Table des matières
A propos de ce manuel .......vii
Au sujet des autres documents Host On-Demand vii
Conventions utilisées dans le présent manuel . . . ix
Terminologie ..............ix
Termes relatifs à Java 2..........xi
Partie 1. Planification ........1
Chapitre 1. Introduction à Rational Host
On-Demand .............3
Rational Host On-Demand - Présentation .....3
Host On-Demand - Fonctionnement ......3
Avantages de Host On-Demand ........5
Une connectivité économique ........5
Centralisation de la gestion des données de
configuration .............5
Connexion directe à un serveur Telnet .....5
Interface utilisateur via un navigateur .....5
Prise en charge de différentes plateformes et
environnements de réseau .........5
Support de Java 2............6
Prise en charge du protocole Internet version 6. . 6
Prise en charge de plusieurs langues nationales. . 6
Connexions sécurisées ..........6
Fichiers HTML personnalisés ........7
Outil de création de nouvelles applications
e-business ..............7
Host On-Demand programmable ......7
API du gestionnaire de sessions Host On-Demand 8
Prise en charge de WebSphere Portal .....8
Connexions aux bases de données DB2 sur les
serveurs IBM System i5..........8
Nouveautés...............8
Obtention des dernières informations relatives à
Host On-Demand............8
Nouvelles fonctionnalités de Host On-Demand
version 11 ..............9
Chapitre 2. Configuration requise . . . 13
Configuration requise pour le serveur .....13
Système d’exploitation z/OS .......13
Systèmes d’exploitation i5/OS et OS/400 . . . 13
Systèmes d’exploitation Windows ......14
Systèmes d’exploitation AIX ........15
Systèmes d’exploitation Solaris .......15
Systèmes d’exploitation HP-UX.......16
Systèmes d’exploitation Linux .......16
Serveurs LDAP ............17
Environnements de développement .....18
Logiciels divers ............18
Conditions requises pour le client .......18
Systèmes d’exploitation pris en charge ....18
Navigateurs et plug-ins Java 2 pris en charge . . 19
Chapitre 3. Planification du
déploiement ............21
Présentation du modèle HTML ........21
Présentation du modèle de type serveur de
configuration ..............22
Présentation du modèle combiné .......23
Remarques relatives au déploiement du client . . . 24
Chapitre 4. Planification du support
Java 2 sur le client .........25
Améliorations apportées au client en cache pour la
version Java 2 .............25
Limites du support ...........26
Fonctions améliorées fournies par Java 2 ....26
Utilisation d’Apple Mac OS X et Java 2 .....26
Restrictions liées à Java 2 ..........27
Téléchargement d’un client équipé de Java 2 . . 27
Restrictions liées à la plateforme Mac OS X . . 28
Temps de démarrage légèrement plus long sur
les clients Java 2 ............28
Restrictions liées à certains plug-ins Java 2 . . . 28
Restrictions liées aux applets fournies par
l’utilisateur et à Java 2..........28
Limitations liées aux utilisateurs soumis à des
restrictions et à Java 2 ..........28
Navigateurs et plug-ins Java 2 ........29
Navigateurs compatibles Java 2.......29
Navigateurs et plug-ins pris en charge par les
clients Host On-Demand .........29
Microsoft Internet Explorer équipé du plug-in
Java 2 ...............29
Firefox avec un plug-in Java 2 .......29
Niveau de Java dans Host On-Demand .....30
Obtention d’un plug-in Java 2 pour les clients. . . 30
Utilisation du plug-in Java 2.........30
Utilisation du panneau de configuration du
plug-in Java .............30
Chapitre 5. Planification de la sécurité 31
Sécurité basée sur les protocoles TLS (Transport
Layer Security) et SSL (Secure Sockets Layer) . . . 31
Fonctionnement de la sécurité TLS et SSL . . . 31
TLS et SSL pour Host On-Demand .....33
Sécurité du serveur Web .........38
Sécurité de la configuration ........38
Secure Shell (SSH) ............38
Secure Shell (SSH) - Présentation ......38
SSH : niveau et fonctionnalités pris en charge
par Host On-Demand ..........39
Configuration requise sur le client Host
On-Demand pour la prise en charge du protocole
SSH................40
Authentification de SSH .........40
Quel protocole (SSH, TLS ou SSL) utiliser ? . . . 44
L’Agent de réacheminement .........44
© Copyright IBM Corp. 1997, 2009 iii