
Onglet Interactive
Utilisez l'onglet Interactive pour entrer une INSTRUCTION SQL indiquant les données à convertir.
Parameters
Server Nom de machine du serveur ODM, suivie du signe deux points ":" et du numéro de port.
Si le numéro de port par défaut (2551) est utilisé, le numéro de port peut être omis.
Data Source
Source de données pour le fichier d'archive.
Maximum Rows
Nombre maximal de lignes à convertir en XML.
Root Name
Nom de la balise XML racine.
Annexe F. Gestionnaire Open Data Manager
507
Rowset Name
Nom de la balise XML dans laquelle les données sont placées.
Generate
Schema
Sélectionnez cette case à cocher pour inclure un schéma XML des données du fichier
d'archive au code XML de sortie.
XML
Sélectionnez cette case à cocher pour inclure des données de fichier d'archive avec le code
XML de sortie.
Mode
Element
Sélectionnez cette case à cocher afin de générer une balise XML pour chaque valeur de
données.
Attribute
Sélectionnez cette case à cocher afin de générer des attributs de balise <row> pour chaque
valeur de données.
Execute
Cliquez sur ce bouton pour lancer le processus de conversion.
SQL Select
Entrez une instruction SQL SELECT afin d'indiquer des critères de sélection pour les données.
Messages
Affiche les messages relatifs au processus de conversion.
Output
Affiche la sortie XML.
Onglet Batch
Utilisez l'onglet Batch pour indiquer les données à convertir à l'aide d'un fichier de traitement par lots ou
en entrant des paramètres de traitement par lots.
508
IBM InfoSphere Optim : Guide d'installation et de configuration
Open File
Cliquez sur ce bouton pour sélectionner un fichier d'entrée par lots.
Messages
Affiche les message relatifs au processus de conversion.
Execute
Cliquez sur ce bouton pour exécuter le processus de traitement par lots.
Input
Entrez les paramètres de traitement par lots si aucun fichier d'entrée par lots n'est utilisé.
Problèmes liés à la conversion
Les problèmes ci-après peuvent survenir pendant la conversion de données d'archive en XML :
v Les caractères non admis dans le code XML, notamment ceux inférieurs à x'20' (sauf retour chariot,
saut de ligne et tabulation) sont remplacés par un signe '?'. Un diagnostic est écrit lorsque cela se
produit.
v Les objets CLOB (character large objects) sont écrits sous la forme de lignes longues uniques.
v Les données binaires sont codées en base64 et écrites sous forme de lignes longues uniques.
v Les colonnes NULL sont omises en mode attribut et indiquées par xsi:nil="true" en mode élément.
Notez qu'en raison des limites imposées par l'interface Attunity, une longueur zéro est attribuée aux
objets larges NULL ; ils ne sont pas marqués explicitement comment ayant la valeur NULL.
v Les caractères de la première colonne de la table suivante sont convertis vers la référence d'entité de la
deuxième colonne :
Character
Référence d'entité
“
&quot;
&
&amp;
Annexe F. Gestionnaire Open Data Manager
509
Character
Référence d'entité
‘
&apos;
<
&lt;
>
&gt;
Collections de fichiers d'archive
Une collection de fichiers d'archive est une liste de fichiers d'archive qui peuvent être joints de manière
logique en vue de constituer une source de données unique pour l'accès à ODM Optim Connect. Par
exemple, ODM Optim Connect utilise une collection de fichiers d'archive pour fournir un accès aux
données dans plusieurs fichiers d'archive, même si tous les fichiers n'incluent pas de table ou de colonne
spécifique, ou si les attributs de données d'une colonne varient d'un fichier à l'autre.
ODM Optim Connect traite les fichiers d'archive dans l'ordre où ils apparaissent dans l'éditeur de
collection de fichier d'archive. Pour plus d'informations sur la création de collections de fichiers d'archive,
reportez-vous au manuel Archive - Guide d'utilisation.
Unification des tables
Les tables de différents fichiers d'archive ayant un ID de créateur et un nom identiques seront unifiées.
Pour être traitée, il n'est pas nécessaire qu'une table existe dans chaque fichier d'archive. ODM Optim
Connect n'est pas sensible à la casse. ODM Optim Connect n'utilise pas d'alias de base de données ;
cependant, un fichier d'archive ne peut pas avoir deux tables ayant des ID de créateur et des noms
concordants mais peut avoir différents alias de base de données.
Il n'est pas nécessaire que des tables concordantes aient les mêmes colonnes. L'unification inclura tous les
noms de colonnes présents dans les tables concordantes. Les lignes d'une table qui n'inclut pas une
colonne trouvée dans une autre table utilisera une valeur par défaut, par exemple, NULL, une date par
défaut indiquée dans l'éditeur de collection de fichiers d'archive, ou un type de données approprié
(espaces, zéros, etc.).
Compatibilité des colonnes
Toutes les colonnes ayant le même nom présentes dans des tables dont les ID de créateur et les noms
concordent, doivent avoir des attributs compatibles. Si des colonnes ont des attributs différents mais
compatibles, un attribut compatible sera utilisé pour ces colonnes. Les règles de compatibilité des
colonnes relative au processus de comparaison s'appliquent aux collections de fichiers d'archive. Pour
plus d'informations sur les règles de compatibilité applicables pour la comparaison, reportez-vous au
Manuel des éléments communs.
Par exemple, les colonnes COLX DECIMAL(8,2) et COLX DECIMAL(10,0) deviendront COLX
DECIMAL(12,2).
Si aucun attribut compatible n'est trouvé (par exemple, COLX INTEGER et COLX TIMESTAMP), l'éditeur
de collection de fichiers d'archive affichera un message d'erreur.
Unification des index
Les index d'archivage relatifs aux tables unifiées peuvent également être unifiés. Les règles applicables
aux index unifiés sont les suivantes :
v Chaque fichier d'archive incluant la table doit également inclure l'index.
510
IBM InfoSphere Optim : Guide d'installation et de configuration
v ODM Optim Connect utilisera un index unifié jusqu'à ce qu'une colonne ayant un nom ou un attribut
différent soit trouvée (les attributs compatibles ne sont pas utilisés). La colonne unique et les autres
colonnes de l'index ne seront pas traitées.
Sécurité des fichiers d'archive
Si la sécurité des fichiers d'archive vous refuse l'accès à une table ou à une colonne d'une table, aucune
ligne n'est extraite de la table.
Sous-ensembles de collections de fichiers d'archive
Vous pouvez indiquer un sous-ensemble de fichiers dans une collection de fichiers d'archive à l'aide
d'une définition de sources de données, une chaîne de connexion ou d'une clause SQL WHERE.
Reportez-vous aux sections «Définition de la source de données sur le serveur de connexion Optim
ODM», à la page 496 et «Informations de connexion au moment de l'exécution», à la page 505.
La colonne pseudo PST_AF_SUBSET est ajoutée logiquement à chaque table archivée pendant le
traitement du gestionnaire ODM et permet de créer un sous-ensemble à l'aide d'une clause SQL WHERE.
Utilisez la syntaxe suivante :
PST_AF_SUBSET='AF_IN(n,n...)’ | 'AF_ID_RANGE(x,y)’ |
aaaa-mm-jj-hh:mm:ss)’
'AF_DATE_RANGE(aaaa-mm-jj-hh:mm:ss,
‘AF_IN(n,n,...)'
Fichiers d'archive à inclure, où n correspond à un nom de fichier d'archive, un identificateur
global unique ou un ID de fichier d'archive.
‘AF_ID_RANGE(x,y)'
Plage d'ID de fichier d'archive, commençant par x et se terminant par y
‘AF_DATE_RANGE (aaaa-mm-jj-hh:mm:ss, aaaa-mm-jj-hh:mm:ss)'
Plage de dates de création de fichiers d'archive. Vous devez inclure l'heure (hh:mm:ss). Vous
pouvez utiliser des zéros pour indiquer l'heure (par exemple, 00:00:00).
Les critères de sous-ensemble peuvent être indiqués une seule fois dans une instruction SQL. Si des
critères de sous-ensemble sont indiqués dans la source de données ou la chaîne de connexion, le
sous-ensemble de clause WHERE doit être un sous-ensemble de ce critère.
Colonne pseudo PST_ARCHIVE_ID
La colonne pseudo PST_ARCHIVE_ID est ajoutée logiquement à chaque table archivée pendant le
traitement ODM Optim Connect et contient l'ID du fichier d'archive qui inclut la table. Utilisez la colonne
PST_ARCHIVE_ID pour indiquer le fichier d'archive dans lequel une ligne est sélectionnée.
Par exemple, vous pouvez utiliser PST_ARCHIVE_ID pour contrôler une jointure afin d'éviter les lignes
en double provenant d'une table dans plusieurs fichiers de la collection de fichiers d'archive. Si la table
DETAILS est liée à la table ITEMS et que seule la table DETAILS est unique dans tous les fichiers de la
collection, une jointure entre les tables générerait des lignes ITEMS en double jointes avec des lignes
DETAILS. Pour éviter les lignes en double, utilisez la syntaxe suivante :
SELECT * FROM PST.DETAILS, PST.ITEMS
WHERE
PST.DETAILS.ITEM_ID=PST.ITEMS.ITEM_ID
AND
PST.DETAILS.PST_ARCHIVE_ID=PST.ITEMS.PST_ARCHIVE_ID
Table PST_ARCHIVE_FILES
Une collection de fichiers d'archive inclut une table appelée PST_ARCHIVE_FILES qui contient une ligne
pour chaque fichier d'archive de la collection.
Annexe F. Gestionnaire Open Data Manager
511
La table PST_ARCHIVE_FILES contient les colonnes ci-après.
Nom de colonne
Type de données
Description
ARCHIVE_ID
INTEGER
Id de fichier d'archive
GUID
CHAR(40)
ID global unique de fichier d'archive
ARCHIVE_FILE_NAME
VARCHAR(256)
Nom de fichier d'archive
ARCHIVE_DATETIME
TIMESTAMP
Date et heure de création d'un fichier
d'archive
Vous pouvez utiliser cette table pour interroger les données de contexte à partir des fichiers d'archive de
la collection. Par exemple, pour rechercher l'ID de fichier d'archive le plus récent, utilisez la syntaxe
suivante :
SELECT MAX(ARCHIVE_ID) FROM PST_ARCHIVE_FILES
Récupération après un échec de la mise à niveau
Cette section détaille les étapes de restauration d'une installation Attunity qui était intégrée à une
installation ODM, à effectuer en cas d'échec de la mise à niveau pour conserver les configurations
existantes.
Après avoir mis à niveau Connect Server vers la version 5.3 ou 5.3.2, les test des sources de données
risque d'échouer ou de générer des résultats inattendus. Il se peut que les sources de données utilisant
des fonctions avancées issues d'Attunity Server version 4.8 non incluses dans la version 5.3 génèrent des
erreurs ou des métadonnées manquantes. Pour corriger ce problème vous pouvez revenir d'Attunity
version 5.3 à la version 4.8. Il est conseillé de n'utiliser qu'en dernier recours la procédure suivante de
restauration de la configuration précédente.
1. Arrêtez le démon.
a. Cliquez avec le bouton droit de la souris sur My Computer et sélectionnez Manage.
b. Développez la section Services and Applications et sélectionnez Services.
c. Cliquez avec le bouton droit de la souris sur Attunity Server et sélectionnez Stop
2. Désinstallez le serveur dont la mise à niveau ne s'est pas déroulée correctement. Vérifiez que tous les
répertoires et fichiers ont été supprimés et, si nécessaire, supprimez tous les répertoires et fichiers
restants.
3. Réinstallez Attunity Server version 4.8 à l'emplacement utilisé avant la mise à niveau.
4. Remplacez le répertoire <NAVROOT>/Def par le nouveau sauvegardé pendant le processus de mise
à niveau. Ce fichier de sauvegarde se trouve dans le répertoire C:\Program Files\Attunity\
AIS_BackUp sur une machine Windows et dans $PSTHOME/ODM/AIS_BackUp sous UNIX.
5. Démarrez le démon IRPCD.
a. Cliquez avec le bouton droit de la souris sur My Computer et sélectionnez Manage.
b. Développez la section Services and Applications et sélectionnez Services.
c. Cliquez avec le bouton droit de la souris sur Attunity Server et sélectionnez Start.
Attunity Server version 4.8 est maintenant installé avec la configuration précédente. Si vous rencontrez
toujours des problèmes avec la configuration précédente, contactez le service de support IBM.
512
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe G. Conversion d'objets de répertoire PST et Optim
Tous les répertoires PST créés avant la version 6.0 des produits Princeton Softech, outils d'archivage et
relationnels, requièrent un conversion compatible avec des versions ultérieures. De plus, tout répertoire
Optim créé avant Optim version 6.2 dans une base de données SQL doit être converti.
Utilisez le programme de configuration pour convertir des répertoires et des objets Optim. Après la
conversion, le répertoire PST et les objets "antérieurs" restent intacts et peuvent toujours être utilisés avec
des produits Optim.
Remarque :
Les objets de répertoire PST créés à l'aide de la version 5.x des outils d'archivage ou relationnels doivent
être convertis dans un format utilisable avec la version 6.0 ou une version ultérieure. Utilisez le processus
de conversion du programme de configuration pour migrer des objets d'un répertoire PST ancien (5.x)
vers un répertoire compatible avec la version 6.0 ou une version ultérieure.
Vous pouvez convertir et migrer les objets suivants : définitions d'accès, mappes de table, mappes de
colonne, procédures de mappe de colonne, clés principales, alias de base de données, relations,
calendriers, définitions de devise, profils de stockage, demandes de processus, entrées de répertoire de
fichier d'archive et définitions d'accès aux fichiers.
Remarque : Lors de l'installation, sélectionnez le composant 5.x PST Directory Conversion afin
d'installer les fichiers requis pour convertir les objets de répertoire PST.
Le processus de conversion est constitué de trois étapes qui doivent être effectuées dans l'ordre
d'affichage.
1. Création d'un répertoire Optim. Cette étape peut être effectuée avant l'exécution du processus de
conversion, si nécessaire, à l'aide des commandes disponibles dans le menu Tasks.
Remarque : Si vous créez un répertoire avant d'utiliser le processus de conversion, gardez à l'esprit
ce qui suit :
v Si la sécurité des objets est appliquée à un répertoire 6.0 avant la conversion d'objets 5.x vous
pouvez sécuriser automatiquement les objets convertis. Il peut être plus pratique de sécuriser
automatiquement des objets plutôt que de procéder manuellement pour chacun d'eux. Pour plus
d'informations, voir «Association automatique d'un objet à une liste de contrôle d'accès», à la page
441.
Si la sécurité fonctionnelle est activée pour le répertoire 6.0 vous devez disposer du droit de
création pour les objets que vous convertissez. Pour plus d'informations, voir «Onglet Functional
Privileges», à la page 432.
2. Exportation d'objets de l'ancien répertoire PST vers un fichier d'exportation.
v
3. Importez des objets du fichier d'exportation vers le nouveau répertoire Optim. Vous pouvez effectuer
cette étape à partir de tout poste de travail ayant accès aux nouveaux répertoire et fichier
d'exportation Optim.
Si vous avez mis à niveau votre système SGBD ou si les alias de base de données font référence à une
version SGBD qui n'est plus prise en charge par Optim, vous devez exécuter la tâche de configuration
Update the DBMS Version for a DB Alias après avoir converti le répertoire PST.
Les tables de répertoire PST créées à l'aide des versions 6.0/6.1 du produit Princeton Softech dans une
base de données SQL doivent être converties pour la compatibilité avec le support Unicode dans les
versions ultérieures d'Optim. Le processus de conversion copiera les données des répertoires 6.0/6.1 vers
© Copyright IBM Corp. 1994, 2012
513
de nouvelles tables de répertoire. Les nouveaux répertoires et les anciens auront le même nom et les
mêmes définitions d'objet PST. Une fois le répertoire converti, vous pouvez toujours utiliser l'ancien avec
le produit Princeton Softech versions 6.0/6.1, ou vous pouvez supprimer le répertoire versions 6.0/6.1.
Processus de conversion pour les répertoires Optim 5.x
Le programme de configuration affiche une série de boîtes de dialogue contenant des instructions qui
vous guident à chaque étape du processus de conversion. Pendant le processus, vous pouvez opérer les
sélections appropriées en fonction de votre site et des circonstances.
Remarque : Pour plus d'informations sur les options communes aux boîtes de dialogue de configuration,
voir «Boîtes de dialogue», à la page 70.
Pour commencer le processus, sélectionnez Convert Optim Directory Objects dans le menu File. La boîte
de dialogue Overview est la première fenêtre qui s'affiche.
Cliquez sur Proceed pour continuer.
Step 1: Create a New Optim Directory
La boîte de dialogue vous invite à créer un répertoire Optim. Ce répertoire enregistre les objets exportés à
partir de l'ancien répertoire.
514
IBM InfoSphere Optim : Guide d'installation et de configuration
Si vous avez créé le répertoire Optim précédemment, laissez la case à cocher vide et cliquez sur Proceed
pour afficher la boîte de dialogue Export Data from an Old Optim Directory?, laquelle est présentée dans
la section «Step 2: Export Data from Old Optim Directory», à la page 518.
Pour créer un répertoire Optim, sélectionnez la case à cocher Create a New Optim Directory et cliquez
sur Proceed pour afficher la boîte de dialogue Information on Creating a New Optim Directory.
Annexe G. Conversion d'objets de répertoire PST et Optim
515
A partir ce point, la tâche est similaire à la création d'un répertoire Optim lors de la configuration du
premier poste de travail. Une brève description de ces étapes est fournie dans les paragraphes suivants.
Pour plus d'informations, voir «Création d'un répertoire Optim», à la page 74.
Specify Optim Directory
La première étape de création d'un répertoire Optim consiste à fournir le nom du répertoire Optim. Le
programme de configuration vous invite à entrer ces informations dans la boîte de dialogue Specify
Optim Directory qui s'affiche. Vous devez sélectionner Create New Optim Directory and Registry Entry
et indiquer un nom de répertoire.
Remarque : Le nom du nouveau répertoire doit être différent de celui de l'ancien.
Specify Optim Directory DBMS
Vous devez ensuite indiquer la base de données dans laquelle seront créées les nouvelles tables de
répertoire Optim. Dans la boîte de dialogue Specify Optim Directory DBMS, indiquez le type et la version
du logiciel SGBD et, facultativement, entrez une description du répertoire Optim.
Connect to Database
Le programme de configuration doit se connecter à la base de données pour créer les tables de répertoire
Optim, ainsi que les modules, les plans ou les procédures. Pour activer cette connexion, vous devez
entrer un ID utilisateur, un mot de passe et une chaîne de connexion valides dans la boîte de dialogue
Connect to Database. Cet ID utilisateur doit disposer des droits requis pour créer des tables et cataloguer
des procédures mémorisées ou lier des modules.
516
IBM InfoSphere Optim : Guide d'installation et de configuration
Create Optim Directory Tables
Une fois le poste de travail connecté à la base de données vous pouvez créer le répertoire Optim. Le
programme de configuration nomme les tables automatiquement mais vous pouvez indiquer
l'identificateur (ID de créateur, ID de propriétaire ou nom de schéma) et les espaces de table pour chaque
table. La boîte de dialogue Create Optim Directory Tables vous invite à indiquer les informations requises
pour créer ces tables.
Create/Drop Packages
Avant de créer des modules, des plans ou des procédures pour les tables de répertoire Optim, le
programme de configuration affiche la boîte de dialogue Create/Drop Packages, Create/Drop Stored
Procedures ou Bind/Drop Plans, suivant le système SGBD sélectionné pour le répertoire. Vous pouvez
choisir de parcourir les instructions SQL générées pour créer ou régénérer les modules, les plans ou les
procédures.
Conservation des données de répertoire Optim au format Unicode
Si vous créez un répertoire Optim dans un système SGBD pour lequel Optim fournit un support
Unicode, vous êtes invité à indiquer si le système SGBD est configuré pour enregistrer des données
Unicode.
Connect to Database
Le programme de configuration crée une entrée de registre Windows utilisée pour accéder au répertoire
Optim. Pour accéder ultérieurement au répertoire à partir de ce poste de travail vous pouvez indiquer
dans la boîte de dialogue Connect to Database un ID utilisateur et un mot de passe différents de ceux
utilisés pour créer le répertoire.
Après avoir créé le répertoire Optim, le processus de conversion affiche la boîte de dialogue Export Data
from an Old Directory.
Annexe G. Conversion d'objets de répertoire PST et Optim
517
Step 2: Export Data from Old Optim Directory
L'étape suivante du processus consiste à exporter des objets à partir de l'ancien répertoire Optim.
Pour commencer cette étape, sélectionnez la case à cocher Export Data from an Old Optim Directory et
cliquez sur Proceed. Pour ignorer cette étape et afficher la boîte de dialogue Import Data into New Optim
Directory?, laissez la case à cocher vide et cliquez sur Proceed.
Specify Optim Directory
Dans la boîte de dialogue Specify Optim Directory, sélectionnez le nom du répertoire Optim à partir
duquel des objets sont exportés.
518
IBM InfoSphere Optim : Guide d'installation et de configuration
Connect to Database
Le programme de configuration doit se connecter à la base de données pour accéder aux anciennes tables
de répertoire Optim. Les entrées de la boîte de dialogue Connect to Database sont remplies avec les
valeurs entrées lors de la création de l'ancien répertoire.
Annexe G. Conversion d'objets de répertoire PST et Optim
519
Connection String
Nom ou chaîne requis pour permettre au serveur d'accéder à la base de données de répertoire
Optim.
Password
Entrez le mot de passe (30 caractères maximum) correspondant à l'ID utilisateur indiqué.
Exportation d'anciennes définitions de répertoire
Une fois le poste de travail connecté à la base de données vous pouvez exporter des objets à l'aide de
cette boîte de dialogue.
520
IBM InfoSphere Optim : Guide d'installation et de configuration
PST Directory
Nom du répertoire PST à partir duquel les objets sont exportés.
PST Directory Specifications
Version
Version du programme de configuration utilisé pour créer l'ancien répertoire PST.
Export File Name
Entrez le nom du fichier d'exportation. Il s'agit d'un fichier texte en clair qui a par défaut
une extension .dss. D'autres extensions peuvent être indiquées ou le fichier peut être
désigné sans extension. Le fichier d'exportation est utilisé comme entrée pour le
traitement de l'importation Processing.
Always Display Output (PN0EXPT.LOG)
Sélectionnez la case à cocher pour afficher automatiquement le journal de traitement de
l'exportation pour le processus en cours. Lorsque le processus d'exportation est terminé, le journal
est affiché dans la boîte de dialogue Browse File. Pour affiche le journal uniquement en cas
d'erreur, désélectionnez la case à cocher.
Continue Export if Errors
Indique si le processus doit être arrêté en cas d'erreur. Pour continuer le traitement en cas
d'erreur, sélectionnez la case à cocher. Pour stopper le traitement si une erreur survient,
désélectionnez la case à cocher.
Run Export
Pour démarrer le processus d'exportation, cliquez sur Proceed. Si vous indiquez le nom d'un fichier
d'exportation qui existe déjà, une boîte de dialogue vous invite à confirmer que vous voulez remplacer le
fichier. Pendant le processus d'exportation, la barre d'état affiche des informations sur le processus.
Annexe G. Conversion d'objets de répertoire PST et Optim
521
Si des erreurs se produisent le traitement se poursuit si la case à cocher Continue Export if Errors est
sélectionnée. Les erreurs sont écrites dans le journal de traitement de l'exportation une fois le traitement
de l'exportation terminé. Le journal est affiché dans la boîte de dialogue Browse File. Vous pouvez
vérifier et imprimer le journal relatif aux informations de diagnostic sur les erreurs.
Si l'exportation de certains objets échoue suite à des erreurs, vérifiez les spécifications et relancez le
processus d'exportation en cliquant sur Proceed.
A la fin du traitement, la barre d'état affiche le message : “Ready.”
Browse File
La boîte de dialogue Browse File affiche les résultats du processus d'exportation ; elle contient les
informations suivantes :
v Noms des objets exportés, groupés par type d'objet.
v Date et heure d'exportation de chaque objet.
v Texte descriptif de chaque erreur, éventuellement rencontrée.
Voici un exemple de journal de traitement de l'exportation :
Pour imprimer le journal sélectionnez Print dans le menu File. Chaque exécution du processus
d'exportation supprime le contenu du fichier journal avant l'écriture des informations relatives à
l'exécution en cours. Les informations de journal précédentes ne sont pas conservées.
Sélectionnez Close dans le menu File pour fermer le juornal et revenir à la boîte de dialogue Export.
Vous pouvez afficher à nouveau le journal pour le processus en cours en cliquant sur Display Output.
522
IBM InfoSphere Optim : Guide d'installation et de configuration
Step 3: Import Data into New Optim Directory
Cette étape explique comment importer des données dans un répertoire Optim.
L'étape suivante du processus de conversion consiste à importer les objets dans un nouveau répertoire
Optim.
Pour commencer cette étape, sélectionnez la case à cocher Import Data into a New Optim Directory et
cliquez sur Proceed. Pour ignorer cette étape, ne sélectionnez pas cette case à cocher et cliquez sur
Proceed.
Specify Optim Directory
Cette tâche explique comment indiquer le nom du nouveau répertoire Optim.
Utilisez la boîte de dialogue Specify Optim Directory pour sélectionner le nom du nouveau répertoire
Optim dans lequel des objets sont importés.
Annexe G. Conversion d'objets de répertoire PST et Optim
523
Connect to Database
Cette tâche explique comment se connecter à la base de données.
Le programme de configuration doit opérer la connexion à la base de données en vue d'accéder aux
tables de répertoire Optim. Les entrées de la boîte de dialogue Connect to Database sont renseignées avec
les valeurs entrées lorsque le répertoire a été créé.
524
IBM InfoSphere Optim : Guide d'installation et de configuration
Connection String
Nom ou chaîne requis pour permettre au serveur d'accéder à la base de données de répertoire
Optim.
Password
Entrez le mot de passe (30 caractères maximum) correspondant à l'ID utilisateur indiqué.
Import Optim Directory Definitions
Cette tâche explique comment importer des définitions de répertoire Optim.
Une fois le poste de travail connecté à la base de données, vous pouvez importer les objets à l'aide de la
boîte de dialogue Import Optim Directory Definitions.
Annexe G. Conversion d'objets de répertoire PST et Optim
525
Optim Directory
Nom du répertoire Optim dans lequel des objets sont importés.
Export File Name
Entrez le nom du fichier d'exportation. Le fichier d'exportation a été créé au cours du processus
d'exportation et contient les définitions d'objet à importer.
Optim Definitions
Identifie les objets dans le fichier d'exportation. Vous pouvez afficher une liste d'objets d'un
certain type en cliquant sur le signe plus (+). Sélectionnez les cases à cocher associées aux objets
que vous voulez importer. Pour exclure un objet, désélectionnez la case à cocher correspondante.
Vous devez sélectionner au moins une définition d'objet pour exécuter le processus d'importation.
Continue Import if Errors
Indiquez si le traitement doit se poursuivre en cas d'erreur. Pour poursuivre le traitement si une
erreur survient, sélectionnez cette case à cocher. Pour arrêter le processus en cas d'erreur, ne
sélectionnez pas cette case à cocher.
Overwrite Existing Definitions
Indiquez l'action requise quand le nom d'un objet importé correspond à celui d'un objet figurant
déjà dans le répertoire Optim :
v Pour sélectionner un objet ou tous les objets et remplacer les définitions existantes dans le
répertoire, sélectionnez la case à cocher.
v Pour empêcher le remplacement des objets, ne sélectionnez pas la case à cocher.
Run Import
Cette tâche explique comment exécuter le processus d'importation.
Le processus d'importation peut être exécuté de deux manières :
v Si vous voulez importer tous les objets sélectionnés simultanément (par exemple, dans un seul
processus d'importation), cliquez sur Next.
526
IBM InfoSphere Optim : Guide d'installation et de configuration
v Si vous voulez importer un groupe d'objets dans le processus d'importation et importer un autre
groupe dans un processus d'importation séparé, cliquez sur Import. Chaque fois que vous cliquez sur
Import, les objets sélectionnés dans la liste Optim Definitions sont traités mais la boîte de dialogue
d'importation reste affichée et vous pouvez y sélectionner le groupe suivant d'objets à importer.
Par exemple, si vous voulez importer toutes les définitions d'accès dans un seul processus d'importation,
importez toutes les mappes de table dans un autre processus d'importation, importer toutes les mappes
de table dans un autre processus d'importation et importer tous les calendriers dans un troisième
processus d'importation, procédez comme suit :
1. Sélectionnez les définitions d'accès que vous voulez importer dans la liste Optim Definitions et
cliquez sur Import.
2. Une fois les définitions d'accès sélectionnées, sélectionnez les mappes de table à importer et cliquez
une nouvelle fois sur Import.
3. Lorsque les mappes de table sélectionnées ont été traitées, sélectionnez les calendriers que vous
voulez importer et cliquez une troisième fois sur Import. (Vous pouvez également cliquer sur Next
lorsque vous êtes prêt à traiter le dernier groupe d'objets à importer, en suivant la procédure décrite
dans la remarque suivant l'étape 4.)
4. Lorsque l'importation des objets est terminée, cliquez sur Skip pour afficher la boîte de dialogue
Complete décrite sous «Conversion Complete». Lorsque vous êtes prêt à traiter le dernier groupe
d'objets à importer, vous pouvez cliquer sur Next au lieu d'Import pour terminer le processus
d'importation. Dans ce cas, il n'est pas nécessaire de cliquer sur Skip pour afficher la boîte de
dialogue Complete.
Pendant le processus d'importation la barre d'état affiche des informations sur le processus d'importation.
Une fois le traitement terminé, les objets importés sont affichés par une case à cocher en grisé.
Si des erreurs se produisent, le traitement se poursuit ou s'arrête en fonction du paramètre indiqué pour
l'invite Continue Import if Errors. Les erreurs sont identifiées par une croix “X” en regard de chaque
objet concerné. Si la case à cocher Overwrite Existing Definitions n'est pas sélectionnée, les définitions
en double apparaissent en gras et ne sont pas importées. Si des objets ne sont pas importés en raison
d'erreurs, vérifiez les spécifications et relancez le processus d'importation en cliquant sur Import.
Conversion Complete
Cette tâche explique comment finaliser le processus de conversion.
Lorsque vous avez terminé d'importer des objets, le processus de conversion ouvre la boîte de dialogue
Complete. Cliquez sur Close dans cette boîte de dialogue pour revenir à la fenêtre principale de
configuration, vous pouvez quitter le programme ou effectuer d'autres tâches.
Annexe G. Conversion d'objets de répertoire PST et Optim
527
Processus de conversion pour les tables de répertoire sur SQL Server
Le processus de conversion pour un répertoire Optim de version 6.0/6.1 sur une base de données SQL
Server est intégré à la maintenance de répertoire normale effectuée après l'installation d'une nouvelle
version d'Optim. Une fois la conversion effectuée, vous pouvez conserver ou supprimer l'ancien
répertoire.
Conversion des tables de répertoire des versions 6.0/6.1 dans SQL
Server
Pour effectuer la conversion des tables de répertoire Optim vers la version 6.0/6.1 dans une base de
données SQL Server, utilisez les options Create/Update Optim Directory ou Apply Maintenance for
Optim Directory Access disponibles à partir du programme de configuration dans le menu Tasks.
Après la sélection d'un répertoire Optim et l'entrée des informations voulues dans la boîte de dialogue
Connect to Database (voir «Connect to Database», à la page 516), une fenêtre en incrustation vous avertit
que de nouvelles tables de répertoire seront créées et que les anciennes tables resteront disponibles pour
votre version 6.0/6.1.
528
IBM InfoSphere Optim : Guide d'installation et de configuration
Cliquez sur OK pour poursuivre le processus de conversion et ouvrir la boîte de dialogue Update
Directory Tables. Cliquez sur Proceed pour créer les tables de répertoire Optim 6.2 et poursuivre la tâche
de programme de configuration.
Suppression des tables de répertoire version 6.0/6.1
Après avoir converti un répertoire Optim dans une base de données SQL Server vous pouvez supprimer
les tables de répertoire de la version 6.0/6.1. Pour supprimer les tables de répertoire 6.0/6.1, sélectionnez
Drop DB Alias or Optim Tables dans le menu Tasks du programme de configuration.
Specify Optim Directory
Utilisez la boîte de dialogue Specify Optim Directory pour sélectionner le nom du répertoire Optim
6.0/6.1 que vous voulez supprimer. Cliquez sur Proceed pour continuer.
Connect to Database
Le programme de configuration doit se connecter à la base de données pour supprimer les tables de
répertoire Optim. Dans la boîte de dialogue Connect to Database indiquez les informations de connexion.
Cliquez sur Proceed pour poursuivre.
Create/Select DB Alias
Dans la boîte de dialogue Create/Select DB Alias, cliquez sur Skip pour continuer le processus de
suppression des tables de la version 6.0/6.1. Ne cliquez pas sur Proceed car alors le programme de
configuration supprimerait l'alias de base de données pour le nouveau répertoire Optim.
Drop the 6.0/6.1 Optim Directory Tables?
Dans la boîte de dialogue Drop the 6.0/6.1 Optim Directory Tables?, sélectionnez Drop the 6.0/6.1 Optim
Directory Tables pour rendre le répertoire indisponible aux produits Optim de la version 6.0/6.1. Cliquez
sur Proceed pour continuer.
Annexe G. Conversion d'objets de répertoire PST et Optim
529
Connect to Database
Le programme de configuration doit opérer la reconnexion à la base de données afin de supprimer les
tables de répertoire Optim. Dans la boîte de dialogue Connect to Database entrez les informations de
connexion. Cliquez sur Proceed pour continuer.
Drop Optim Directory Tables
Avant la suppression d'un répertoire Optim (et des tables de répertoire Optim), le programme de
configuration affiche l'identificateur de table et vous invite à vérifier la procédure SQL à l'aide de la boîte
de dialogue Drop Directory Tables. Cliquez sur Proceed pour supprimer les tables de répertoire version
6.0/6.1 et poursuivre.
Create/Drop Stored Procedures
Utilisez la boîte de dialogue Create/Drop Stored Procedures pour supprimer les procédures mémorisées
utilisées par SQL Server pour accéder à des tables dans le répertoire version 6.0/6.1. Cliquez sur Proceed
pour continuer.
Drop the Current Directory?
Dans la boîte de dialogue Drop the Current Directory?, sélectionnez Drop Current Directory pour
supprimer tous les alias de base de données et toutes les définitions d'objet dans le répertoire version
6.0/6.1. Cliquez sur Proceed pour continuer.
530
IBM InfoSphere Optim : Guide d'installation et de configuration
Connect to Database
Le programme de configuration doit opérer la connexion à la base de données pour supprimer les alias
de base de données, les définitions d'objet et les procédures mémorisées. Dans la boîte de dialogue
Connect to Database indiquez les informations de connexion pour le répertoire. Cliquez sur Proceed pour
continuer.
Annexe G. Conversion d'objets de répertoire PST et Optim
531
532
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe H. Exemples
Le DVD d'installation fournit des données et des fichiers exemple à utiliser avec Optim. Des tables de
base de données exemple ne sont généralement pas chargées tant que la configuration n'a pas été
effectuée mais, lorsque vous installez Optim, vous pouvez choisir d'installer des fichiers exemple.
Si vous installez les fichiers exemple, l'installation crée un sous-répertoire appelé Samples dans le
sous-répertoire ...\IBM Optim\RT.
Le sous-répertoire Samples contient les éléments suivants :
CMExit
Renferme des routines d'exit exemple pour des mappes de colonne.
CMProc
Renferme des fichiers permettant de créer des procédures de mappe de colonne exemple.
Extraction
Renferme des fichiers d'extraction exemple.
JCL
Renferme le fichier JCL exemple.
Seule la base de données exemple Optim et les exemples présents dans le sous-répertoire Samples sont
décrits dans la présente annexe.
Tables et structure de base de données exemple
Les tables et données de base de données exemple sont distribuées sur le DVD d'installation et chargées
pendant le processus de configuration.
Voir la section «Load/Drop Sample Data», à la page 222. En tant que groupe, les tables de base de
données incluent des informations sur les clients et les commandes, avec les instructions d'expédition. Les
tables exemple incluent également des informations sur les ventes et les stocks. Il existe des différences
mineures dans les types de données, suivant le système SGBD que vous utilisez pour installer les mêmes
tables exemple. Le diagramme ci-après présente la structure de la base de données exemple.
Ce diagramme montre les relations entre tables comme suit :
v Les flèches indiquent le flux de parent à enfant.
v Les lignes pleines représentent les relations définies vers le système SGBD.
v Les lignes avec tirets indiquent les relations définies vers le répertoire Optim pendant la formation et
les démonstrations.
© Copyright IBM Corp. 1994, 2012
533
v Les lignes en pointillés indiquent les relations étendues Optim. Les relations étendues peuvent émuler
les relations implicites ou gérées par l'application dans votre base de données, ce qui permet de
manipuler des ensembles de données relationnelles de la même manière que dans votre environnement
de production.
v Des données sont fournies pour toutes les tables dans l'exemple de base de données présenté dans le
diagramme.
Un ensemble de tables supplémentaire est également installé avec la base de données exemple. Les tables
de l'ensemble supplémentaire ont le même nom que celles du premier, avec l'ajout du suffixe “2”. Les
quatre tables de cet ensemble supplémentaire sont les suivantes :
v OPTIM_CUSTOMERS2
v OPTIM_ORDERS2
v OPTIM_DETAILS2
v OPTIM_ITEMS2
Les tables de l'ensemble supplémentaire ne contiennent pas de données. Elle servent à présenter les
fonctionnalités Optim.
Table OPTIM_SALES
La table OPTIM_SALES identifie chaque vendeur par son nom, numéro d'ID et gestionnaire.
La table OPTIM_SALES contient les colonnes suivantes :
SALESMAN_ID
CHAR ; jusqu'à 6 caractères ; ne peut pas contenir de valeur NULL.
FIRST_NAME
VARCHAR ; jusqu'à 15 caractères ; ne peut pas contenir de valeur NULL.
LAST_NAME
VARCHAR ; jusqu'à 15 caractères ; ne peut pas contenir de valeur NULL.
NATIONALITY
VARCHAR ; jusqu'à 30 caractères
NATIONAL_ID
VARCHAR ; jusqu'à 30 caractères
PHONE_NUMBER
VARCHAR ; jusqu'à 20 caractères ; ne peut pas contenir de valeur NULL.
EMAIL_ADDRESS
VARCHAR ; jusqu'à 70 caractères ; ne peut pas contenir de valeur NULL.
AGE
SMALLINT ; ne peut pas contenir de valeur NULL ; a une valeur par défaut.
SEX
CHAR ; 1 caractère ; ne peut pas contenir de valeur NULL ; a une valeur par défaut.
TERRITORY
VARCHAR ; jusqu'à 14 caractères ; ne peut pas contenir de valeur NULL.
MANAGER_ID
VARCHAR ; jusqu'à 6 caractères.
Clés principales
La colonne SALESMAN_ID est la colonne de clé principale.
534
IBM InfoSphere Optim : Guide d'installation et de configuration
Relations vers d'autres tables
La table OPTIM_SALES est un parent des tables suivantes :
v OPTIM_CUSTOMERS, via une clé externe sur une colonne SALESMAN_ID.
v OPTIM_MALE_RATES, via une relation pilotées par des données Optim sur une colonne AGE lorsque
SEX = ‘M'.
v OPTIM_FEMALE_RATES, via une relation pilotées par des données Optim sur une colonne AGE
lorsque SEX = ‘F'.
v OPTIM_STATE_LOOKUP, via une relation de sous-chaîne Optim à l'aide de
SUBSTR(SALESMAN_ID,1,2).
Table OPTIM_CUSTOMERS
La table OPTIM_CUSTOMERS contient des noms de client, des numéros d'ID et des adresses.
La table OPTIM_CUSTOMERS contient les colonnes suivantes :
CUST_ID
CHAR ; jusqu'à 5 caractères ; ne peut pas contenir une valeur NULL ; contient une contrainte de
vérification.
CUSTNAME
CHAR ; jusqu'à 20 caractères ; ne peut pas contenir de valeur NULL.
ADDRESS1
VARCHAR ; jusqu'à 100 caractères ; ne peut pas contenir de valeur NULL.
ADDRESS2
VARCHAR ; jusqu'à 100 caractères ; ne peut pas contenir de valeur NULL.
LOCALITY
VARCHAR ; jusqu'à 56 caractères
CITY
VARCHAR ; jusqu'à 60 caractères
STATE
VARCHAR ; jusqu'à 30 caractères
COUNTRY_CODE
CHAR ; jusqu'à 2 caractères
POSTAL_CODE
VARCHAR ; jusqu'à 15 caractères
POSTAL_CODE_PLUS4
CHAR ; jusqu'à 4 caractères ; peut contenir une valeur NULL.
EMAIL_ADDRESS
VARCHAR ; jusqu'à 70 caractères
PHONE_NUMBER
VARCHAR ; jusqu'à 20 caractères
YTD_SALES
DECIMAL ; montant en dollars ; ne peut pas contenir de valeur NULL ; il existe une valeur par
défaut.
SALESMAN_ID
CHAR ; jusqu'à 6 caractères
NATIONALITY
VARCHAR ; jusqu'à 30 caractères
Annexe H. Exemples
535
NATIONAL_ID
VARCHAR ; jusqu'à 30 caractères
CREDITCARD_NUMBER
VARCHAR ; 19 caractères
CREDITCARD_TYPE
VARCHAR ; jusqu'à 30 caractères
CREDITCARD_EXP
CHAR ; 4 caractères
CREDITCARD_CVV
VARCHAR ; jusqu'à 4 caractères
DRIVER_LICENSE
VARCHAR ; jusqu'à 30 caractères
CUSTOMER_INFO
XMLTYPE
Clés principales
La colonne CUST_ID est la colonne de clé principale.
Relations vers d'autres tables
OPTIM_CUSTOMERS est une table parent des tables suivantes :
v OPTIM_ORDERS, via une clé externe sur une colonne CUST_ID.
v OPTIM_SHIP_TO, via une relation Optim sur une colonne CUST_ID.
La table OPTIM_CUSTOMERS est un enfant de :
v La table OPTIM_SALES, via sa clé externe sur la colonne SALESMAN_ID.
Table OPTIM_ORDERS
La table OPTIM_ORDERS contient des informations sur les commandes, incluant le numéro de
commande, l'ID de client et le vendeur.
La table OPTIM_ORDERS contient les colonnes suivantes :
ORDER_ID
DECIMAL; numéro d'ID de commande ; ne peut pas contenir de valeur NULL.
CUST_ID
CHAR ; numéro d'ID client ; jusqu'à 5 caractères ; ne peut pas contenir de valeur NULL.
ORDER_DATE
TIMESTAMP ; date de commande ; ne peut pas contenir de valeur NULL ; a une valeur par
défaut.
ORDER_TIME
TIMESTAMP ; heure du jour ; ne peut pas contenir de valeur NULL ; a une valeur par défaut.
FREIGHT_CHARGES
DECIMAL ; montant en dollars
ORDER_SALESMAN
CHAR ; jusqu'à 6 caractères
ORDER_POSTED_DATE
TIMESTAMP ; ne peut pas contenir de valeur NULL ; a une valeur par défaut.
536
IBM InfoSphere Optim : Guide d'installation et de configuration
ORDER_SHIP_DATE
CHAR ; date d'expédition de la commande ; jusqu'à 8 caractères ; ne peut pas contenir de valeur
NULL ; a une valeur par défaut.
Clés principales
La colonne ORDER_ID est la colonne de clé principale.
Relations vers d'autres tables
La table OPTIM_ORDERS est un parent de la table OPTIM_DETAILS, via une clé externe sur la colonne
ORDER_ID.
La table OPTIM_ORDERS est un enfant de la table OPTIM_CUSTOMERS, via sa clé externe sur une
colonne CUST_ID..
Table OPTIM_DETAILS
La table OPTIM_DETAILS contient des informations supplémentaires pour chaque commande de la table
OPTIM_ORDERS.
La table OPTIM_DETAILS contient les colonnes suivantes :
ORDER_ID
DECIMAL ; numéro d'ID de commande ; ne peut pas contenir une valeur NULL.
ITEM_ID
CHAR ; jusqu'à 5 caractères ; numéro d'ID d'élément ; ne peut pas contenir de valeur NULL.
ITEM_QUANTITY
DECIMAL ; nombre d'éléments ; ne peut pas contenir de valeur NULL.
DETAIL_UNIT_PRICE
DECIMAL ; prix unitaire ; montant en dollars ; ne peut pas contenir de valeur NULL.
Clés principales
Les colonnes ORDER_ID et ITEM_ID constituent la clé principale.
Relations vers d'autres tables
La table OPTIM_DETAILS est un enfant des tables suivantes :
v OPTIM_ORDERS, via sa clé externe sur la colonne ORDER_ID.
v OPTIM_ITEMS, via sa clé externe sur la colonne ITEM_ID.
Table OPTIM_ITEMS
La table OPTIM_ITEMS contient des informations sur chaque élément pour une commande, incluant la
description, le prix et la quantité en stock.
La table OPTIM_ITEMS contient les colonnes suivantes :
ITEM_ID
CHAR ; jusqu'à 5 caractères ; ne peut pas contenir de valeur NULL.
ITEM_DESCRIPTION
VARCHAR ; jusqu'à 72 caractères ; ne peut pas contenir de valeur NULL.
CATEGORY
VARCHAR ; jusqu'à 14 caractères ; ne peut pas contenir de valeur NULL.
Annexe H. Exemples
537
RATING
CHAR ; jusqu'à 4 caractères ; ne peut pas contenir de valeur NULL.
UNIT_PRICE
DECIMAL ; montant en dollars ; ne peut pas contenir de valeur NULL.
ON_HAND_INVENTORY
INTEGER ; ne peut pas contenir de valeur NULL.
Clés principales
La colonne ITEM_ID est la colonne de clé principale.
Relations vers d'autres tables
La table OPTIM_ITEMS est un parent de la table OPTIM_DETAILS, via la clé externe sur une colonne
ITEM_ID.
Table OPTIM_SHIP_TO
La table OPTIM_SHIP_TO contient des informations sur l'expédition des informations.
La table OPTIM_SHIP_TO contient les colonnes suivantes :
CUST_ID
CHAR ; jusqu'à 5 caractères ; ne peut pas contenir de valeur NULL.
SHIP_ID
DECIMAL ; ne peut pas contenir de valeur NULL.
ADDRESS1
VARCHAR ; jusqu'à 100 caractères
ADDRESS2
VARCHAR ; jusqu'à 100 caractères
LOCALITY
VARCHAR ; jusqu'à 56 caractères
VARCHAR ; jusqu'à 30 caractères
CITY
STATE
VARCHAR ; jusqu'à 30 caractères
COUNTRY_CODE
CHAR ; abréviation à 2 caractères
POSTAL_CODE
VARCHAR ; jusqu'à 15 caractères
POSTAL_CODE_PLUS4
CHAR ; 4 caractères
IN_CARE_OF
VARCHAR ; jusqu'à 31 caractères
SHIPPING_CHANGE_DT
TIMESTAMP ; ne peut pas contenir de valeurs NULL ; a une valeur par défaut.
Clés principales
La colonne SHIP_ID est la clé de colonne principale.
538
IBM InfoSphere Optim : Guide d'installation et de configuration
Relations vers d'autres tables
La table OPTIM_SHIP_TO est un parent de la table OPTIM_SHIP_INSTR via une relation Optim sur une
colonne SHIP_ID.
La table OPTIM_SHIP_TO est un enfant de la table OPTIM_CUSTOMERS, via sa relation Optim sur une
colonne CUST_ID.
Table OPTIM_SHIP_INSTR
La table OPTIM_SHIP_INSTR contient des informations détaillées sur l'expédition des commandes.
La table OPTIM_SHIP_INSTR contient les colonnes suivantes :
SHIP_ID
DECIMAL
SHIP_INSTR_ID
INTEGER
ORDER_SHIP_INSTR
VARCHAR ; jusqu'à 254 caractères
SHIP_UPDATED
TIMESTAMP ; ne peut pas contenir de valeur NULL ; a une valeur par défaut.
Clés principales
La colonne SHIP_INSTR_ID est la colonne de clé principale.
Relations vers d'autres tables
La table OPTIM_SHIP_INSTR est un enfant de la table OPTIM_SHIP_TO via sa relation Optim sur la
colonne SHIP_ID.
Table OPTIM_MALE_RATES
La table OPTIM_MALE_RATES contient des taux d'assurance, en fonction de l'âge.
La table OPTIM_MALE_RATES contient les colonnes énoncées ci-après.
AGE
SMALLINT
RATE_PER_1000
DECIMAL ; taux avec montant en dollars
Clés principales
La colonne RATE_PER_1000 est la colonne de clé principale.
Relations vers d'autres tables
La table OPTIM_MALE_RATES est un enfant d'une table OPTIM_SALES, via sa relation pilotée par des
données Optim sur la colonne AGE.
Table OPTIM_FEMALE_RATES
La table OPTIM_FEMALE_RATES contient des taux d'assurance en fonction de l'âge.
La table OPTIM_FEMALE_RATES contient les colonnes énoncées ci-après.
Annexe H. Exemples
539
AGE
SMALLINT
RATE_PER_1000
DECIMAL ; taux avec montant en dollars
Clés principales
La colonne RATE_PER_1000 est la colonne de clé principale.
Relations vers d'autres tables
La table OPTIM_FEMALE_RATES est un enfant de la table OPTIM_SALES, via sa relation pilotée par les
données Optim sur la colonne AGE.
Table OPTIM_STATE_LOOKUP
La table OPTIM_STATE_LOOKUP contient des codes d'état et les abréviations correspondantes.
La table OPTIM_STATE_LOOKUP contient les colonnes suivantes :
DIST_CODE
CHAR ; 3 caractères ; ne peut pas contenir de valeur NULL.
DISTRICT
CHAR ; 2 caractères ; ne peut pas contenir de valeur NULL.
Clés principales
La table OPTIM_STATE_LOOKUP n'a pas de clé principale.
Relations vers d'autres tables
La table OPTIM_STATE_LOOKUP est un enfant de la table OPTIM_SALES via une relation de type
sous-chaîne sur la colonne DISTRICT à l'aide de SUBSTR(SALESMAN_ID,1,2).
Mappe de colonne exemple
Le sous-répertoire \Samples\CMExit inclut un ensemble de routines d'exit. Ces exemples commentés
montrent comment utiliser les zones de données disponibles pour les routines d'exit et fournissent des
exemples de types de traitement qui peuvent être effectués à l'aide d'un exit.
Remarque : Les exits de mappe de colonne peuvent être compilés et liés, et doivent être conformes aux
conventions d'appel du langage de programmation C.
Les exemples de routine inclus sont les suivants :
PSTEXIT.C
Exemples des trois types de routine d'exit - standard, format source et format de destination.
PSTEXIT.dll
Versions compilées des trois exemples de routine d'exit.
PSTEXIT.h PSTCMEXIT.h
Fichiers d'en-tête requis.
PSTEXIT.mak
Exemple de fichier makefile.
Remarque : Pour plus d'informations sur les exits de mappe de colonne, reportez-vous au Manuel des
éléments communs.
540
IBM InfoSphere Optim : Guide d'installation et de configuration
Exemple d'exit standard
Une routine d'exit standard est appelée afin de dériver la valeur d'une colonne de destination dans une
mappe de colonne. Cet exemple effectue deux opérations sur l'exemple de table de base de données
OPTIM_CUSTOMERS, comme suit :
v Supprime les lignes qui ont une valeur zéro (0) dans la colonne YTD_SALES et traite toutes les autres
lignes.
v Affecte une valeur ‘SE003 ' à la colonne SALESMAN_ID pour tous les clients de Floride (lignes
comportant FL dans la colonne STATE).
Pour référencer cet exemple dans une mappe de colonne vous devez indiquer EXIT PSTEXIT dans la
colonne source pour la colonne de destination SALESMAN_ID.
Exemple d'exit de format source
Un exit de format source est généralement appelé en vue de formater la colonne source, par exemple,
pour une fonction Age, laquelle sinon, ne serait pas prise en charge dans une mappe de colonne.
L'exemple exécute les opérations suivantes sur l'exemple de table de base de données OPTIM_ORDERS :
v Supprime les lignes qui ont une valeur ‘SE012' dans la colonne SALESMAN_ID et traite toutes les
autres lignes.
v Applique la fonction Age à ORDER_DATE pour les lignes qui ont une valeur ‘SE0005' dans la colonne
SALESMAN_ID et ignore toutes les autres lignes.
Pour utiliser cet exemple, vous devez indiquer la routine d'exit dans le cadre de la fonction Age dans la
colonne source ORDER_DATE de la mappe de colonne comme suit :
AGE(+1W,SC=ORDER_DATE,SRCEXIT=PSTEXIT)
Exemple d'exit de format de destination
Un exit de format de destination est généralement appelé afin de formater la colonne de destination, par
exemple, pour une fonction Age laquelle sinon ne serait pas prise en charge dans une mappe de colonne.
L'exemple exécute les opérations suivantes sur l'exemple de table de base de données OPTIM_ORDERS :
v Supprime les lignes qui ont une valeur ‘SE012' dans la colonne SALESMAN_ID et traite toutes les
autres lignes.
v Applique la fonction Age à ORDER_SHIP_DATE pour les lignes qui ont une valeur ‘SE0005' dans la
colonne SALESMAN_ID et ignore toutes les autres lignes.
Pour utiliser cet exemple vous devez indiquer la routine d'exit dans le cadre de la fonction Age dans la
colonne source ORDER_SHIP_DATE de la mappe de colonne comme suit :
AGE(1W,SC=ORDER_SHIP_DATE,SF='AA/MM/JJ', DSTEXIT=PSTEXIT)
Procédures de mappe de colonne exemple
Une procédure de mappe de colonne est un programme personnalisé écrit dans le code de base Optim et
qui est référencé pour effectuer un traitement spécial ou une manipulation des données n'entrant pas
dans la portée d'une mappe de colonne.
La fonction d'une procédure de mappe de colonne est généralement identique à celle d'une routine
existante. Cependant, les routines d'exit sont écrites en dehors d'Optim et doivent être compilées et liées
en externe. Les procédures de mappe de colonne sont écrites dans Optim.
Annexe H. Exemples
541
Le sous-répertoire \Samples\CMProc inclut des fichiers exemple écrits dans le code de base Optim et qui
peuvent être utilisés pour créer un ensemble de procédures de mappe de colonne. Les noms de fichier
sont les suivants :
CMEXIT.BAS
Procédure de mappe de colonne de base Optim modélisée d'après la routine d'exit standard. Voir
la section «Exemple d'exit standard», à la page 541.
TBLINFO.BAS
Procédure de mappe de colonne de base Optim qui montre comment accéder aux données
relatives aux processus, aux produits ou aux tables de base de données, ou comment les extraire.
Cette procédure exemple déplace des données source vers la destination sans les modifier et elle
peut être utilisée avec la plupart des types de données de colonne.
DEFAULT.BAS
Procédure de mappe de colonne de base Optim utilisée pour renseigner l'éditeur de procédure de
mappe de colonne lorsqu'elle est installée dans le sous-répertoire BIN.
Création d'une procédure de mappe de colonne à partir du fichier
fourni
Cette tâche explique comment créer une procédure de mappe de colonne à partir d'un fichier fourni.
Pour créer une procédure de mappe de colonne à partir des fichiers fournis :
1. Dans la fenêtre principale, sélectionnez Column Map Proc dans le menu Definitions pour ouvrir
l'éditeur de procédure de mappe de colonne et la dernière procédure de mappe de colonne modifiée.
2. Sélectionnez New dans le menu File de l'éditeur de procédure de mappe de colonne.
3. Sélectionnez Import dans le menu File de l'éditeur de procédure de mappe de colonne pour ouvrir la
boîte de dialogue Supply an Import File Name.
4. Entrez (ou cliquez sur le bouton de Browse et sélectionnez) le chemin d'accès au sous-répertoire
Samples contenant les fichiers exemple, et le nom de fichier : (par exemple, C:\Program Files\IBM
Optim\RT\ Samples\CMProc\CMEXIT.BAS)
5. Sélectionnez Save As dans le menu File de l'éditeur de procédure de mappe de colonne. Entrez un
nom dans la zone Pattern de la boîte de dialogue Save a Column Map Proc et cliquez sur Save.
6. Modifiez la procédure de mappe de colonne selon les besoins.
7. Lancez la compilation.
Procédure standard exemple
Une procédure standard est appelée afin de dériver la valeur pour une colonne de destination dans une
mappe de colonne. Cette procédure de mappe de colonne exemple est créée à partir du fichier
CMExit.bas fourni.
Cette procédure effectue deux opérations sur la table de base de données exemple OPTIM_CUSTOMERS,
comme suit :
v Supprime les lignes qui ont une valeur zéro (0) dans la colonne YTD_SALES et traite toutes les autres
lignes.
v Affecte une valeur ‘SE012' à la colonne SALESMAN_ID pour les clients implantés en Floride (lignes
comportant FL dans la colonne STATE).
Pour utiliser cette colonne dans une mappe de colonne vous devez indiquer PROC CMEXIT.BAS dans la
colonne source pour la colonne de destination SALESMAN_ID.
542
IBM InfoSphere Optim : Guide d'installation et de configuration
Procédure d'informations sur les tables exemple
La procédure de mappe de colonne des informations de table exemple est créée à partir du fichier
TBLINFO.BAS. Cet exemple est fourni pour illustrer les procédures de mappage de colonne de base
Optim que vous pouvez utiliser pour extraire les données relatives à un processus, un produit ou une
base de données.
Cette procédure déplace les données source non modifiées vers la destination et montre comment afficher
ce qui suit :
v Nom du répertoire temporaire Optim
v
v
v
v
v
v
v
v
Nom du répertoire de données Optim
Nom du script Optim
Nom de société
Numéro de version Optim
Numéro de compilation Optim
Codes d'erreur Optim
Instance
ID d'unité d'exécution
v Descripteur d'unité d'exécution
v
v
v
v
v
Système d'exploitation
Version du système d'exploitation
Build du système d'exploitation
Pack de mise à jour du système d'exploitation
ID utilisateur du serveur
v Nom d'ordinateur
Fichiers d'extraction exemple
Les fichiers d'extraction suivants sont inclus dans le sous-répertoire Samples\Extract.
Extract File
Description
CSB4DATA.XF
Ces fichiers d'extraction contiennent des données issues de la base de
données exemple légèrement modifiées. Ces fichiers sont utiles pour la
formation ou l'apprentissage des fonctions du composant Compare.
PSTDEMO.XF
PSTD_IFX.XF
PSTD_MSS.XF
Ces fichiers d'extraction créent un double des données du fichier
PSTDEMO.XF dans un format spécifique du système SGBD.
PSTD_MVS.XF
PSTD_ORA.XF
PSTD_SYB.XF
PSTD_UDB.XF
Annexe H. Exemples
543
Extract File
Description
SAMP_390.XF
Ces fichiers d'extraction fournissent des copies des données de la base de
données exemple Optim spécifiques du système SGBD.
SAMP_DB2.XF
SAMP_IFX.XF
SAMP_MSS.XF
SAMP_MVS.XF
SAMP_ORC.XF
SAMP_SYB.XF
Fichier JCL exemple
Le fichier JCL exemple (LOADDB2.jcl) pour l'exécution du chargeur z/OS DB2 à partir d'un serveur
Optim est inclus dans le sous-répertoire Samples\JCL.
544
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe I. Tables de données de confidentialité des données
Des tables de confidentialité des données sont disponibles pour les clients dotés d'une licence de
confidentialité des données Optim. Ces tables permettent de masquer des données d'entreprise et
personnelles, telles que les noms des employés, les numéros de sécurité sociale, les numéros de carte de
crédit et les adresses électroniques, en vue de générer des données transformées uniques et valides dans
le contexte de l'application. Ces tables de confidentialité des données sont généralement chargées lorsque
vous configurez le premier poste de travail mais vous pouvez également les charger indépendamment ou
lorsque vous configurez un alias de base de données supplémentaire.
Vous pouvez utiliser les tables de données de confidentialité des données pour :
v Empêcher toute violation de la confidentialité interne en annulant l'identification ou en masquant les
données accessibles aux développeurs, aux testeurs d'assurance et autres utilisateurs.
v Améliorer le respect de la confidentialité en remplaçant des données utilisateur par des données
fictives appropriées au contexte.
v Protéger les informations client et les données des employés dans vos environnements de
développement d'applications et de test.
v Garantir la validité des résultats de test en propageant des éléments masqués dans des tables associées
afin d'assurer l'intégralité référentielle de la base de données.
Si vous disposez d'une licence de confidentialité des données Optim, des tables des données de
confidentialité sont disponibles sur le DVD d'installation dans un fichier d'extraction privacy.xf chargé
pendant le processus de configuration. (Pour plus d'informations, voir «Load/Drop Data Privacy Tables»,
à la page 112.)
Contenu des tables de confidentialité des données
Le fichier d'extraction de confidentialité, privacy.xf, inclut les tables décrites dans cette section.
Les tables incluent les informations de recherche relatives aux sociétés et aux personnes qui peuvent être
utilisées pour masquer les données ou traiter la confidentialité des données. Il existe des différences
mineures dans les types de données, suivant le système SGBD que vous utilisez pour installer les tables
de confidentialité des données.
Table PERSON
La table PERSON contient les colonnes et les données suivantes :
EMPNO
Numéro d'employé. CHAR ; 6 caractères.
NATIONAL_ID
ID national, par exemple, un numéro de sécurité sociale (SSN). CHAR ; 20 caractères.
NATIONAL_ID_TYPE
Type d'ID national, par exemple, USSSN pour le numéro de sécurité sociale US. CHAR ; 6
caractères.
ADDR_STREET1
Première ligne de l'adresse postale. VARCHAR ; 30 caractères.
ADDR_STREET2
Deuxième ligne de l'adresse postale. VARCHAR ; 30 caractères.
© Copyright IBM Corp. 1994, 2012
545
ADDR_CITY
Ville. CHAR ; 20 caractères.
ADDR_STATE
Abréviation d'état. CHAR ; 6 caractères.
ADDR_ZIP
Code postal. CHAR ; 6 caractères.
ADDR_COUNTRY
Abréviation de pays. CHAR ; 3 caractères.
PHONE_NUMBER
Numéro de téléphone, y compris l'indicatif régional. CHAR ; 20 caractères.
PHONE_COUNTRY
Code pays pour les appels internationaux. CHAR ; 20 caractères.
SALARY
Salaire. DECIMAL ; 11 chiffres et deux décimales.
NAME_FIRST
Prénom. CHAR ; 15 caractères.
NAME_INITIAL
Deuxième prénom. CHAR ; 1 caractère.
NAME_LAST
Nom. CHAR ; 15 caractères.
NAME_FULL
Nom complet : prénom, deuxième prénom et nom. VARCHAR ; 40 caractères.
BIRTHDATE
Date de naissance. DATE.
GENDER
M = Masculin, F = Féminin. CHAR ; 1 caractère.
EMAIL
Adresse électronique. CHAR ; 70 caractères.
CREDITCARD
Numéro de carte de crédit. CHAR ; 19 caractères.
Table ADDRESS
La table ADDRESS contient les colonnes et les données suivantes :
Numéro de séquence unique. NOMBRE ENTIER.
SEQ
ADDRESS
Adresse postale. CHAR ; 50 caractères.
Ville. CHAR ; 28 caractères.
CITY
STATE
Abréviation d'état. CHAR ; 2 caractères.
ZIPCODE
Code postal. CHAR ; 5 caractères.
ZIPPLUS4
Code postal US développé. CHAR ; 4 caractères.
546
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarque : Les données de la table ADDRESS sont protégées par le copyright des services postaux des
Etats-Unis et sont fournies avec des droits d'accès.
Table COMPANY
La table COMPANY contient les colonnes et données suivantes :
SEQ
Unique, numéro de séquence. NOMBRE ENTIER.
DATAVALUE
Nom de société. CHAR ; 40 caractères.
Remarque : Les données de la table COMPANY sont protégées par le copyright des services postaux des
Etats-Unis et sont fournies avec des droits d'accès.
Tableau FIRSTNAME
La table FIRSTNAME contient les colonnes et données suivantes :
SEQ
Unique, numéro de séquence. NOMBRE ENTIER.
DATAVALUE
Prénom. CHAR ; 15 caractères.
Table FIRSTNAME_F
La table FIRSTNAME_F contient les colonnes et les données suivantes pour les tables et les personnes de
sexe féminin :
SEQ
numéro de séquence unique. NOMBRE ENTIER.
DATAVALUE
Prénom. CHAR ; 15 caractères.
Table FIRSTNAME_M
La table FIRSTNAME_M contient les colonnes et les données suivantes pour les personnes de sexe
masculin :
SEQ
Numéro séquentiel unique. NOMBRE ENTIER.
DATAVALUE
Prénom. CHAR ; 15 caractères.
Table LASTNAME
La table LASTNAME contient les colonnes et les données suivantes :
SEQ
Numéro séquentiel unique. NOMBRE ENTIER.
DATAVALUE
Nom. CHAR ; 15 caractères.
Annexe I. Tables de données de confidentialité des données
547
548
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe J. Désinstallation
Pour supprimer Optim sur un poste de travail, utilisez l'utilitaire d'ajout/suppression de programmes du
panneau de configuration Windows comme suit.
Sélectionnez Ajout/Suppression de programmes dans le panneau de configuration Windows.
Sélectionnez IBM Optim dans la liste de programmes de la boîte de dialogue Ajout/Suppression de
programmes.
Cliquez sur Modifier/Supprimer pour exécuter le programme de configuration.
La boîte de dialogue Uninstall Optim - Drop Optim Created DB Objects s'affiche.
© Copyright IBM Corp. 1994, 2012
549
Sélectionnez une des trois options suivantes :
v Prompt before dropping each set of Optim created database objects.
v Drop all Optim created database objects without prompting.
v Do not drop any Optim created database objects.
Prompt before Dropping Each Set of Optim Database Objects
Lorsque vous sélectionnez cette option et cliquez sur Proceed, vous êtes invité à confirmer la suppression
de chaque objet. Lorsque tous les objets ont été supprimés vous êtes invité à confirmer la suppression du
pilote d'interface ODBC d'archivage Optim.
Reportez-vous à la section «Suppression d'alias de base de données ou de tables Optim», à la page 224
pour connaître la séquence de confirmation de la suppression des objets de base de données créés par
Optim.
550
IBM InfoSphere Optim : Guide d'installation et de configuration
Drop All Optim Created Database Objects without Prompting
Lorsque vous cliquez sur cette option puis sur Proceed, vous êtes averti que chaque répertoire Optim et
alias de base de données accessible à partir du poste de travail sera supprimé sans autre invite.
Sélectionnez cette case à cocher dans la boîte de dialogue Are You Sure et cliquez sur Proceed pour
supprimer tous les objets Optim. Cliquez sur Cancel pour abandonner le processus de désinstallation.
Si un mot de passe est requis pour accéder à une base de données particulière, vous serez invité à
l'entrer. Lorsque des tables de la base de données exemple Optim sont supprimées, vous êtes invité à
confirmer qu'il s'agit bien des tables correctes. C'est également le cas lorsque des tables de confidentialité
des données doivent être supprimées.
Do Not Drop Any Optim Created Database Objects
Lorsque vous sélectionnez cette option et cliquez sur Proceed, tous les objets de base de données créés
par Optim restent inchangés et intacts mais le logiciel Optim est supprimé du poste de travail.
Annexe J. Désinstallation
551
Annulation du processus de désinstallation
Si vous sélectionnez Cancel dans n'importe quelle fenêtre, le programme de configuration est fermé et
une confirmation s'affiche.
v Cliquez sur Yes pour fermer la boîte de dialogue de confirmation et poursuivre le processus de
désinstallation.
v Cliquez sur No pour annuler le processus de désinstallation.
552
IBM InfoSphere Optim : Guide d'installation et de configuration
Annexe K. Audit de processus
L'audit de processus est une fonction qui peut être activée pour surveiller les processus Optim et obtenir
des informations sur leur exécution. Lorsqu'un processus est lancé Optim collecte des informations, telles
que le type de demande et l'utilisateur qui l'a lancé. Optim écrit ensuite des enregistrements d'audit dans
un document XML dans la table d'audit de répertoire Optim ou envoie les informations d'audit à un
système Guardium.
Des enregistrements d'audit sont générés lorsqu'un processus est exécuté à partir d'un menu ou d'un
éditeur, à partir de l'interface de ligne de commande, ou en tant que travail planifié. Lorsque vous activez
l'audit de processus pour un répertoire Optim vous pouvez activer l'audit pour les utilisateurs des
processus suivants :
v Actions
– Demande d'archivage
– Demande de comparaison
–
–
–
–
–
–
Demande de conversion
Demande de suppression
Edition (avec l'éditeur de table)
Demande d'extraction
Demande d'insertion
Demande de chargement
– Demande de rapport
– Demande de restauration
v Utilitaires
–
–
–
–
Recherche
Création
Exportation
Importation
– Optim Data Manager (ODM)
La fonction d'audit peut être activée ou désactivée à tout moment. Vous pouvez l'activer à l'aide des
options de produit. Pour plus d'informations sur le mode d'activation de l'audit de processus, voir
«Onglet General», à la page 234.
Les documents XML générés par l'audit des processus sont écrits dans la table d'audit de répertoire
Optim, PSTAUDIT2 ou PSTAUDIT3 pour SQL Server. Un enregistrement d'audit est écrit à la fin du
processus audité.
Génération de rapports d'audit de processus
Utilisez l'utilitaire optim_audit_report.exe pour extraire les données d'une table d'audit de répertoire
Optim dans des documents XML qui peuvent ensuite être analysés pour générer des rapports.
L'utilitaire peut enregistrer les données d'audit dans un document XML enregistré dans une ligne d'une
table spécifiée par l'utilisateur dans votre base de données de répertoire Optim. L'utilitaire peut
également enregistrer les données d'audit dans votre système de fichiers local sous forme de documents
XML.
© Copyright IBM Corp. 1994, 2012
553
L'utilitaire se trouve dans le répertoire dossier_installation\rt\bin sur les ordinateurs Microsoft
Windows où dossier_installation est le dossier d'installation Optim. Par exemple, si Optim est installé
dans C:\IBM\InfoSphere\Optim, l'utilitaire se trouve dans le répertoire C:\IBM\InfoSphere\Optim\rt\bin\
optim_audit_report.exe.
Conditions requises
L'utilitaire peut s'exécuter uniquement sur des versions de Microsoft Windows prises en charge par votre
solution Infosphere Optim.
L'utilitaire de génération de rapports d'audit peut extraire des données d'audit des répertoires Optim
présents sur les systèmes de base de données relationnelles ci-après. Le système de base de données
relationnelle peut être tout système d'exploitation pris en charge par votre solution InfoSphere Optim.
v DB2 for Linux, UNIX, and Windows
v DB2 for z/OS
v Oracle
v Informix
Avant d'utiliser l'utilitaire optim_audit_report.exe, configurez la base de données de répertoire Optim
comme nom de source de données de système ODBC dans l'Administrateur de sources de données
ODBC Windows. Pour plus d'informations sur la configuration de sources de données ODBC sur un
ordinateur Windows, cliquez sur Démarrer > Aide et support dans Windows et recherchez
Administrateur de sources de données ODBC.
Structure des commandes
Le diagramme de syntaxe suivant montre comment entrer des paramètres avec l'utilitaire
optim_audit_report.exe.
Commande de génération de rapports d'audit de processus
optim_audit_report.exe
-dbtype=
oracle
db2
informix
-dsn=
nomdsnsource
-userid= idutilisateur
-password=
motdepasse
,
-reqtype= all
archive
browse
convert
compare
create
delete
export
extract
edit
import
insert
load
odm
report
restore
-dbaliasname= nomaliasbasededonnées
-creatorid=
idcréateur
-starttable=
nomtableinitiale
-datefrom= AAAA-MM-JJ
-dateto=
AAAA-MM-JJ
-tablename=
nomtablecible
-deleterecord=
554
IBM InfoSphere Optim : Guide d'installation et de configuration
no
yes
-generateuniquexmlfiles=
no
yes
-location=
nomemplacementcible
Paramètres
Utilisez les paramètres suivants pour indiquer comment l'utilitaire optim_audit_report.exe extrait des
données d'audit de la table d'audit de répertoire Optim.
-dbtype=
Le paramètre -dbtype= indique le système de base de données relationnelle qui est utilisé par le
répertoire Optim.
-dsn=
Le paramètre -dsn= indique la source de données système ODBC contenant le répertoire Optim.
Par défaut, l'utilitaire utilise audit_dsn.
-userid=
Le paramètre -userid= indique l'ID utilisateur utilisé pour accéder à la source de données
système ODBC contenant le répertoire Optim. Par défaut, l'utilitaire utilise l'ID utilisateur
configuré dans la source des données système ODBC.
-password=
Le paramètre -password= indique le mot de passe utilisé pour accéder à la source de données
système ODBC contenant le répertoire Optim. Par défaut, l'utilitaire utilise le mot de passe
configuré dans la source de données système ODBC.
-reqtype=
Le paramètre -reqtype= indique les types de demande pour lesquels vous voulez décharger des
enregistrements d'audit. Par défaut, l'extraction est effectuée pour tous les types de demande.
Vous pouvez demander plusieurs types de demande en séparant les types de demande par des
virgules.
-dbaliasname=
Le paramètre -dbaliasname= indique le qualificateur de table d'alias de base de données associé à
la demande. Par défaut, l'utilitaire extrait des enregistrements d'audit sans tenir compte de l'alias
de base de données. Utilisez le pourcentage (%) comme caractère générique pour représenter un
ou plusieurs caractères. Par exemple, si vous entrez -dbaliasname=d%, l'utilitaire extrait des
enregistrements d'audit avec des alias de base de données commençant par d.
-creatorid=
Le paramètre -creatorid= indique le qualificateur de table d'ID de créateur associé à la demande.
Par défaut, l'utilitaire extrait des enregistrements d'audit sans tenir compte des ID de créateur.
Utilisez le pourcentage (%) comme caractère générique pour représenter un ou plusieurs
caractères. Par exemple, si vous entrez -creatorid=d%, l'utilitaire extrait les enregistrements
d'audit avec des ID de créateur commençant par d.
-starttable=
Le paramètre -starttable= indique le nom de la table initiale associée à la demande. Par défaut,
l'utilitaire extrait les enregistrements d'audit sans tenir compte de la table initiale. Utilisez le
pourcentage (%) comme caractère générique pour représenter un ou plusieurs caractères. Par
exemple, si vous entrez -starttable=s%, l'utilitaire extrait les enregistrements d'audit avec des
noms de table qui commencent par s.
-datefrom= et -dateto=
Les paramètres -datefrom= et -dateto= indiquent la plage de dates des enregistrements d'audit
que vous voulez décharger. Entrez les dates au format AAAA-MM-JJ. Par défaut, l'utilitaire extrait
des enregistrements d'audit sans tenir compte des dates.
Annexe K. Audit de processus
555
-tablename=
Le paramètre -tablename= indique le nom de la table vers laquelle vous voulez charger les
enregistrements d'audit. Si elle n'existe pas cette table est créée par l'utilitaire.
-deleterecord=
Le paramètre -deleterecord= indique si des enregistrements d'audit existants sont supprimés de
la table avant le chargement des nouveaux enregistrements d'audit. Par défaut, l'utilitaire ne
supprime pas les anciens enregistrements de la table.
-generateuniquexmlfiles=
Le paramètre -generateuniquexmlfiles= indique si chaque enregistrement d'audit doit être
enregistré dans un fichier XML sur le système de fichiers local. Lorsque vous générez un fichier
XML pour chaque enregistrement d'audit, chaque nom de fichier XML contient le type de
demande, un numéro de séquence, et le suffixe .XML. Par exemple, ARCHIVE1.XML.Quelle que soit
la valeur donnée à ce paramètre, l'utilitaire enregistre toujours les enregistrements d'audit dans
un fichier XML unique qui est stocké dans la table de base de données indiquée.
-location=
Le paramètre -location= indique le répertoire du système de fichiers dans lequel les
enregistrements d'audit sont enregistrés. Vous pouvez enregistrer des enregistrements d'audit
dans un répertoire de système de fichiers uniquement si un fichier XML distinct est généré pour
chaque enregistrement d'audit (-generateuniquexmlfiles=yes). Par défaut, les fichiers XML sont
enregistrés dans le même répertoire que l'utilitaire optim_audit_report.exe.
Pour voir le numéro de version de l'utilitaire, entrez la commande suivante :
optim_audit_report.exe –version
Pour afficher l'aide relative aux paramètres d'utilitaire, entrez la commande suivante :
optim_audit_report.exe –help
Exemple
Lorsque vous entrez la commande suivante sur une ligne unique, l'utilitaire effectue les tâches ci-après.
1. L'utilitaire décharge le document d'audit du répertoire Optim dans la source de données système
ODBC ora_dsn ODBC qui est une base de données Oracle.
2. L'utilitaire extrait les enregistrements d'audit pour les demandes d'archivage, d'extraction et de
recherche qui ont été générées entre le 1er juin 2013 et le 14 janvier 2014.
3. L'utilitaire charge les enregistrements d'audit extraits vers la table AuditTable201401 dans la source de
données système ODBC ora_dsn. L'utilitaire crée la table AuditTable201401 si elle n'existe pas. Si la
table AuditTable201401 existe, l'utilitaire supprime tous les enregistrements d'audit qu'elle contient
avant d'y charger les nouveaux.
4. L'utilitaire crée un document XML séparé pour chaque enregistrement d'audit et enregistre chaque
document XML sur sa propre ligne dans la table AuditTable201401. L'utilitaire sauvegarde également
tous les documents XML dans le répertoire c:\temp.
optim_audit_report.exe -dbtype=oracle -dsn=ora_dsn -userid=admin -password=opt1234X
-reqtype=archive,extract,browse -datefrom=2013-06-01 -dateto=2014-01-14
-tablename=AuditTable201401 -deleterecord=yes -generateuniquexmlfiles=yes -location=c:\temp
556
IBM InfoSphere Optim : Guide d'installation et de configuration
Remarques
Le présent document peut contenir des informations ou des références concernant certains produits,
logiciels ou services IBM non annoncés dans ce pays. Pour plus de détails, référez-vous aux documents
d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial IBM. Toute
référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service
puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun
droit d'IBM. Il est de la responsabilité de l'utilisateur d'évaluer et de vérifier lui-même les installations et
applications réalisées avec des produits, logiciels ou services non expressément référencés par IBM.
IBM peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le
présent document. La remise de ce document ne vous donne aucun droit de licence sur ces brevets ou
demandes de brevet. Si vous désirez recevoir des informations concernant l'acquisition de licences,
veuillez en faire la demande par écrit à l'adresse suivante :
IBM Director of Licensing
IBM Corporation
North Castle Drive
Armonk, NY 10504-1785
U.S.A.
Pour le Canada, veuillez adresser votre courrier à :
IBM Director of Commercial Relations
IBM Canada Ltd
3600 Steeles Avenue East
Markham, Ontario
L3R 9Z7 Canada
Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet
peuvent être obtenues par écrit à l'adresse suivante :
IBM World Trade Asia Corporation
Licensing 2-31 Roppongi 3-chome, Minato-ku
Tokyo 106-0032, Japan
Le paragraphe suivant ne s'applique ni au Royaume-Uni, ni dans aucun pays dans lequel il serait
contraire aux lois locales : LE PRESENT DOCUMENT EST LIVRE «EN L'ETAT». IBM DECLINE TOUTE
RESPONSABILITE, EXPLICITE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT
CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE VALEUR MARCHANDE OU
D'ADAPTATION A VOS BESOINS. Certaines juridictions n'autorisent pas l'exclusion des garanties
implicites, auquel cas l'exclusion ci-dessus ne vous sera pas applicable.
Le présent document peut contenir des inexactitudes ou des coquilles. Ce document est mis à jour
périodiquement. Chaque nouvelle édition inclut les mises à jour. IBM peut, à tout moment et sans
préavis, modifier les produits et logiciels décrits dans ce document.
Les références à des sites Web non IBM sont fournies à titre d'information uniquement et n'impliquent en
aucun cas une adhésion aux données qu'ils contiennent. Les éléments figurant sur ces sites Web ne font
pas partie des éléments du présent produit IBM et l'utilisation de ces sites relève de votre seule
responsabilité.
© Copyright IBM Corp. 1994, 2012
557
IBM pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de
sa part, tout ou partie des informations qui lui seront fournies.
Les licenciés qui souhaitent obtenir des informations permettant : (i) l'échange des données entre des
logiciels créés de façon indépendante et d'autres logiciels (dont celui-ci), et (ii) l'utilisation mutuelle des
données ainsi échangées, doivent adresser leur demande à :
IBM Corporation
Software Interoperability Coordinator
Director of Engineering, Information Management (Office 16)
111 Campus Drive
Princeton, NJ 08540
U.S.A.
Ces informations peuvent être soumises à des conditions particulières, prévoyant notamment le paiement
d'une redevance.
Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s'y
rapportant sont fournis par IBM conformément aux dispositions de l'ICA, des Conditions internationales
d'utilisation des logiciels IBM ou de tout autre accord équivalent.
Les données de performances indiquées dans ce document ont été déterminées dans un environnement
contrôlé. Par conséquent, les résultats peuvent varier de manière significative selon l'environnement
d'exploitation utilisé. Certaines mesures évaluées sur des systèmes en cours de développement ne sont
pas garanties sur tous les systèmes disponibles. En outre, elles peuvent résulter d'extrapolations. Les
résultats peuvent donc varier. Il incombe aux utilisateurs de ce document de vérifier si ces données sont
applicables à leur environnement d'exploitation.
Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces
produits, par l'intermédiaire d'annonces publiques ou via d'autres sources disponibles. IBM n'a pas testé
ces produits et ne peut confirmer l'exactitude de leurs performances ni leur compatibilité. Elle ne peut
recevoir aucune réclamation concernant des produits non IBM. Toute question concernant les
performances de produits non IBM doit être adressée aux fournisseurs de ces produits.
Toute instruction relative aux intentions d'IBM pour ses opérations à venir est susceptible d'être modifiée
ou annulée sans préavis, et doit être considérée uniquement comme un objectif.
Tous les prix IBM affichés sont les prix de vente suggérés d'IBM et sont des prix actuels pouvant être
changés sans avis. Les tarifs appliqués peuvent varier selon les revendeurs.
Ces informations sont fournies uniquement à titre de planification. Elles sont susceptibles d'être modifiées
avant la mise à disposition des produits décrits.
Le présent document peut contenir des exemples de données et de rapports utilisés couramment dans
l'environnement professionnel. Ces exemples mentionnent des noms fictifs de personnes, de sociétés, de
marques ou de produits à des fins illustratives ou explicatives uniquement. Toute ressemblance avec des
noms de personnes, de sociétés ou des données réelles serait purement fortuite.
LICENCE DE COPYRIGHT :
Le présent logiciel contient des exemples de programmes d'application en langage source destinés à
illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de
copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans
paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de
distribution de programmes d'application conformes aux interfaces de programmation des plateformes
pour lesquelles ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes
558
IBM InfoSphere Optim : Guide d'installation et de configuration
n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir
expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes.
Toute copie totale ou partielle de ces programmes exemples et des oeuvres qui en sont dérivées doit
comprendre une notice de copyright, libellée comme suit :
© (nom de votre société) (année). Des segments de code sont dérivés des Programmes exemples d'IBM
Corp. © Copyright IBM Corp. _entrez l'année ou les années_. All rights reserved.
Si vous visualisez ces informations en ligne, il se peut que les photographies et illustrations en couleur
n'apparaissent pas à l'écran.
Marques
IBM, le logo IBM, AIX, DB2, InfoSphere Informix, Optim, Tivoli, z/OS et ibm.com sont des marques
d'International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces
marques et d'autres marques d'IBM sont accompagnées d'un symbole de marque (® ou ™), ces symboles
signalent des marques d'IBM aux Etats-Unis à la date de publication de ce document. Ces marques
peuvent également exister et éventuellement avoir été enregistrées dans d'autres pays. La liste actualisée
de toutes les marques d'IBM est disponible sur la page Web “Copyright and trademark information” à
www.ibm.com/legal/copytrade.shtml.
Intel, Itanium et Pentium sont des marques d'Intel aux Etats-Unis et/ou dans certains autres pays.
Linux est une marque de Linus Torvalds aux Etats-Unis et/ou dans certains autres pays.
Microsoft, Windows et Windows NT sont des marques de Microsoft Corporation aux Etats-Unis et/ou
dans certains autres pays.
UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays.
Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers.
Remarques
559
560
IBM InfoSphere Optim : Guide d'installation et de configuration
Index
A
achèvement de l'installation 37
administrateur de sécurité, sécurité
Optim 126
alias de base de données
configuration du premier poste de
travail 89
création 5
création/mise à jour 180
création ou mise à jour 90
création ou mise à jour d'un alias
existant 115
création ou sélection 90
création ou suppression de
modules 96
description 89
gestion de l'accès 194
indication d'un jeu de caractères
pour 92
indication de SGBD pour 91
informations de connexion
partagée 99
purge 229
application d'une maintenance
à tous les alias de base de
données 197
accès à un alias de base de
donnée 194
accès au répertoire Optim 192
ajout de tables par défaut 193
alias de base de données
spécifique 196
méthode de requête 195
mise à jour de la version SGBD 215
spécifique d'un système SGBD 199
assistant de configuration 68
description 69
postes de travail
supplémentaires 137
premier poste de travail 69
audit 234, 553
activation/désactivation pour les
tables 298
activation/état de l'utilisateur 251
boîte de dialogue Audit Tables 252,
254, 297
boîtes de dialogue Audit Tables 298
description 255
état actif 250
état inactif 251
liste d'options personnelles de
tables 297
liste des tables d'options
personnelles 298
Product Options, onglet Edit 252
PSTAUDIT 252, 297
récapitulatif 255
valeurs par défaut pour le site 252
audit de processus 553
audit des processus Optim 553
audit Guardium 234
© Copyright IBM Corp. 1994, 2012
avertissement pour une action en
cascade 236, 310
B
base de Données
tables exemple 533
Bind/Drop Plans
création d'un répertoire Optim 82
Bind or Drop Plans
création d'un alias de base de
données 96
boîte de dialogue Audit Tables 252, 254,
297
boîte de dialogue Select Table to be
Audited 254
récapitulatif 255
boîtes de dialogue 70
boîtes de dialogue Audit Tables 298
C
caractères spéciaux
mode majuscules 270
trait de soulignement comme caractère
SQL LIKE 270
chargement ou suppression d'exemples
de table 109
chargement ou suppression de tables de
confidentialité des données 112
choix d'un emplacement de
destination 30
clé de licence d'utilisation du produit
description 4
exportation 6
pour le premier poste de travail 4
pour les postes de travail
supplémentaires 137
pour votre société 74
clés principales
créations pour une base de
données 5, 220
sélection de tables de base de
données 108
collection de fichiers d'archive 510
sous-ensembles 511
conditions requises pour l'installation 8
configuration
affichage des instructions SQL 71
boutons de commande 71
commandes de menu 63
fenêtre principale 62
fichiers d'achèvement 136
fonctions des boîtes de dialogue 70
informations client 28
journal de traitement 68, 71
menu Tasks 62, 73
navigation dans les instructions
SQL 72
planification pour 7
configuration de la sécurité pour un
répertoire Optim 183
configuration de postes de travail
supplémentaires
activation/désactivation
interface ODBC 146
serveur Optim 145
assistant de configuration 137
configuration des options 146
création d'une entrée de registre 139
étapes du processus 6
fichier de configuration du
produit 146
importation des entrées de
registre 137
instructions 137
logiciel client SGBD 6
récapitulatif de la tâche 146
configuration de postes supplémentaires
description 4
configuration de serveurs d'application
étapes du processus 7
configuration de serveurs d'applications
description 7
configuration des options
étapes du processus 219
options de produit 133
options personnelles 134
pour des postes de travail
supplémentaires 146
pour le premier poste de travail 129
configuration du premier poste de travail
assistant de configuration 69
chargement ou suppression
d'exemples de tables 109, 112
chargement/suppression d'exemples
de tables 223
clé de licence d'utilisation du
produit 74
configuration des options 129
création
alias de base de données 89
plusieurs alias de base de
données 125
répertoire Optim 74
tables de répertoire Optim 79
création et suppression de modules
pour un répertoire Optim 80
création ou suppression de modules
pour un alias de base de
données 96
définition des options de produit 133
définition des options
personnelles 134
description 4
étapes du processus 4
exportation des données de
registre 135
fichiers d'achèvement 136
informations de connexion
partagée 99
561
configuration du premier poste de
travail (suite)
jeu de caractères
pour un alias de base de
données 92
récapitulatif des tâches 136
sécurité Optim 129
SGBD
pour un alias de base de
données 91
pour un répertoire Optim 75
configuration du serveur
étapes du processus 149
configuration requise
matérielle/logicielle 8
connexion
enregistrées pour plusieurs alias de
base de données 123
pou plusieurs alias de base de
données 123
contrat de licence 27
conversion d'objets de répertoire
PST 513, 527
création
clés principales 220
copies de relations DB2 222
création et suppression de
modules 80
création et suppression de
procédures 80
création ou sélection d'un alias de
base de données 90
entrée de registre 139
répertoire Optim supplémentaire 183
Customer Information, boîte de
dialogue 28
D
DB2
liaison et suppression de plans
pour un répertoire Optim 81
liaison ou suppression de plans
pour un alias de base de
données 96
pool de mémoire tampon z/OS 286
définitions d'accès aux fichiers
à l'aide de fichiers sécurisés 449
désinstallation 549, 552
annulation 552
invite à supprimer tous les
objets 550
panneau de configuration
Windows 549
pas de suppression de tous les
objets 552
suppression de tous les objets 551
domaine de contrôle d'accès
définition 419
éditeur 425
liste 422
spécifications de rôle 427
données d'identification 401, 407
données d'identification de connexion
SGBD 406, 407
accès à un alias de base de
données 406
562
données d'identification (suite)
données d'identification de connexion
SGBD (suite)
accès au répertoire Optim 406
gestion 407
données d'identification de
serveur 405
accès au registre 405
accès aux fichiers Linux 405
accès aux fichiers UNIX 405
accès de partage de réseau pour la
convention de dénomination
universelle 404
authentification de système
d'exploitation pour Oracle 405
droits d'accès de serveur 404
pour l'exécution de processus 402
pour l'exécution du serveur 402
données d'identification du
serveur 401
données de registre
à partir du premier poste de
travail 135
exportation de fichier 135
importation de données 138
données non validées, extraction 242
droits d'accès au serveur 14
droits d'accès fonctionnels 432
droits d'accès requis pour le serveur 14
droits pour les bases de données 9
droits requis pour les bases de
données 9
E
éditeur de définition d'accès aux
fichiers 450
éditeur de Demande de Rapport 475,
491
commandes de menu 479
notification par courrier
électronique 486
rapports sur la sécurité 480
Report Type 479
étape d'installation 2
étape de configuration 4
exemple
exits de mappe de colonne 540, 541
fichier JCL 545
fichiers d'extraction 543
procédures de mappe de colonne 541
tables de base de données
chargement 5, 109
description 533, 540
structure 533
exit Optim
conditions requises pour un exit
fourni par l'utilisateur 52
Conditions requises pour un exit
fourni par l'utilisateur 389
écriture d'un exit fourni par
l'utilisateur 52, 389
exit Optim dans UNIX
boîte de dialogue Invalid Credentials
Specified 390
boîte de dialogue Sign Optim Exit
Failed 391, 393
IBM InfoSphere Optim : Guide d'installation et de configuration
exit Optim dans UNIX (suite)
méthodes de signature 390
signature d'un exit fourni par
l'utilisateur 396, 399
signature d'un exit pendant la
configuration 344, 345
signature de l'exit par défaut après
l'installation 393, 396
exit Optim dans Windows
boîte de dialogue Sign Optim
Exit 56, 58
boîte de dialogue Specify Company
Name 59
modification d'un exit signé 55
signature d'un exit pendant la
configuration 53, 54
exportation des données de registre 135
extraction de données non validées 242
F
fenêtre et menus de configuration 61
fenêtre principale 62
dimensionnement automatique 274
nombre maximal de composants 274
fenêtre principale et menus 62
fichier de configuration, options de
produit 248
chemin d'accès au nouveau fichier de
configuration 248
nom du fichier de configuration en
cours 248
passer au nouveau fichier créé 248
fichier de configuration du produit
configuration des postes de
travail 146
création 6
définition du chemin d'accès par
défaut 248
définition du répertoire par
défaut 271
identification d'un fichier existant 7
permutation entre fichiers de
configuration 248
postes de travail
supplémentaires 137
fichier de trace 270
fichier JCL
exemple 545
fichier Release_Notes 38
fichiers d'extraction
exemples 543
fichiers sécurisés 449
fonction Age
exit de format de destination 541
exit de format source 541
formats alphanumériques 15
fréquence de validation 241
G
guide d'initiation
1
I
L
ID utilisateur
accès à l'alias de base de
données 106
droits d'accès requis 77, 95
identification et résolution des incidents
Image Locator Diagnostic Tool 21
outil de diagnostic de connexion
Oracle 22
utilitaire de débogage Microsoft 22
Image Locator Diagnostic Tool 21
importation des données de registre 137
indexation des pools de mémoire
tampon 286
informations client 28
Informix
création d'alias de base de données
multiples 121
création et suppression de procédures
pour un répertoire Optim 80
création ou suppression de procédures
pour un alias de base de
données 96
mise à jour de la version SGBD 215
initialisation de la sécurité Optim 126,
143
installation 25, 29, 30, 34, 35, 36, 37, 317
achèvement 38
configuration système requise 8
console 38
création des icônes de bureau 35
Linux 317, 330
planification pour 7
postes de travail ou serveur 3
postes de travail supplémentaires 6
pour des postes de travail
supplémentaires 6
programme d'installation de la
console 319
programme d'installation
silencieuse 47
récapitulatif 36
Release_Notes, fichier 38
sélectionner des composants 31
UNIX 317, 330
installation en mode
silencieux 328
installation à partir de la console 38
installation d'ODM 33
installation d'un serveur Optim
Red Hat Linux 3 ou Solaris 8 330
interface de ligne de commande 409,
416
exemples 415, 416
instructions de syntaxe 409
mots clés 411, 415
syntaxe 410
interface ODBC
activation/désactivation 130, 146
installation 31
L'ID utilisateur
données d'identification 401
Le mot de passe
données d'identification 401
licence d'utilisation des logiciels 27
licence ODM 34
Linux
alias de base de données 367
chargeur 359, 368
commandes 380, 382
contrat de licence 334
conversion locale 380
dossier de destination 334
fichier de configuration pstlocal 364
fichier de configuration pstserv 353
fichier LOCALE.CONF 380
ID client 354, 365
installation 317, 330, 352
jours de trace 366
ligne de commande 364
programme pr0pass 385
répertoire Optim 367
répertoires de données 354
script de shell RT4S 379
script de shell RTSERVER 378
script de shell RTSETENV 377
sécurisation 382, 387
fichier de mots de passe 385
fichiers de configuration 385, 387
variables d'environnement 377
liste de contrôle d'accès
définition 419
éditeur 440
J
journal de traitement 68
actions terminées 68
navigation dans le fichier journal
68
M
maximale
fréquence de validation 241
maximum
composants visibles 274
entrées de menu 274
lignes extraites 235, 273
listes d'historique 274
menu Tasks 179, 230
accès au répertoire Optim 183
activation/désactivation
interface ODBC 191
serveur Optim 190
chargement/suppression de données
d'échantillon 222, 223
configuration de postes de travail
supplémentaires 137, 147
configuration des options 219, 220
configuration du premier poste de
travail 74, 137
copie de relations DB2 222
création d'un répertoire Optim
supplémentaire 183
création de clés principales 220
création/mise à jour d'un alias de
base de données 180, 182
création/mise à jour d'un répertoire
Optim 183
création ou mise à jour d'un alias de
base de données 90
menu Tasks (suite)
fonction 7
gestion de l'accès
alias de base de données 194, 200
répertoire Optim 192, 193
mise à jour de la version SGBD
pour un alias de base de
données 211, 219
pour un répertoire Optim 209,
211
purge
alias de base de données 229
répertoire Optim 228
suppression d'un alias de base de
données 224, 227
suppression d'un répertoire
Optim 224, 228
menus 63
messages
afficher ou masquer 277
avertissements 277
définition du style de police 276
erreurs 277
information(d') 276
nombre maximal de lignes à
afficher 277
réinitialisation 275
mise à niveau d'attunity 512
mise en évidence des noms d'objet 283
mot de passe
fichier de configuration du
produit 133
pour chaque poste de travail 8
pour les options de produit 134, 249
sensible à la casse 139
toujours requis 98
mot de Passe
informations de connexion 5
N
Netezza
création ou suppression de procédures
pour un alias de base de
données 96
notification par courrier
électronique 313
O
objets de répertoire PST, conversion 527
objets LOB, options personnelles 275
ODM 33, 34
ODM, installation 33
ODM Optim Connect
source de données 496
onglet Actions, Personal Options 304,
306
affichage de l'onglet de devise 305
affichage des onglets anciens 306
conservation des rapports 306
formatage des valeurs
numériques 306
nombre maximal de connexions de
base de données 309
procédure de mappe de colonne 304
Index
563
onglet Actions, Personal Options (suite)
surveillance de la fréquence de mise à
jour 306
onglet Archive, Personal Options 301,
302
recherche par index 302
répertoire d'archivage 301
répertoire d'index d'archivage 301
répertoire de consultation d'index
d'archivage 302
répertoire des fichiers d'extraction du
sous-ensemble 302
troncature d'une liste de
recherche 302
unité de sauvegarde des fichiers 302
onglet Archive, Product Options 259,
261
options Centera 260
options Tivoli 260
période de conservation pour
Centera 260
période de conservation sur une unité
WORM 260
unités de sauvegarde des fichiers
disponibles 259
vérification par l'utilisateur des
données à supprimer 259
onglet Browse, Personal Options 299,
300
affichage avec libellé latéral 299
affichage des attributs de
colonne 299
affichage des données modifiées 300
affichage du nombre de lignes 300
commutation automatique 299
nombre maximal de lignes
exclues 300
onglet Confirm, Personal Options 272
avant le remplacement de
fichiers 272
avant suppression 272
perte d'instructions DDL 272
onglet Create, Personal Options 281, 290
alias de base de données 282
DB2 UDB for z/OS, règles en
cours 283
définition des valeurs d'index par
défaut 285
définition des valeurs de
déclenchement par défaut 288
définition des valeurs de synonyme
par défaut 289
définition des valeurs de table par
défaut 283
définition des valeurs par défaut
d'alias 287
limites 283
mise en évidence des noms
d'objet 283
remplacement de types définis par
l'utilisateur 283
suppression des erreurs de
compilation 282
onglet Database, Product Options 241,
244
autorisation d'insertion d'une action
de suppression d'options 242
564
onglet Database, Product Options (suite)
autorisation du traitement
parallèle 243
extraction avec lecture non
validée 242
fréquence de validation
maximale 241
mode sans enchaînement Sybase 241
nombre maximal de connexions de
base de données 243
utilisateur autorisé à verrouiller des
tables 242
onglet Display, Personal Options 273,
275
comportement des menus 274
délimiteurs de colonne 273
fenêtre principale 274
indicateur de valeur NULL 273
infobulles et barres d'outils 274
messages système 275
nombre maximal d'entrées
d'historique 274
nombre maximal d'entrées de menu
fichier 274
nombre maximal de lignes
extraites 273
objets LOB 275
onglet Edit, Personal Options 294, 298
activation de l'audit 296
affichage avec libellé latéral 295
affichage des attributs de
colonne 294
affichage des lignes supprimées 295
affichage du nombre de lignes 296
affichage par défaut des données 296
avertissement sur les actions en
cascade 295
boîte de dialogue Audit Tables 297
commutation automatique 294
conservation des critères de
sélection 296
invite à entrer des variables 295
niveaux d'annulation 296
NULL comme valeur par défaut 295
tables d'audit 296
valeurs par défaut fournies par
l'utilisateur 295
vue unique 295
onglet Edit, Product Options 250, 251
audit de l'état 250
boîte de dialogue Audit Tables 252
forcer le mode consultation
uniquement 251
NULL par défaut 251
valeurs par défaut fournies par
l'utilisateur 251
onglet Errors, Personal Options 276, 277
affichage des lignes 277
masquer une barre de messages
vide 277
police des messages
d'avertissement 277
police des messages d'erreur 277
police des messages
d'information 276
onglet General, Personal Options 270
IBM InfoSphere Optim : Guide d'installation et de configuration
onglet General, Personal Options (suite)
avertissement pour une suppression
en cascade 310
caractère SQL LIKE 270
data directory 271
fichier de configuration du
produit 271
mode majuscules 270
mode sans enchaînement 311
nombre de jours de conservation des
fichiers de trace 270
page de codes z/OS 270
répertoire de travail temporaire 270
serveur Optim local (ODBC) 271
onglet General, Product Options 234,
236
abandon du processus, planificateur
ou ligne de commande 236
avertissement pour une
suppression/mise à jour en
cascade 236
calendrier par défaut 236
maximum de lignes extraites 235
nom maximal de lignes extraites 235
onglet Load, Personal Options 279, 280
alias de base de données 279
chemin d'accès aux chargeurs
DBMS 280
table d'exceptions 279
Teradata
tables d'erreurs/de travail 279
onglet Load, Product Options 261, 263
alias de base de données 262
forcer l'application au moment de
l'exécution 263
paramètres de chargeur
supplémentaires 263
prime nouvelle demande 263
remplacement des valeurs par défaut
de chargeur 262
répertoire Optim 262
suppression en cas d'échec de la
troncature 263
onglet Logon, Personal Options 290, 291
chaîne de connexion 291
définition de mots de passe 291
indication d'un ID utilisateur 291
pour le répertoire Optim 290
test d'une connexion de base de
données 291
toujours demander le mot de
passe 291
toujours faire échouer la
connexion 291
onglet Notify, Personal Options 313
envoi d'un courrier électronique de
test 177, 316
onglet Password, Product Options 249
onglet Report, Product Options 264, 265
largeur des colonnes en
caractères 264
lignes vides entre les lignes 264
lignes vides entres les niveaux 265
longueur des lignes 264
mise en retrait des tables
subordonnées 265
nombre de lignes par page 264
onglet Report, Product Options (suite)
nombre de lignes par table 264
nombre minimum d'espaces entre les
colonnes 264
onglet Scheduling, Personal Options 278
onglet Server, Personal Options 292, 293
ID utilisateur, mot de passe,
domaine 292
serveur Optim 292
toujours demander le mot de
passe 293
vérification de la connexion 293
onglet Servers, Product Options 257, 258
adresse réseau 257
noeud final 257
nom du serveur 257
protocole 257
Open Data Manager (ODM) 491
Archive File to XML Convertor 507
client léger JDBC 503
client léger ODBC 503
collection de fichiers d'archive 510
Connect Studio 495
connexion au moment de
l'exécution 505
conversion du type de données 506
installation 491
sécurité 503
option de suppression/mise à jour en
cascade 236, 310
options d'imprimante 307, 308
options de produit 231, 267
archivage 259
chargeurs SGBD 261
configuration 231
définition des valeurs par défaut
générales 234
fichier de configuration 248
modification des données 250
mot de passe 249
Oracle 244
rapport 264
serveurs 257
valeurs par défaut pour la base de
données 241
options personnelles 149, 177, 267, 316
actions 304
affichage 273
archivage 301
base de données 309
chargeurs SGBD 279
configuration 267
confirmation 272
consultation des fichiers 299
création d'objets 281
définition des valeurs par défaut
générales 270
imprimantes, options de langue 307
modification des données 294
notification par courrier électronique
et configuration 313
pour la connexion 290
serveurs 257
superviseur de planification 278
support amovible 303
traitement aller-retour de jeux de
caractères multi-octets 310
options personnelles (suite)
valeurs par défaut, messages
d'erreur 276
Oracle 244
création et suppression de modules
pour un répertoire Optim 80
création ou suppression de modules
pour un alias de base de
données 96
outil de diagnostic de connexion
Oracle 22
ouverture du gestionnaire de
données 33
P
planification pour l'installation et la
configuration 7
pool de mémoire tampon
valeurs d'index par défaut 286
pourcentage d'allocation
valeurs d'index par défaut 285
valeurs de table par défaut 284
PR0CMND 409
présentation conceptuelle 1
présentation de la configuration 50
prise en charge du jeu de caractères
Unicode 18
procédures de mappe de colonne
exemple 542
processus, audit 553
purge
alias de base de données 229
répertoire Optim 228
R
rapport sur la sécurité
création 476
exécution 486
modification 478
planification 486
traitement 486
rapports sur la sécurité
description 475
référentiel Optim 1
registre Windows
accès au répertoire Optim 5
exportation d'entrées 6
fusion de l'utilisateur en cours 7,
157, 159
importation d'entrées 6
réinitialisation des messages 275
remplacement des types définis par
l'utilisateur, Personal Options 283
répertoire Optim
accès du poste de travail 183
ajout de tables par défaut 193
configuration classique 4
création 4, 74
création d'un répertoire
supplémentaire 183
création de tables pour 79
définition 4
entrée de registre 5
répertoire Optim (suite)
exportation des données de
registre 135
gestion de l'accès 192
identificateur de table 5, 142
indication de SGBD 75
purge d'une entrée de registre 228
répertoires par défaut
archivage 301, 302
fichier de configuration du
produit 271
fichiers de trace 270, 271
planification 278
pour les chargeurs SGBD 279
répertoire d'index d'archivage 301
répertoire de consultation d'index
d'archivage 302
répertoire de données 271
travail temporaire 270
routines d'exit
exemples 540
exit de format de destination
entrée pour la fonction Age 541
exit de format source
entrée pour la fonction Age 541
S
sécurité Optim
administrateur de La Sécurité 126
définition d'accès aux fichiers 419
domaine de contrôle d'accès 419, 425
droits d'association d'objets 439
initialisation 126, 143
liste de contrôle d'accès 419, 440
modification de l'administrateur 126,
143
octroi de droits d'accès 431
utilisateurs dans des rôles
multiples 432
segment
dénomination 304
taille 303
sélection de composants 31
sélection du type d'installation 29
serveur Optim 1, 328
accès par défaut 160
accès réseau 164
activation/désactivation 129
authentification 166
boîte de dialogue de connexion 293
boîte de dialogue Settings 149
choix d'un fichier de configuration du
produit 166
configuration 149
connexion au service 162
démarrage en tant que processus 161
fichiers de trace 152
fusion de l'utilisateur en cours 157,
159
installation sous UNIX ou Linux 317
mise à jour du fichier de
configuration 166
noeuds finaux 165
nom 151, 167
nombre maximum de processus 152
onglet Errors, valeurs par défaut 153
Index
565
serveur Optim (suite)
onglet General, valeurs par
défaut 151
onglet Loader, valeurs par
défaut 154
onglet Startup, valeurs par
défaut 161
onglet Status 172
options personnelles 292
processus de mise en miroir 152
protocoles 165
répertoires, limitation de l'accès client
aux 160
répertoires d'archivage par
défaut 168
répertoires par défaut 151
Security 166
Start as Service 161
valeurs d'archivage par défaut 168
valeurs de sécurité par défaut 163
valeurs par défaut de connexion 157
serveur SQL
mise à jour de la version SGBD 215
SGBD
type et version 5
SQL Server
chaîne de connexion 139
création d'alias de base de données
multiples 121
création de procédures partagées
pour un alias de base de
données 118
création et suppression de procédures
pour un répertoire Optim 80
création ou suppression de procédures
pour un alias de base de
données 96
superviseur de planification
chemin d'accès au répertoire 278
démarrage immédiat 278
options de démarrage 278
support amovible, options
personnelles 303
tailles de segment par défaut 303
support multi-octets 21
Sybase ASE
chaîne de connexion 139
création d'alias de base de données
multiples 121
création de procédures partagées
pour un alias de base de
données 118
création et suppression de procédures
pour un répertoire Optim 80
création ou suppression de procédures
pour un alias de base de
données 96
mise à jour de la version SGBD 215
T
tables de confidentialité des données
chargement 112, 223
descriptions 545
Teradata
ID de compte 89, 95
566
Teradata (suite)
options de produit
paramètres de base de
données 231
options personnelles
paramètres de base de
données 267
paramètres de chargement 267,
279
Parallel Transporter (TPT)
options personnelles 246
transporteur TPT
options personnelles 311
traitement aller-retour de jeux de
caractères multi-octets 243
traitement de restauration
fichiers sécurisés 449
traitement de suppression
fichiers sécurisés 449
traitement des incidents
mise à niveau d'Attunity 512
Traitement des incidents 21
traitement des incidents liés à votre
installation 21
types définis par l'utilisateur
remplacement des types définis par
l'utilisateur, Personal Options 283
U
UDT 283
UNIX
alias de base de données 359, 367
chargeur 359, 368
commandes 380, 382
connexion 357
connexion d'alias de base de
données 357
contrat de licence 334
conversion locale 380
dossier de destination 334
droits 357
fichier de configuration pstlocal 364
fichier de configuration pstserv 353
fichier LOCALE.CONF 380
ID client 354, 365
installation 317, 330, 352
installation du serveur Optim 319
installation en mode silencieux 328
jours de trace 356, 366
ligne de commande 364
maximum, processus 356
programme pr0pass 385
répertoire Optim 358, 367
répertoires de données 354, 366
script de shell RT4S 379
script de shell RTSERVER 378
script de shell RTSETENV 377
sécurisation 382, 387
fichier de mots de passe 385
fichiers de configuration 385, 387
variables d'environnement 377
utilitaire de débogage Microsoft 22
IBM InfoSphere Optim : Guide d'installation et de configuration
V
valeurs d'index par défaut 286
verrouillage de tables 242