+ All Categories
Home > Documents > IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows...

IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows...

Date post: 08-Oct-2018
Category:
Upload: lamliem
View: 226 times
Download: 0 times
Share this document with a friend
56
IBM i Versión 7.3 Conexión con IBM i IBM i Access Client Solutions - Windows Application Package: Administración IBM
Transcript
Page 1: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

IBM iVersión 7.3

Conexión con IBM iIBM i Access Client Solutions -Windows Application Package:Administración

IBM

Page 2: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .
Page 3: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

IBM iVersión 7.3

Conexión con IBM iIBM i Access Client Solutions -Windows Application Package:Administración

IBM

Page 4: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

NotaAntes de utilizar esta información y el producto al que hace referencia, lea la información que figura en: “Avisos” en lapágina 45.

Este documento puede contener referencias al código interno bajo licencia (LIC). El Código interno bajo licencia esCódigo máquina que se proporciona bajo los términos del acuerdo de licencia IBM License Agreement for MachineCode.

© Copyright IBM Corporation 2014.

Page 5: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Contenido

Windows Application Package:administración . . . . . . . . . . . . 1Novedades . . . . . . . . . . . . . . . 1Archivo PDF de Windows Application Package:Administración . . . . . . . . . . . . . 1Administración de ODBC . . . . . . . . . . 2

Visión general del controlador ODBC de IBM iAccess . . . . . . . . . . . . . . . 2Configuración del sistema para el controladorODBC de IBM i Access . . . . . . . . . . 4

Añadir el sistema local al directorio RDB . . . 4Especificar el origen de datos ODBC . . . . 5Utilizar una ASP independiente medianteODBC . . . . . . . . . . . . . . 6

Seguridad de ODBC de IBM i Access . . . . . 6Estrategias habituales de ODBC que no sonseguras . . . . . . . . . . . . . . 6Estrategias de seguridad para programasODBC . . . . . . . . . . . . . . 7Información afín sobre la seguridad de ODBC 8

Resolver problemas de ODBC . . . . . . . 9Herramientas de diagnóstico y rendimiento deODBC . . . . . . . . . . . . . . 9

Herramientas de diagnóstico y derendimiento del ODBC del extremo cliente . 9Herramientas de diagnóstico y rendimientode ODBC del extremo servidor . . . . . 10Recoger un rastreo ODBC (SQL.LOG) . . 11

Mensajes de error de ODBC de IBM i Access 11Resolución de problemas de la conexión deIBM i . . . . . . . . . . . . . . 13

Comprobación de estado del servidor . . 13Verificar que los subsistemas están activos 14Verificar que los trabajos de prearranque seestén ejecutando . . . . . . . . . . 14Consideraciones adicionales sobre TCP/IP 14

Errores de ODBC habituales . . . . . . . 15Errores SQL . . . . . . . . . . . 15Errores de procedimiento almacenado . . 19Errores ODBC imprevisibles y de salidaincorrecta . . . . . . . . . . . . 19

Recoger información para el soporte técnicode IBM . . . . . . . . . . . . . . 20

Restringir a los usuarios con políticas yadministración de aplicaciones . . . . . . . . 21

Visión general de las políticas de IBM i Access . 22Tipos y ámbitos de políticas . . . . . . . . 23Preparación del sistema para utilizar políticas . . 24

Configurar un sistema para utilizar políticasde IBM i Access Client Solutions . . . . . 24Configurar los PC clientes para políticas. . . 24Crear archivos de políticas . . . . . . . 25

Editor de políticas del sistema de Microsoft 25Crear plantillas de política de IBM i Access 25Crear y actualizar archivos de políticas . . 26

Lista de políticas de IBM i Access . . . . . . 26Políticas por función . . . . . . . . . 27

Políticas por función: suministrador dedatos .NET . . . . . . . . . . . 27Políticas por función: objetos deautomatización de ActiveX . . . . . . 28Políticas por función: comunicación . . . 28Políticas por función: gestión de licencias 33Políticas por función: soporte de idiomanacional . . . . . . . . . . . . 33Políticas por función: ODBC . . . . . . 35Políticas por función: DB OLE . . . . . 37Políticas por función: contraseñas . . . . 37Políticas por función: mandatos de PC . . 38

Políticas por plantilla . . . . . . . . . 40Presentación de Caecfg.adm . . . . . . 41Caerestr.adm: restricciones de tiempo deejecución de IBM i Access . . . . . . 41Config.4adm: conexiones impuestas de IBMi Access. . . . . . . . . . . . . 41SYSNAME.adm: Políticas para cada sistema 42

Administración de SSL (Secure Sockets Layer) . . . 42

Avisos . . . . . . . . . . . . . . . 45Información de la interfaz de programación . . . 47Marcas registradas . . . . . . . . . . . . 47Términos y condiciones . . . . . . . . . . 47

© Copyright IBM Corp. 2014 iii

Page 6: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

iv IBM i: Windows Application Package: Administración

Page 7: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Windows Application Package: administración

Utilice este tema para administrar Windows Application Package en un entorno cliente/servidor.

Esta información da por supuesto que el usuario conoce Windows Application Package y lo ha instaladoen el sistema.

Nota: Al utilizar los ejemplos de código, aceptará los términos del “Información sobre licencia de códigoy exención de responsabilidad” en la página 42.

NovedadesConozca la información nueva o que ha cambiado de forma significativa sobre la administración deWindows Application Package para este release.

Windows Application Package es un paquete opcional que forma parte de IBM® i Access Client Solutions.Contiene el middleware, los proveedores de base de datos y las APIs de programación que actualmenteforman parte de la versión 7.1 del producto IBM i Access for Windows.

Información adicional

Después de instalar Windows Application Package, utilice esta vía de acceso desde la carpeta IBM iAccess Client Solutions para acceder a la Guía del usuario: Inicio > Programas > IBM i Access ClientSolutions > Guía del usuario.

Consulte Programmer's Toolkit para obtener información sobre tecnologías que utilizar ara el acceso abase de datos.

Cómo visualizar las novedades o cambios

Esta información le ayudará a ver los cambios técnicos que se han realizado:v La imagen

marca dónde empieza la información nueva o modificada.

v La imagen

marca dónde finaliza la información nueva o modificada.

En los archivos PDF, pueden aparecer barras de revisión (|) en el margen izquierdo de la informaciónnueva y cambiada.

Para encontrar otra información relativa a las novedades o cambios de este release, consulte elMemorándum para los usuarios.Información relacionada:Programación .NETProgramación OLE DB

Archivo PDF de Windows Application Package: AdministraciónPuede ver e imprimir un archivo PDF de esta información.

Para ver o descargar la versión PDF de este documento, seleccione IBM i Access Client Solutions -Windows Application Package: Administración.

© Copyright IBM Corp. 2014 1

Page 8: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Cómo guardar los archivos PDF

Si desea guardar un archivo PDF en su estación de trabajo para verlo o imprimirlo:1. Pulse el PDF con el botón derecho del ratón en el navegador (pulse el enlace anterior con el botón

derecho del ratón).2. Pulse Guardar destino como, si utiliza Internet Explorer. Pulse Guardar enlace como, si utiliza

Netscape Communicator.3. Navegue hasta el directorio en el que desea guardar el PDF.4. Pulse Guardar.

Descarga de Adobe Acrobat Reader

Necesita Adobe Acrobat Reader para ver o imprimir estos PDF. Puede descargar una copia desde el sitio

web de Adobe (www.adobe.com/products/acrobat/readstep.html) .

Administración de ODBCWindows Application Package incluye un controlador ODBC que permite que las aplicaciones tengan unacceso adecuado a bases de datos de DB2 para IBM i en la red. Este tema proporciona una visión generalde ODBC, instrucciones para instalar el controlador y una guía de resolución de problemas.

Nota: Para obtener información y consideraciones cuando se trabaja con las API de ODBC, consulte laProgramación de ODBC.

Conectividad Abierta de Bases de Datos (ODBC) es un estándar de Microsoft que proporciona acceso abases de datos. Tiene un conjunto bien definido de interfaces de programas de aplicación (las API) queutilizan el lenguaje de consulta estructurada (SQL) para acceder a bases de datos.

Para obtener ayuda para integrar el soporte de ODBC en las aplicaciones, consulte Programación paraODBC de IBM i Access, donde puede obtener información sobre los subtemas siguientes:v Lista de las API de ODBCv Implementación de las API de ODBCv Ejemplos de programaciónv Rendimiento de ODBCInformación relacionada:ODBC de IBM i AccessSystem i Access para LinuxConsulte este tema sobre cómo instalar y utilizar el controlador ODBC de IBM para Linux para acceder ala base de datos de System i. El controlador de ODBC de IBM System i no forma parte de System iAccess para Windows. Es un producto distinto que se utiliza sólo con el sistema operativo Linux.

Visión general del controlador ODBC de IBM i AccessProporciona una descripción general de ODBC y sobre cómo utilizarlo con IBM i Access Client Solutions.

El controlador de ODBC de IBM i Access es una colección de interfaces de programación de aplicacionespara acceder a información de una base de datos mediante SQL (lenguaje de consulta estructurada). Lautilización del controlador ODBC de IBM i Access permite a las aplicaciones acceder a diferentes bases dedatos utilizando el mismo código fuente y manejar datos en el formato más conveniente para esasaplicaciones. ODBC proporciona al desarrollador de aplicaciones un modelo relativamente simple decrear aplicaciones portátiles o componentes que deben ocuparse de varios DBMS.

2 IBM i: Windows Application Package: Administración

Page 9: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

La arquitectura de ODBC implica una aplicación, un gestor de controladores, un controlador ODBC y unorigen de datos. IBM i Access proporciona un controlador ODBC de 32 bits y otro de 64 bits. Elcontrolador ODBC de 64 bits se instala automáticamente junto con el controlador ODBC de 32 bitscuando se ejecuta una versión de Windows de 64 bits. La aplicaciones ODBC que se ejecutan en versionesde 64 bits de Windows utilizarán automáticamente el controlador ODBC apropiado, dependiendo de laversión de bits para la que se compiló la aplicación. Por ejemplo, sólo las aplicaciones de 64 bits puedenutilizar el controlador de 64 bits.

Para que una aplicación pueda utilizar ODBC, es necesario configurar un origen de datos. ElAdministrador ODBC permite configurar un origen de datos. Existen dos versiones del Administrador deODBC, de 32 bits y 64 bits, a las que puede accederse desde la carpeta de IBM i Access Client Solutions.Al utilizar el Administrador ODBC, se tiene la opción de configurar tres orígenes de datos diferentes:origen de datos de Usuario, de Sistema y de Archivo. Para obtener más información sobre cómoconfigurar orígenes de datos, consulte Soporte ODBC de 64 bits en la Guía del usuario de IBM i AccessClient Solutions.

Aplicación. Realiza el proceso y llama a las funciones ODBC para ejecutar sentencias SQL.

Gestor de controladores. Procesa las llamadas a funciones ODBC y envía las peticiones al controlador.

Controlador. Procesa las llamadas a funciones ODBC, somete las peticiones SQL a un origen de datosespecífico y devuelve los resultados a la aplicación.

Origen de datos. Para utilizar un origen de datos deberá crear un nombre de origen de datos (DSN). UnDSN contiene información acerca de cómo acceder a los DBMS. Puede especificar cualquiera de los DSNsiguientes:v DSN de usuario: Estos orígenes de datos son locales en un sistema y sólo están a disposición del

usuario que los ha creado. Esta información se almacena en el registro.v DSN de sistema: Estos orígenes de datos son locales en un sistema, en vez de ser dedicados a un

usuario determinado. El sistema, o cualquier usuario que tenga privilegios, puede utilizar un origen dedatos configurado con un DSN de sistema. Esta información se almacena en el registro.

Nota: En un PC con un procesador de 64 bits, la parte de sistema del registro está dividida en partesde 32 bits y de 64 bits. Los DSN del sistema que se han configurado utilizando el AdministradorODBC de 32 bits solo están disponibles para las aplicaciones de 32 bits. Además, los DSN del sistemaque se han configurado utilizando el Administrador ODBC de 64 bits solo están disponibles para lasaplicaciones de 64 bits.

v DSN de archivo: Estos orígenes de datos basados en archivos pueden compartirse entre todos losusuarios que tienen instalados los mismos controladores, para que tengan acceso a la base de datos.Estos orígenes de datos no precisan ser dedicados a ningún usuario en particular, ni ser locales en unsistema.

Administración 3

Page 10: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Para obtener más información sobre ODBC, consulte el sitio web de Microsoft.Tareas relacionadas:“Especificar el origen de datos ODBC” en la página 5Debe especificar el origen de datos ODBC de IBM i Access para que la aplicación pueda acceder ymanejar datos.

Configuración del sistema para el controlador ODBC de IBM i AccessPresenta procedimientos para configurar el entorno para que dé soporte al controlador ODBC. Paraobtener ayuda al configurar el controlador ODBC, inicie el programa de administración de ODBC desdeel grupo de programas IBM i Access Client Solutions y consulte la ayuda en línea.

El controlador ODBC de IBM i Access es un controlador compatible con ODBC versión 3.5. El controladornecesita componentes de acceso a datos de Microsoft (MDAC) versión 1.5 o posterior. Las aplicacionesque utilizan objetos de datos ActiveX (ADO) de Microsoft deberán tener instalado MDAC versión 2.1 ouna versión posterior. Las unidades ejecutables de las versiones MDAC 2.1 y posteriores proporcionanfunción adicional para que las aplicaciones que utilizan ADO, el proveedor OLE DB de Microsoft paraODBC , y ODBC de IBM i Access, accedan a sus datos de DB2 para IBM i. Si una aplicación utilizaagrupación de conexiones o soporte de servidor de transacciones de Microsoft (MTS), le recomendamosque instale la versión más reciente de MDAC. Puede descargar MDAC desde este sitio web de Microsoft:http://msdn.microsoft.com/data/aa937729.aspx.

Consulte el tema Origen de datos ODBC para configurar su controlador ODBC. Complete suconfiguración según los pasos que encontrará en el tema relativo a la adición del sistema local aldirectorio RDB.

El uso de ASP independientes a través de ODBC es opcional. Para obtener más información sobre laconfiguración de este soporte, consulte ASP independientes.

Para obtener ayudar al configurar opciones para un origen de datos determinado, inicie el Administradorde ODBC desde el grupo de programas IBM i Access Client Solutions, seleccione el origen de datos quedesee configurar y consulte la ayuda en línea.Información relacionada:

MDAC

Añadir el sistema local al directorio RDBPara utilizar el proveedor ODBC, OLE DB o .NET Data de IBM i Access, el nombre del sistema local debeaparecer en el directorio RDB.

Para añadir el sistema local al directorio RDB, siga estos pasos:

1. Desde la solicitud de mandatos, ejecute el mandato de CL, Añadir entrada de directorio de base dedatos relacional (ADDRDBDIRE).

2. Cuando la pantalla ADDRDBDIRE le solicite los valores, especifique el nombre del sistema como elparámetro de Base de datos relacional.

3. Especifique *LOCAL como el parámetro de ubicación remota.

Si la versión de su sistema es la V5R2 u otra posterior y su aplicación accede a datos en ASPindependientes, es posible que tenga que seguir pasos adicionales para establecer el nombre de la base dedatos (RDB). El nombre RDB corresponde a un espacio de nombres que consta de la ASP del sistema ylas ASP o grupo enlazado de ASP de usuario que están asociadas con la ASP del sistema. Para obtenermás información acerca de las ASP independientes, consulte Gestión de discos.

4 IBM i: Windows Application Package: Administración

Page 11: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Nota: ODBC permite el uso de nombres totalmente calificados con el formato [nombre decatálogo].[nombre de esquema].identificador (por ejemplo, cuando el identificador es el nombre de unatabla, vista o procedimiento). En la implementación de SQL para DB2 para IBM i esto corresponde a[nombre RDB].[nombre colección].identificador.Información relacionada:Gestión de discos

Especificar el origen de datos ODBCDebe especificar el origen de datos ODBC de IBM i Access para que la aplicación pueda acceder ymanejar datos.

Para especificar el origen de datos, siga estos pasos:1. Inicie el programa Administración de ODBC del grupo de programas de IBM i Access Client

Solutions.2. Seleccione la pestaña apropiada para el tipo de origen de datos. Para obtener más información,

consulte Visión general del controlador ODBC de IBM i Access.3. Seleccione en la lista un origen de datos existente, o seleccione Añadir para crear uno nuevo. Si está

utilizando un origen de datos existente, pulse Configurar y continúe en el paso 5.4. Seleccione el controlador ODBC de IBM i Access para su origen de datos y pulse Finalizar.

Nota: Puede observar que el Controlador ODBC de Client Access (32 bits) aparece en la lista decontroladores. Este nombre se encuentra ahí para que sigan funcionando los orígenes de datos creadoscon releases anteriores de Client Access. Ambos nombres señalan el mismo controlador ODBC. Puedeutilizar cualquiera de los nombres; sin embargo, en los releases futuros se eliminará el controladorODBC de Client Access (32 bits).

5. Especifique las opciones deseadas utilizando el diálogo de configuración de ODBC de IBM i Access.Para obtener una descripción de los controles, consulte la ayuda en línea del origen de datosutilizando la tecla F1 o el botón Ayuda.

Nota: el nombre del origen de datos puede incluir hasta un máximo de 32 caracteres, tiene que empezarpor un carácter alfabético y no puede incluir los caracteres siguientes:

Caracteres de origen de datos no permitidos

Corchete izquierdo ([) Signo de interrogación (?)

Corchete derecho (]) Asterisco (*)

Llave izquierda ({) Signo de igualdad (=)

Llave derecha (}) Signo de exclamación (!)

Paréntesis izquierdo ( ) Signo de arroba (@)

Paréntesis derecho ( ) Punto y coma (;)

Conceptos relacionados:“Visión general del controlador ODBC de IBM i Access” en la página 2Proporciona una descripción general de ODBC y sobre cómo utilizarlo con IBM i Access Client Solutions.

Tareas relacionadas:“Utilizar una ASP independiente mediante ODBC” en la página 6Se describen los pasos necesarios para conectar con una ASP independiente mediante ODBC de IBM i.Información relacionada:Gestión de discos

Administración 5

Page 12: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Utilizar una ASP independiente mediante ODBCSe describen los pasos necesarios para conectar con una ASP independiente mediante ODBC de IBM i.

Para utilizar una ASP independiente mediante ODBC, configure DSN de ODBC y siga estos pasos:1. Seleccione la pestaña Servidor.2. Pulse en "Alterar temporalmente base de datos por omisión con el siguiente:".3. Especifique el nombre RDB que corresponda con la ASP independiente con la que desea conectar.4. Si no se especifica un nombre RDB, el nombre RDB por omisión se determinará a partir de la

descripción de trabajo del perfil de usuario que esté llevando a cabo la conexión ODBC. Por omisión,el controlador utiliza el valor del perfil de usuario para el usuario que está llevando a cabo laconexión ODBC.Para obtener más información acerca de las ASP independientes, consulte el temario Gestión dediscos.

Tareas relacionadas:“Especificar el origen de datos ODBC” en la página 5Debe especificar el origen de datos ODBC de IBM i Access para que la aplicación pueda acceder ymanejar datos.Información relacionada:Gestión de discos

Seguridad de ODBC de IBM i AccessEste tema describe algunas consideraciones sobre la seguridad cuando se trabaja con IBM i Access ODBC,y remite a instrucciones de seguridad más detalladas.

La información siguiente no pretende ser una guía completa de las estrategias de seguridad para laplataforma IBM i o cuando se trabaja con IBM i Access Client Solutions. Simplemente proporciona unavisión general de las estrategias de seguridad que afectan a los usuarios de IBM i Access Client Solutionsy ODBC. Para obtener información más detallada, consulte IBM Security - Reference.Información relacionada:Guía de consulta de seguridad

Estrategias habituales de ODBC que no son segurasEvite algunas técnicas de seguridad habituales de ODBC para IBM i Access para asegurar la seguridad desu entorno.

A veces, los administradores del sistema intentan asegurar el acceso a los datos, en lugar de asegurar lospropios datos. Esto es extremadamente arriesgado, ya que requiere que los administradores entiendanTODOS los métodos que los usuarios utilizan para acceder a los datos. Entre las técnicas comunes deseguridad ODBC que deben evitarse se incluyen las siguientes:

Seguridad de línea de mandatos

Este método puede ser útil para las aplicaciones basadas en la emulación 5250 o para la interfaz basadaen caracteres. Sin embargo, supone que si se impide a los usuarios entrar mandatos en una sesión deemulación 5250, los usuarios solo podrán acceder a datos mediante los programas y menús que lesproporciona el administrador de sistema. Por lo tanto, la seguridad de línea de mandatos nunca esrealmente segura. La utilización de políticas de IBM i Access y Administración de aplicaciones mejora laseguridad, y el uso de la autorización a nivel de objeto la mejora todavía más.

Potencialmente, las políticas de IBM i Access pueden restringir el acceso ODBC a un origen de datosdeterminado que puede ser de solo lectura. La administración de aplicaciones de IBM Navigator for ipuede impedir el acceso ODBC.

6 IBM i: Windows Application Package: Administración

Page 13: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Para obtener más información, consulte IBM Security - Reference.

Programas de salida de usuario

Un programa de salida de usuario permite al administrador de sistema asegurar un programa deservidor de sistema principal suministrado por IBM. El controlador ODBC de IBM i Access utiliza elservidor de sistema principal de bases de datos: puntos de salida QIBM_QZDA_INIT;QIBM_QZDA_NDBx; y QIBM_QZDA_SQLx. Algunos controladores ODBC y métodos de acceso a datosde IBM i Access (tales como OLE DB) pueden utilizar otros servidores de sistema principal.

Diarios

El registro por diario se utiliza a menudo con aplicaciones de cliente/servidor para proporcionar controlde compromiso. Los diarios contienen información detallada de las actualizaciones que se realizan en losarchivos que se registran por diario. La información de diario se puede formatear y consultar paradevolver información específica, en la que se incluye:v Los perfiles de usuario que han actualizado el archivov Los registros que se han actualizadov El tipo de actualización

El registro por diario también permite entradas de diario definidas por el usuario. Cuando se utiliza conun programa de salida de usuario o desencadenante, el registro por diario ofrece un método de actividadgeneral relativamente baja para mantener auditorías definidas por el usuario. Para obtener másinformación, consulte Copia de seguridad y recuperación.

Restricciones de nombre de origen de datos (DSN)

El controlador ODBC de IBM i Access soporta un valor de DSN para otorgar acceso de sólo lectura a labase de datos. El controlador ODBC de IBM i Access soporta un valor de origen de datos de sólo lecturay de llamada-lectura. Aunque no son seguros, estos valores pueden ayudar a prevenir operaciones deactualización y supresión accidentales.Información relacionada:Guía de consulta de seguridadCopia de seguridad y recuperación

Estrategias de seguridad para programas ODBCTenga en cuenta las siguientes estrategias de seguridad para programas ODBC de IBM i.

Restringir el acceso de programa a la base de datos

Los administradores de sistema necesitan con frecuencia limitar el acceso a archivos determinados, acierto programa o a conjuntos de programas. Un programador que utilice la interfaz basada en caracterespodrá definir las restricciones mediante la autorización adoptada del programa. Se puede utilizar unmétodo similar con ODBC.

Los procedimientos almacenados permiten a los programadores de ODBC implementar una autorizaciónadoptada por programa. Es posible que el programador desee que los usuarios no puedan manipulararchivos de bases de datos utilizando aplicaciones de escritorio, como por ejemplo Microsoft Access oLotus 1-2-3. En cambio, el programador puede querer limitar las actualizaciones de bases de datos a laaplicación de programador únicamente. Para implementar esto, el acceso del usuario a la base de datosdeberá restringirse con seguridad de nivel de objeto o con programas de salida de usuario. La aplicacióndeberá grabarse para enviar peticiones de datos al procedimiento almacenado, y el procedimientoalmacenado deberá actualizar la base de datos.

Administración 7

Page 14: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Restringir la utilización de CPU por usuario

ODBC ha facilitado mucho la accesibilidad de los datos de DB2 para i. Un efecto negativo ha sido que losusuarios pueden crear de manera accidental consultas que consumen mucha CPU sin darse cuenta deello. ODBC se ejecuta con una prioridad de trabajo interactivo y esto puede afectar gravemente elrendimiento del sistema. El sistema soporta un regulador de consultas. ODBC puede invocar el reguladorde consultas (por ejemplo, a través de la aplicación de PC) en una llamada de procedimiento almacenada.O las API de ODBC pueden invocar el regulador pasando por el parámetro de tiempo de espera deconsulta. Además, un programa de salida de usuario puede forzar el regulador de consultas en el trabajoODBC. El tiempo límite se especifica en el parámetro QRYTIMLMT del mandato CHGQRYA CL. Elarchivo de opciones de consulta (QAQQINI) también se puede utilizar para establecer el valor.

El libro SQL Reference contiene información adicional. Vea una versión HTML en línea o imprima unaversión PDF de la publicación DB2 para i SQL Reference.

Vea también Administración de servidores de sistema principal para obtener más información.

Anotaciones de auditoría (supervisión de seguridad)

Algunas anotaciones se pueden utilizar para supervisar la seguridad. Las anotaciones históricas, QHST,contienen mensajes que están relacionados con cambios de seguridad que se realizan en el sistema. Parala supervisión detallada de las funciones relativas a la seguridad, se puede habilitar QAUDJRN. El valor*SECURITY registra las funciones siguientes:v Cambios en la autorización del objetov Crear, cambiar, suprimir, visualizar y restaurar operaciones de perfiles de usuariov Cambios en la propiedad del objetov Cambios en programas (CHGPGM) que adoptan el perfil de propietariov Cambios en los valores del sistema y atributos de redv Cambios en el direccionamiento del subsistemav Cuando DST restablece la contraseña QSECOFR al valor de envíov Cuando se solicita la contraseña de responsable de seguridad para tomarla por omisiónv Cambios en el atributo de auditoría de un objeto

Para obtener más información, consulte IBM Security - Reference.Información relacionada:Guía de consulta de SQL de DB2 para iAdministración de servidores de sistema principalGuía de consulta de seguridad

Información afín sobre la seguridad de ODBCLocalización de información adicional sobre la seguridad de ODBC para IBM i Access.

Seleccione los enlaces relacionados para obtener información detallada sobre temas específicos.

Para obtener información adicional puede también ponerse en contacto con el soporte técnico de IBM i obuscar en la página web de soporte técnico situada en www.ibm.com/systems/support/i/.Información relacionada:Administración de servidores de sistema principalGuía de consulta de seguridadCopia de seguridad y recuperaciónGuía de consulta de SQL de DB2 para i

8 IBM i: Windows Application Package: Administración

Page 15: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Resolver problemas de ODBCAyuda a resolver algunos de los problemas más habituales de IBM i Access Client Solutions y ODBC.También describe varias herramientas que pueden ayudarle a eliminar factores que restringen elrendimiento. Consulte esta información antes de ponerse en contacto con el soporte técnico.

Para obtener ayuda para integrar el soporte de ODBC en las aplicaciones, consulte el tema Programaciónpara ODBC de IBM i Access Client Solutions, donde puede obtener información sobre los subtemassiguientes:v Lista de las API de ODBCv Implementación de las API de ODBCv Ejemplos de programaciónv Rendimiento de ODBC

Los temas siguientes proporcionan directrices generales para encontrar y resolver errores de ODBC paraIBM i Access Client Solutions:Información relacionada:Programación ODBC

Herramientas de diagnóstico y rendimiento de ODBCUtilice herramientas para ayudar a diagnosticar problemas de ODBC de IBM i.

Seleccione de entre los temas siguientes para obtener información sobre herramientas de diagnóstico yrendimiento del extremo cliente o servidor de ODBC:Conceptos relacionados:“Comprobación de estado del servidor” en la página 13Utilice el mandato CWBPING de IBM i Access Client Solutions.“Recoger información para el soporte técnico de IBM” en la página 20El personal de soporte de IBM puede ofrecerle un mejor servicio si tiene a mano determinadainformación cuando abra un registro de problema en el soporte técnico de IBM para la resolución deproblemas de IBM i Access Windows Application Package.

Herramientas de diagnóstico y de rendimiento del ODBC del extremo cliente:

Utilice herramientas del extremo cliente para ayudar a diagnosticar problemas de ODBC de IBM i.

La tabla siguiente contiene herramientas de diagnóstico y rendimiento ODBC del lado del cliente:

Herramienta cliente Descripción

Rastreo ODBC (SQL.LOG) El administrador ODBC de Microsoft proporciona su propio programa de utilidad derastreo para rastrear las llamadas a las API de ODBC desde las aplicaciones.

Consulte Recoger un rastreo ODBC (SQL.LOG) para obtener más información.

Programas de utilidad parael rastreo ODBC

Hay disponibles otros programas de utilidad de rastreo ODBC que pueden ser másfuertes que el Rastreo ODBC (SQL.LOG). Estos programas de utilidad al por menorpueden proporcionar rastreo de datos de los puntos de entrada y de salida de lasllamadas a la API de ODBC. Hay dos programas de utilidad de rastreo que son: TraceTools (Dr. DeeBee) y SST Trace Plus (Systems Software Technology).

CWBPING Para utilizar CWBPING, escriba cwbping (su nombre de sistema o dirección IP) enun indicador de mandatos. Por ejemplo: cwbping testsys1 o cwbping 127.127.127.1

CWBPING responde con una lista de servidores, en la que figura el estado de cadauno. Ejecute CWBPING sin ningún parámetro si desea obtener ayuda sobre cómo seutiliza CWBPING. Para obtener más información acerca de CWBPING, consulteComprobar el estado del servidor.

Administración 9

Page 16: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Herramienta cliente Descripción

CWBCOTRC Para utilizar CWBCOTRC, escriba CWBCOTRC ON en un indicador de mandatosmientras esté ubicada en el directorio \Archivos de programa\IBM\Client Access.Cuando se haya conectado el rastreo, se podrá iniciar la aplicación. Al escribirCWBCOTRC OFF se detiene el rastreo. CWBCOTRC reúne información de los datosque se están transmitiendo hacia y desde el servidor. Ejecute CWBCOTRC sin ningúnparámetro si desea obtener ayuda sobre cómo utilizar CWBCOTRC.

Herramientas de diagnóstico y rendimiento de ODBC del extremo servidor:

Utilice herramientas del extremo servidor para ayudar a diagnosticar problemas de ODBC de IBM iAccess.

Las tablas siguientes contienen herramientas de diagnóstico y de rendimiento ODBC del extremoservidor:

Herramientas del extremo servidor

Herramienta de servidor Descripción

Rastreo de comunicaciones El recurso de rastreo de comunicaciones rastreará y dará formato a cualquier tipo decomunicaciones que tenga una descripción de línea (red en anillo y Ethernet).

Se trata de una herramienta para aislar muchos problemas. También es una ayuda útilpara diagnosticar dónde se está produciendo un retardo del rendimiento. Utilice loscampos de indicación de la hora y atractor para medir cuánto tiempo tarda enprocesarse una petición.

Rastreos de trabajo El rastreo de trabajos ayuda a aislar la mayoría de problemas de sistema principal ymuchas cuestiones relativas al rendimiento. Un trabajo de servicio debe iniciarseprimero en el trabajo que se a va rastrear. Localice el nombre de trabajo totalmentecalificado del trabajo ODBC. Desde cualquier sesión de emulación 5250, inicie untrabajo de servicio en este trabajo QZDASOINIT utilizando el mandato STRSRVJOB.Después elija uno de los dos rastreos siguientes, dependiendo de la información quenecesite:

Trabajo de rastreoRastrea las llamadas internas realizadas por el servidor de sistema principal.Ejecute el mandato TRCJOB *ON.

Rastreo de depuraciónSe utiliza para revisar el rendimiento de la aplicación y para determinar larazón de un problema determinado.

El mandato STRDBG se ejecuta frente al trabajo de un servicio activo. Este mandatoanota, en las anotaciones de trabajo de la sesión de depuración, las decisiones quetoma el Optimizador de consulta. Por ejemplo, registra los tiempos de consultaestimados, las vías de acceso utilizadas y los errores de cursor.

Una forma sencilla de habilitar STRDBG es configurar el DSN de ODBC que estáutilizando a través del Administrador de ODBC seleccionando la opción Habilitar elmandato Iniciar depuración (STRDBG) en la pestaña Diagnóstico. Alternativamente,puede ejecutar el mandato siguiente:

STRDBG UPDPROD(*YES)

El registro de trabajo de ODBC puede registrar todos los errores que se producenpara la base de datos de IBM i. Cuando el trabajo está en modalidad de depuración,las anotaciones de trabajo también contendrán información relativa al rendimiento.

10 IBM i: Windows Application Package: Administración

Page 17: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Herramienta de servidor Descripción

Herramientas derendimiento

El kit de utilidades de rendimiento proporciona informes y programas de utilidad quese pueden utilizar para crear un análisis en profundidad del rendimiento de laaplicación. El kit de utilidades proporciona información acerca de la utilización de laCPU, del brazo de disco, paginación de memoria, y mucho más. Aunque el sistemaoperativo base incluye la habilidad de recopilar datos de rendimiento, necesitaráaparte el programa bajo licencia Performance Tools/400 para analizar los resultados.

También puede utilizar las herramientas supervisor de bases de datos y VisualExplain. Consulte la ayuda en línea de System i Navigator para obtener másinformación.

Registro de trabajoQZDASOINIT

Para recibir un soporte óptimo, generar, localizar y recuperar las anotaciones detrabajo QZDASOINIT. El registro de trabajo puede contener mensajes que le ayuden adeterminar y resolver errores que son devueltos mediante ODBC.

Una forma sencilla de acceder a las anotaciones de trabajo es configurar el DSN deODBC que está utilizando a través de Administrador ODBC seleccionando la opciónImprimir anotaciones del trabajo en desconexión en la pestaña Diagnóstico. Paraencontrar las anotaciones de trabajo, abra una sesión de emulación PC5250 y emita elmandato WRKSPLF. Especifique el perfil de usuario de IBM i utilizado en la conexiónODBC como parámetro de usuario del mandato WRKSPLF.

QAQQINI (Archivo deopciones de consulta)

Puede establecer la biblioteca para el archivo de opciones de la consulta,configurando el DSN del ODBC que está utilizando a través del Administrador delODBC y seleccionando la pestaña Diagnóstico. Entre el nombre de la biblioteca quedesea utilizar en el cuadro de biblioteca del archivo de opciones de la consulta.

Recoger un rastreo ODBC (SQL.LOG):

Pasos para recoger llamadas a la API de ODBC para IBM i Access

Siga estos pasos para recoger un SQL.LOG:1. Inicie el Administrador de origen de datos ODBC.2. Seleccione la pestaña Rastrear

3. Seleccione el botón Iniciar rastreo ahora.4. Seleccione Aplicar o Aceptar.5. Vuelva a crear el error6. Vuelva al Administrador ODBC.7. Seleccione la pestaña Rastrear.8. Seleccione el botón Detener rastreo ahora.9. El rastreo puede verse en la ubicación que especificó inicialmente en el recuadro Vía de archivo de

anotaciones cronológicas.

Nota: Este procedimiento es de aplicación cuando se utiliza la versión 2.5 de MDAC. Si utiliza otraversión de MDAC, es posible que deba seguir otros pasos.

Mensajes de error de ODBC de IBM i AccessCuando se produce un error, el controlador ODBC de IBM i Access devuelve un código de error deODBC (SQLSTATE) y un mensaje de error. El controlador obtiene esta información tanto de los erroresque detecta el controlador como de los errores que devuelve el DBMS.

Para los errores que se producen en el origen de datos, el controlador ODBC de IBM i Access asocia elerror nativo devuelto con el SQLSTATE apropiado. Cuando el controlador ODBC de IBM i Access y el

Administración 11

Page 18: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

gestor de controladores de Microsoft detectan ambos un error, producen el SQLSTATE apropiado. Elcontrolador ODBC de IBM i Access devuelve un mensaje de error basado en el mensaje devuelto por elDBMS.

Para los errores que se producen en el controlador ODBC de IBM i Access o en el gestor de controladoresde Microsoft, el controlador ODBC de IBM i Access devuelve un mensaje de error basado en el textoasociado al SQLSTATE.

Formato de los mensajes de error

Los mensajes de error tienen el siguiente formato:[suministrador][componente ODBC][origen de datos]mensaje de error

Los prefijos en corchetes ([]) identifican el origen del error. La tabla siguiente muestra los valores de estosprefijos devueltos por el controlador ODBC de IBM i Access.

Cuando el error se produce en el origen de datos, los prefijos [proveedor] y [componente ODBC]identifican el proveedor y el nombre del componente ODBC que han recibido el error desde el origen dedatos.

Origen del error Valor

Gestor de controladores [Microsoft][Gestor de controladores ODBC][N/A]

Controlador ODBC de IBM iAccess

[IBM(R)][Controlador ODBC de IBM i Access]N/A

Mensajes de NLS [IBM][Controlador ODBC de IBM i Access]Columna #:Número de mensaje de error de NLSTexto del mensaje de error de NLS

Capa de comunicación [IBM][Controlador ODBC de IBM i Access]

Error de enlace de comunicaciones. Comm RC=xxxx - (texto del mensaje), dondexxxx es el número de error en formato decimal, no hexadecimal. El texto delmensaje que describe la naturaleza del error aparece con el número de error.Nota: Para obtener más información sobre los ID de mensaje de error, consulte loscódigos de retorno de IBM i Access o la Guía del usuario en línea de IBM i AccessClient Solutions.

DB2 para i [IBM][Controlador ODBC de IBM i Access][DB2]Mensaje de error del servidor

Visualizar el texto del mensaje de error de DB2 para i:

Para los errores que empiezanpor: Utilice este mandato de CL

SQL DSPMSGD RANGE(SQLxxxx) MSGF(QSQLMSG)

IWS o PWS DSPMSGD RANGE(ZZZxxxx) MSGF(QIWS/QIWSMSG), donde ZZZ es IWS oPWS

12 IBM i: Windows Application Package: Administración

Page 19: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Consulte Errores habituales de ODBC para obtener ayuda acerca de otros mensajes de error ODBC.

Puede buscar y ver los mensajes de error de comunicación o de NLS en el tema de ayuda para Mensajesde servicio, error y rastreo en la Guía del usuario en línea de IBM i Access Client Solutions.Conceptos relacionados:“Errores de ODBC habituales” en la página 15Se proporciona información sobre cómo encontrar y resolver errores de ODBC para IBM i Access.Información relacionada:Códigos de retorno de IBM i Access

Resolución de problemas de la conexión de IBM iCada conexión ODBC se comunica con un programa de base de datos de IBM i. Este programa se conocecomo programa servidor de sistema principal.

El nombre del programa servidor de bases de datos que se utiliza con TCP/IP es QZDASOINIT.Normalmente está ubicado en el subsistema QUSRWRK, sin embargo, el administrador del sistema puedeconfigurarlo de manera distinta.

Bajo condiciones normales, se evoca el programa transparentemente y el usuario no necesita tomarmedidas salvo para verificar que los subsistemas y protocolos de comunicación adecuados se esténejecutando. Consulte la Administración de servidor de sistema principal para obtener detalles sobre laadministración de trabajos de servidor de sistema principal.

La indicación más frecuente de una anomalía de conexión es un mensaje de error del controlador ODBCque menciona una anomalía de enlace de comunicaciones.

Si ODBC no se puede conectar al sistema principal de IBM i, efectúe las tareas siguientes de resoluciónde problemas:Información relacionada:Administración de servidores de sistema principal

Comprobación de estado del servidor:

Utilice el mandato CWBPING de IBM i Access Client Solutions.

El producto IBM i Access Client Solutions incluye un mandato especial para verificar el estado deservidores de sistema principal:

CWBPING nombre_sistema

donde nombre_sistema es el nombre del sistema.

El mandato deberá devolver información similar a la que sigue a continuación:Para cancelar la petición CWBPING, pulse Control-C o Control=BREAKI - Verificando la conexión con el sistema MYSYSTEM...I - Conectado satisfactoriamente a la aplicación de servidor: cliente centralI - Conectado satisfactoriamente a la aplicación de servidor: archivo de redI - Conectado satisfactoriamente a la aplicación de servidor: impresión de redI - Conectado satisfactoriamente a la aplicación de servidor: acceso de datosI - Conectado satisfactoriamente a la aplicación de servidor: colas de datosI - Conectado satisfactoriamente a la aplicación de servidor: mandato remotoI - Conectado satisfactoriamente a la aplicación de servidor: seguridadI - Conectado satisfactoriamente a la aplicación de servidor: DDMI - Conectado satisfactoriamente a la aplicación de servidor: TelnetI - Conectado satisfactoriamente a la aplicación de servidor: Central de GestiónI - Conexión con el sistema MYSYSTEM verificada

Conceptos relacionados:

Administración 13

Page 20: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

“Herramientas de diagnóstico y rendimiento de ODBC” en la página 9Utilice herramientas para ayudar a diagnosticar problemas de ODBC de IBM i.

Verificar que los subsistemas están activos:

Los trabajos ODBC conectados por TCP/IP de IBM i Access (QZDASOINIT) se ejecutarán en elsubsistema QUSRWRK. Verifique que este subsistema esté funcionando.

Es posible que el subsistema QSERVER se tenga que iniciar manualmente. Para ello, simplemente emitael mandato siguiente:

STRSBS QSERVER

Para que el subsistema se inicie automáticamente al hacer IPL, modifique el procedimiento de inicio deIPL (el valor por omisión es QSYS/QSTRUP) para incluir el mandato STRSBS QSERVER.

Además del subsistema QSERVER, los subsistemas QSYSWRK y QUSRWRK deberán estar ejecutándose.

Verificar que los trabajos de prearranque se estén ejecutando:

IBM suministra los subsistemas QSERVER/QUSRWRK de forma que utilicen trabajos de prearranquepara mejorar el rendimiento durante la inicialización y el arranque de un trabajo. Si no están activos,estos trabajos de prearranque pueden afectar a una conexión de IBM i.

Cuando se configuran trabajos de prearranque en el subsistema, el trabajo DEBE estar activo paraconectarse. El trabajo de prearranque utilizado para una conexión TCP/IP es:v QZDASOINIT - Programa de servidorv QZDASSINIT - Programa servidor utilizado cuando se utiliza SSL

Para verificar que un trabajo de prearranque se esté ejecutando, utilice uno de los siguientes:WRKACTJOB SBS(QUSRWRK)

WRKACTJOB SBS(’subsistema definido por el usuario’)

El trabajo de prearranque apropiado debe estar activo:Trabajo Usuario Tipo -----Estado-----QZDASOINIT QUSER PJ ACTIVO (conexión de sockets)

Los trabajos de prearranque no se visualizan en WRKACTJOB a menos que ya haya una conexión activa.Debe utilizar F14 - Incluir del panel WRKACTJOB.

Consideraciones adicionales sobre TCP/IP:

Utilice NETSTAT, STRTCP y STRHOSTSVR para verificar e iniciar funciones de TCP/IP al resolverproblemas para una conexión de IBM i.

Verifique que TCP/IP se inicia con el mandato siguiente:NETSTAT *CNN

Nota: Para verificar que se ha iniciado TCP/IP con System i Navigator, debe antes haber configurado elservidor con TCP/IP y luego hacer lo siguiente:1. En System i Navigator, seleccione servidor > Red.2. Pulse con el botón derecho del ratón sobre Configuración TCP/IP y seleccione Programas de utilidad.3. Seleccione Ping.4. Especifique un nombre de sistema principal o una dirección TCP/IP y pulse sobre Ping ahora.

14 IBM i: Windows Application Package: Administración

Page 21: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Utilice el mandato STRTCP para iniciar el protocolo deseado, si no se está ejecutando.

Verifique que los daemon necesarios se estén ejecutando, examinando la información devuelta por elmandato NETSTAT *CNN:

Dirección Puerto PuertoRemota Remoto Local Tiempo desocupado Estado* * as-cent > 000:09:31 A la escucha* * as-signon 000:09:41 A la escucha* * as-svrmap 002:57:45 A la escucha* * as-data > 002:57:45 A la escucha

Utilice el mandato STRHOSTSVR SERVER(*ALL) para iniciarlos si es preciso.v Verifique que QZDASRVSD, el daemon de sockets del servidor de bases de datos, se está ejecutando en

el subsistema QSERVER.– as-database debe estar en estado de escucha– Debe utilizarse WRKJOB QZDASRVSD para comprobar las anotaciones de trabajo del daemon por si

hubiera algún mensaje de error.v Verifique que el daemon de socket QZSOSMAPD se esté ejecutando en el subsistema QSYSWRK.

– as-svrmap debe estar en estado de escucha como muestra NETSTAT *CNN.– Debe utilizarse WRKJOB QZSOSMAPD para comprobar las anotaciones de trabajo del daemon por

si hubiera algún mensaje de error.

El PC localiza el puerto utilizado por el servidor de bases de datos, conectando con el puerto delcorrelacionador de servidores. Recupera el puerto utilizado por as-database. Lo convierte entonces alpuerto correspondiente que está siendo supervisado por el daemon del servidor de bases de datos,QZDASRVSD. El daemon servidor unirá la conexión de cliente a un trabajo de prearranqueQZDASOINIT en QUSRWRK. Si esta es la primera conexión realizada para este PC, se utilizarán otrosdos servidores: el servidor central para la concesión de licencias y el servidor de inicio de sesión para lavalidación de ID de usuario/contraseña.

Para obtener más información acerca de cómo verificar que TCP/IP se ha iniciado, consulte Problemasgenerales de TCP/IP.Información relacionada:Configurar el servidor con TCP/IPProblemas generales de TCP/IP

Errores de ODBC habitualesSe proporciona información sobre cómo encontrar y resolver errores de ODBC para IBM i Access.

Los temas siguientes proporcionan directrices generales para encontrar y resolver errores habituales deODBC para IBM i Access:Conceptos relacionados:“Mensajes de error de ODBC de IBM i Access” en la página 11Cuando se produce un error, el controlador ODBC de IBM i Access devuelve un código de error deODBC (SQLSTATE) y un mensaje de error. El controlador obtiene esta información tanto de los erroresque detecta el controlador como de los errores que devuelve el DBMS.

Errores SQL:

Lista de errores habituales de SQL del ODBC de IBM i Access encontrados por las aplicaciones

Nota: Para obtener más información sobre errores de SQL, consulte la sección Mensajes y códigos deSQL.Información relacionada:

Administración 15

Page 22: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Mensajes y códigos SQL

SQL0104 - La señal &1 no era válida. Señales válidas: &2:

Mensaje de sintaxis SQL de ODBC para IBM i Access no válida

Causa probable:v La aplicación ha generado una sentencia de SQL con la sintaxis incorrecta. Para obtener ayuda en la

determinación del problema, utilice la herramienta de rastreo de ODBC, facilitada con el Administradorde ODBC, para consultar SQL.LOG.

v Consulte SQL0114 - Base de datos relacional &1 no es la misma que el servidor &2 actual si "*" es laseñal.

v La sentencia SQL utiliza un literal que supera el límite de tamaño de 32K. Considere la utilización deun marcador paramétrico en lugar de un literal. De esta forma reducirá el tamaño de la sentencia, almismo tiempo que puede superar el tamaño de campo máximo permitido.

v La aplicación está utilizando sintaxis incorrecta para la unión exterior izquierda. Algunas aplicacionestoman por omisión la sintaxis de unión exterior izquierda propietaria *= en la cláusula WHERE(PowerBuilder 3.0 & 4.0, Crystal Reports). Consúltelo con el vendedor de la aplicación. La mayoríaproporciona un valor ini o un valor de configuración para utilizar la sintaxis de unión exteriorizquierda ODBC.

Conceptos relacionados:“SQL0114 - Base de datos relacional &1 no es la misma que el servidor &2 actual”Actualice la entrada del directorio de bases de datos relacionales de ODBC de IBM i Access.

SQL0113 - El nombre &1 no está permitido.:

Actualice el directorio de bases de datos relacionales de ODBC de IBM i Access

Causa probable:

Es probable que el nombre de sistema no esté en el directorio de bases de datos relacionales. Ejecute elmandato Añadir entrada de directorio de bases de datos relacionales:

ADDRDBDIRE RDB(SYSNAME) RMTLOCNAME(*LOCAL)

En el ejemplo anterior, SYSNAME es el nombre de ubicación local por omisión del sistema (como seespecifica en el mandato DSPNETA).

Otra causa frecuente de este error es un punto (.) en un nombre de tabla o biblioteca. Aunque el punto esválido según los convenios de denominación de archivos de IBM i, el nombre debe estar encerrado entrecomillas dobles para utilizarlo en una sentencia de SQL. Una manera de evitar el error a corto plazopuede ser crear un archivo lógico sobre el archivo físico deseado, utilizando la sintaxis de denominaciónSQL. Otra solución posible es crear un seudónimo SQL sobre el archivo deseado y acceder al archivoindirectamente mediante el seudónimo.

SQL0114 - Base de datos relacional &1 no es la misma que el servidor &2 actual:

Actualice la entrada del directorio de bases de datos relacionales de ODBC de IBM i Access.

Causa probable:

Es probable que el nombre de sistema no esté en el Directorio de bases de datos relacionales. Ejecute elmandato Añadir entrada de directorio de bases de datos relacionales:

ADDRDBDIRE RDB(SYSNAME) RMTLOCNAME(*LOCAL)

16 IBM i: Windows Application Package: Administración

Page 23: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

En el ejemplo anterior, SYSNAME es el nombre de ubicación local por omisión del sistema (como seespecifica en el mandato DSPNETA).

Otra causa frecuente de este error es un punto (.) en un nombre de tabla o biblioteca. Aunque válido enlas convenciones de denominación, para poder utilizarlo dentro de una sentencia SQL debe encerrar elnombre en comillas. Una manera de evitar el error a corto plazo puede ser crear un archivo lógico sobreel archivo físico deseado, utilizando la sintaxis de denominación SQL.Conceptos relacionados:“SQL0104 - La señal &1 no era válida. Señales válidas: &2” en la página 16Mensaje de sintaxis SQL de ODBC para IBM i Access no válida

SQL0204 - No se ha encontrado MYSYSCONF:

Para ODBC de IBM i Access: tabla opcional en el servidor.

Causa probable:

Normalmente, sólo los registros de trabajo de los trabajos que utilizan Microsoft Jet Engine (aplicacionesMicrosoft ACCESS o Microsoft Visual Basic) contienen este mensaje. MS Jet Engine siempre comprueba sihay una tabla opcional en el servidor denominado MYSYSCONF. Las aplicaciones ignoran este aviso.Para obtener más información, consulte el documento sobre Microsoft Jet Database Engine Connectivity opóngase en contacto con Microsoft.

SQL0208 - La columna ORDENAR POR no está en la tabla de resultados:

Para ODBC de IBM i Access: problema con la cláusula ORDER BY

Causa probable:

El controlador ODBC de IBM i Access notifica "Y" a la propiedadSQL_ORDER_BY_COLUMNS_IN_SELECT (ODBC 2.0). La serie de caracteres "Y" implica que lascolumnas de la cláusula ORDENAR POR deben estar en la lista de selección. Algunas aplicaciones deinformes de escritorio ignoran o no comprueban este valor e intentan utilizar un campo de orden por queno está en la lista de selección.

SQL0900 - El proceso de aplicación no está en estado conectado:

Actualice la entrada del directorio de bases de datos relacionales de ODBC de IBM i Access.

Causa probable:

Es probable que el nombre de sistema no esté en el Directorio de bases de datos relacionales. Ejecute elmandato Añadir entrada de directorio de bases de datos relacionales:

ADDRDBDIRE RDB(SYSNAME) RMTLOCNAME(*LOCAL)

En el ejemplo anterior, SYSNAME representa el nombre de ubicación local por omisión del sistema (comose especifica en el mandato DSPNETA).

Otra causa frecuente de este error es un punto (.) en un nombre de tabla o biblioteca. Aunque válido enlas convenciones de denominación, para poder utilizarlo dentro de una sentencia SQL debe encerrar elnombre en comillas. Una manera de evitar el error a corto plazo puede ser crear un archivo lógico sobreel archivo físico deseado, utilizando la sintaxis de denominación SQL.

Administración 17

Page 24: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

La configuración del Nombre de origen de datos ODBC (DSN) utiliza una convención de denominaciónequivocada. Utilice el Administrador ODBC para cambiar el DSN de forma que utilice la convención dedenominación (*SQL o *SYS) correcta. Utilice siempre *SQL, a menos que el diseño de la aplicación esperede manera específica *SYS.

SQL0901 - Error del sistema de SQL:

Para ODBC de IBM i Access: error de comprobación de la máquina del servidor (función)

Causa probable:

Otro error del que se ha informado previamente ha impedido el proceso de una sentencia de SQL. Elerror anterior se registró solamente en el registro de trabajo de IBM i y no se devuelve a la aplicaciónODBC. Debe localizar y recuperar el registro de trabajo para identificar y resolver el problema.

Para encontrar el registro de trabajo, abra una sesión de emulación PC5250 y ejecute WRKSPLF, donde elusuario es el perfil de usuario de IBM i utilizado en la conexión ODBC. Sin embargo, en algunos casoslas anotaciones de trabajo se localizan utilizando WRKSPLF QUSER. Por ejemplo, es necesario utilizarWRKSPLF QUSER para encontrar el registro de trabajo asociado cuando los trabajos de prearranque no sepueden iniciar.

SQL5001 - El calificador de columnas o la tabla &2 no está definido.:

Modifique el convenio de denominación del DSN de ODBC para IBM i Access.

Causa probable:

La configuración del DSN (Data Source Name) de ODBC utiliza un convenio de denominación incorrecto.Utilice el Administrador de ODBC para cambiar el DSN a fin de que utilice el convenio de denominaciónapropiado (*SQL o *SYS). Utilice siempre *SQL, a menos que el diseño de la aplicación espere de maneraespecífica *SYS.

SQL5016 - El nombre de objeto &1 no es válido para la convención de denominación:

Modifique el convenio de denominación del DSN de ODBC para IBM i Access.

Causa probable:

La configuración del DSN (Data Source Name) de ODBC utiliza un convenio de denominación incorrecto.Utilice el Administrador de ODBC para cambiar el DSN a fin de que utilice el convenio de denominaciónapropiado (*SQL o *SYS). Utilice siempre *SQL, a menos que el diseño de la aplicación espere de maneraespecífica *SYS.

SQL7008 - &1 en &2 no válido para la operación. El código de razón es 3:

Para ODBC de IBM i Access: error relacionado con archivos no registrados por diario

Causa probable:

La base de datos realiza el control de compromiso mediante el registro por diario. Cualquier aplicaciónODBC que se beneficie del control de compromiso necesitará registrar por diario los archivos que seutilizan.

18 IBM i: Windows Application Package: Administración

Page 25: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Errores de procedimiento almacenado:

Existen errores habituales de ODBC de IBM i Access que los procedimientos almacenados devuelven a lasaplicaciones.

SQL0444 - No se ha encontrado el programa externo &A en &B (DB2 para i SQL):

El mensaje SQL0444 se produce para una operación execute o execute direct cuando el servidor de basesde datos de DB2 para i puede localizar la declaración de procedimiento, pero no puede localizar el objetode programa.

El programa externo debe estar en la ubicación especificada en las tablas de catálogo del sistema. Estaubicación está definida por el convenio de denominación y la colección predeterminada que están envigor cuando se define el procedimiento (mediante CREATE PROCEDURE), y no cuando se llama alprocedimiento. Para comprobar la ubicación definida para el nombre de programa externo de unprocedimiento almacenado, ejecute una consulta para QSYS2.SYSPROCS y anote el valor del campo denombre "EXTERNAL_NAME".

No se han devuelto datos en los parámetros OUTPUT e INPUT_OUTPUT:

Para ODBC de IBM i Access: problema de SQLBindParameter cuando no se devuelve ningún dato.

Este problema podría producirse debido a una de las razones siguientes:v La API SQLBindParameter de ODBC se ha especificado incorrectamente fParamType como

SQL_PARAM_INPUT.v Se ha utilizado DECLARE PROCEDURE en lugar de CREATE PROCEDURE y se ha inhabilitado el

soporte dinámico ampliado.v El programador ha declarado incorrectamente un parámetro como IN en CREATE PDECLARE

PROCEDURE PROCEDIMIENTO.v El programa de procedimiento almacenado ha devuelto el parámetro incorrectamente.

SQL0501 - No se ha abierto el cursor CRSR000x:

Para ODBC de IBM i Access: para devolver datos cuando se utiliza SQL intercalado en programas ILE,debe especificar la opción de compilación ACTGRP(*CALLER) y no la opción predeterminada *NEW.

Verifique que el programa ejecuta un retorno en lugar de una salida.

Cuando el programa de procedimiento almacenado ejecuta una salida en lugar de un retorno, debeestablecer la opción Cerrar cursor SQL en *ENDACTGRP. Si la opción Cerrar cursor SQL está establecidaen *ENDMOD, se cerrará el cursor antes de recuperar los datos.

Verifique también que CREATE PROCEDURE especifica el número correcto de conjuntos de resultados.Esto es especialmente importante cuando se utilizan conjuntos de resultados de matrices.

Errores ODBC imprevisibles y de salida incorrecta:

Compruebe que el controlador ODBC de IBM i Access y el programa servidor de bases de datos tenganel mismo nivel de código.

Compruebe si hay requisitos PTF co-indispensables en los PTF que pida o en el archivo readme.txt delpaquete de servicio. Si los problemas persisten, verifique que ha inhabilitado la opción previa de ir abuscar en el origen de datos ODBC. La opción previa de ir a buscar no debe utilizarse si la aplicaciónutiliza la API de ODBC SQLExtendedFetch o SQLFetchScroll, o si no está seguro.

Administración 19

Page 26: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Observe que los cursores de conjunto de resultados de procedimientos almacenados son sólo de lectura.

Nota: Datos binarios o hexadecimales en lugar de caracteres ASCII

El valor por omisión del parámetro Translation está establecido para no convertir datos binarios (CCSID65535) a texto. Un CCSID está unido a archivos, tablas e incluso campos (columnas) para identificar latabla de conversión que se utiliza para convertir los datos. Con frecuencia, el CCSID 65535 identificadatos en bruto (binarios o hexadecimales), como por ejemplo gráficos de mapa de bits, que sonindependientes del idioma. No seleccionar Convertir datos binarios (CCSID 65535) a texto asegura que no sedañen los datos en bruto.

Establecer el parámetro de conversión en Convertir datos binarios (CCSID 65535) a texto, modifica el CCSIDque está unido a los datos al CCSID del trabajo. Este valor de parámetro puede producir daños en losdatos, si los datos son realmente binarios.

Recoger información para el soporte técnico de IBMEl personal de soporte de IBM puede ofrecerle un mejor servicio si tiene a mano determinadainformación cuando abra un registro de problema en el soporte técnico de IBM para la resolución deproblemas de IBM i Access Windows Application Package.

Para recoger esta información, complete las tareas siguientes:

Tarea de soporte Descripción de la tarea

Ejecute cwbsvget.exe para recoger la información. La herramienta cwbsvget.exe, que se incluye en IBM iAccess Client Solutions V5R4 y posterior, puede ayudarlea recoger todos los rastreos así como otra informaciónque puede ser útil para diagnosticar un problema. Laherramienta cwbsvget produce un archivo ZIP paraenviarlo al servicio técnico de IBM para su análisis.Observe que cwbsvget NO activa ni desactiva losrastreos, simplemente recoge rastreos y otros datos en unsolo archivo a efectos de comodidad e integridad. Siutiliza la herramienta cwbsvget.exe, no necesitarárealizar los pasos indicados más abajo para recoger laversión del controlador ODBC y localizar los archivos derastreo. Debe ejecutar cwbsvget.exe una vez detenidoslos rastreos para que los archivos de rastreo seempaqueten en el archivo ZIP generado por cwbsvget.Para utilizar cwbsvget.exe, siga estos pasos:

1. Abra un indicador de mandatos.

2. Vaya a la carpeta de Client Access, situadageneralmente en el directorio \ProgramFiles\IBM\Client Access, y ejecute el mandatosiguiente:

cd \Program Files\IBM\Client Access

3. Ejecute el mandato: cwbsvget.exe

Nota: cwbsvget.exe generará automáticamente unarchivo zip. Los datos de salida mostrados en la ventanaMandato indica dónde se ha creado ese archivo .zip.

20 IBM i: Windows Application Package: Administración

Page 27: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Tarea de soporte Descripción de la tarea

Anote la versión y el nivel de PTF acumulativo de IBM i. 1. Emita el mandato Visualizar PTF en una línea demandatos de emulación de terminal:

DSPPTF

2. Anote la información de release de IBM i, que tiene elformato VxRxMx.

3. Verifique que el origen de IPL es ##MACH#B.

4. Pulse F5 para visualizar los detalles del PTF.

5. Anote el primer ID de PTF de la lista. Tendrá elformato Tzxxyyy, en donde xx es el año, yyy la fechaJuliana y z es o L o C.

Anote la versión del controlador ODBC. 1. En la barra de tareas, seleccione Inicio > Programas >IBM i Access Client Solutions > Administración deODBC.Nota: En una máquina de 64 bits que utilice uncontrolador de 64 bits, seleccione Administración deODBC (de 64 bits).

2. Seleccione la pestaña Controladores.

3. Anote la versión del controlador ODBC de IBM iAccess.

Anote la versión del gestor de controladores ODBC. 1. En la barra de tareas, seleccione Inicio > Programas >IBM i Access Client Solutions > Administración deODBC.Nota: En una máquina de 64 bits que utilice uncontrolador de 64 bits, seleccione Administración deODBC (de 64 bits).

2. Seleccione la pestaña Acerca de.

3. Anote la versión del gestor de controladores.

Reúna rastreos Los rastreos que con mayor probabilidad se le pidareunir como soporte son: un rastreo ODBC (SQL.LOG),CWBCOTRC o un rastreo de comunicaciones y unrastreo de datos. Consulte Herramientas de diagnóstico yrendimiento ODBC para obtener más información acercade los rastreos.

Anote información adicional Como, por ejemplo, qué aplicación de PC, descripción deerrores y controlador ODBC (de 32 bits o de 64 bits) estáutilizando.

Conceptos relacionados:“Herramientas de diagnóstico y rendimiento de ODBC” en la página 9Utilice herramientas para ayudar a diagnosticar problemas de ODBC de IBM i.

Restringir a los usuarios con políticas y administración deaplicacionesLas políticas de IBM i Access proporcionan varios métodos para establecer restricciones y perfiles.

Las políticas utilizan el editor de políticas de Microsoft o la función Administración de aplicaciones deIBM Navigator for i.

Los dos métodos principales de implementación del control administrativo en la red son Administraciónde aplicaciones y las políticas. La Administración de aplicaciones basa las restricciones en el perfil deusuario de IBM i y se administra a través de IBM Navigator for i. Las políticas determinan los valores de

Administración 21

Page 28: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

configuración y las restricciones y se pueden aplicar tanto a PCs específicos como a perfiles de usuario deWindows individuales. Por lo tanto, ofrecen mayor granularidad que la administración de aplicaciones,pero son significativamente más difíciles de configurar y administrar. Para poder utilizar las políticas,deberá descargar el Editor de políticas del sistema de Microsoft y configurar los PC y sistemas dealmacenamiento, recuperación y aplicación de políticas establecidas. Generalmente, es preferible utilizarla Administración de aplicaciones si todas las funciones que desea restringir están habilitadas para laAdministración de aplicaciones, y si la versión del servidor IBM i que se está utilizando soporta laAdministración de aplicaciones.

Para obtener más información acerca de la administración de aplicaciones, consulte la secciónAdministración de aplicaciones.

Para informarse sobre las políticas, consulte los temas siguientes:Información relacionada:Administración de aplicaciones

Visión general de las políticas de IBM i AccessUtilice las políticas del sistema para impedir que los usuarios realicen determinadas tareas y para sugeriro requerir determinadas características de configuración.

Las políticas de IBM i Access se pueden aplicar a perfiles de usuario de Windows individuales y asistemas PC determinados. Pero estas políticas de IBM i Access no proporcionan control sobre losrecursos del sistema y no pueden utilizarse como sustitutos de la seguridad del sistema. Para obtener unadescripción de lo que se puede hacer con las políticas, consulte la sección Tipos y ámbitos de políticas.

La utilización de la Política de grupo para controlar el uso y configuración de IBM i Access ClientSolutions se ha ensayado de forma limitada y por tanto puede producir resultados inesperados. Paraobtener más información sobre la Política de grupo, consulte la documentación de Microsoft. El resto deeste tema describe la utilización probada y soportada de políticas de IBM i Access Client Solutions.

Soporte de políticas en la red

Las políticas pueden residir en un servidor de archivos. Si se configuran en un servidor de archivos, cadavez que el usuario inicia la sesión en la estación de trabajo de Windows, la estación de trabajo baja todaslas políticas aplicables a ese perfil de usuario de Windows. El PC del usuario aplica las políticas alregistro antes de que el usuario realice ninguna acción en la estación de trabajo. Cada sistema operativoWindows se suministra con el código necesario para bajar las políticas.

Para poder utilizar todas las posibilidades de las políticas, necesita lo siguiente:v Un servidor de inicio de sesión primariov Un servidor de políticas

Puede utilizar el soporte de IBM i para el entorno de red de Windows (IBM i NetServer) como servidorde políticas.

Para obtener más información, consulte la sección Instalación del sistema para utilizar políticas.

Archivos de políticas

Las definiciones de políticas están contenidas en plantillas de políticas, las cuales organizan las políticaspor categorías. A continuación se muestran las cinco plantillas de política de IBM i Access para cadafunción.v Restricción de funciones en un sistema determinado (sysname.adm)v Restricción de funciones específicas durante del tiempo de ejecución (caerestr.adm)

22 IBM i: Windows Application Package: Administración

Page 29: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

v Restricción de la comprobación del nivel de paquete de servicio (caeinrst.adm)v Imponer o sugerir valores de configuración para entornos específicos, los sistemas que hay dentro de

esos entornos y algunos valores configurables para esos sistemas (config.adm)v Sugerir o imponer valores configurables globales (aecfg.adm)

Debe generar las plantillas de políticas con el programa de utilidad CWBADGEN antes de crear omodificar políticas específicas. A continuación, utilice el editor de políticas de sistema de Microsoft o elsnap-in Política de grupo de la consola de gestión de Microsoft, gpedit.msc, para activar las plantillas yestablecer sus políticas constitutivas. Si utiliza el editor de políticas del sistema de Microsoft, guarde loscambios en un archivo de políticas. Si utiliza gpedit.msc, los valores de política se almacenanautomáticamente en un objeto de política de grupo. Consulte la documentación de Microsoft para obtenermás información.

Consulte la sección Creación de políticas para obtener más información.

Tipos y ámbitos de políticasCada política de IBM i Access varía en ámbito y proporciona una restricción o una configuración.

Políticas de restricción

Las políticas de restricción normalmente se pueden establecer en cualquier ámbito y pueden tener lassiguientes aplicaciones:v Restringir o permitir el uso de una función o acción.v Incluir restricciones para comprobar niveles de paquetes de servicio.v Incluir otras restricciones. Por ejemplo, puede restringir un cierto tipo de subida de transferencia de

datos, o bien puede restringir todos los tipos de subidas de transferencia de datos a la vez utilizando lapolítica Impedir todas las transferencias de datos.

v Hacer que queden ocultos o "atenuados" los controles o las opciones que normalmente sonseleccionables.

v Notificar al usuario cuando una política de restricción le impide que se complete una función que estáintentando realizar; esto se hace normalmente mediante un mensaje que se visualiza en una consola oen una ventana.

Políticas de configuración

Las políticas de configuración sólo pueden establecerse en un ámbito de usuario y pueden tener lassiguientes aplicaciones:v Pre-configurar valores que el usuario final podría normalmente configurar por sí mismo.v Configurar valores, características que el usuario puede normalmente habilitar o inhabilitar, listas de

entornos y conexiones.v Atenuar un valor obligatorio. Cuando una política de configuración impone un valor, el campo de

entrada para ese valor no aceptará cambios.

Las políticas de configuración se pueden sugerir o imponer.v Sugerencia: el valor proporcionado se utiliza a no ser que se configure explícitamente por parte del

usuario o sea establecido por un programa de aplicaciones. Esto altera de forma efectiva el valorpredeterminado normal de IBM i Access, pero no fuerza la utilización del valor; se puede especificarun valor nuevo que prevalece sobre el valor sugerido.

v Impuestas: se utilizará el valor proporcionado; no lo pueden cambiar ni los usuarios ni los programasde aplicación.

Administración 23

Page 30: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Ámbitos de las políticas

Cada política se puede establecer en tres ámbitos: ámbito de máquina, ámbito de usuario y ámbito deconexión de IBM i. Algunas políticas se establecen en más de un ámbito mientras que otras no.

Ámbito Descripción

Ámbito demáquina

Una política establecida en este ámbito se aplica a todos los usuarios del PC. La única salvedad escuando esa misma política se establece para un determinado usuario de tal modo que alteratemporalmente el valor del ámbito de máquina.

Ámbito deusuario

Una política establecida en este ámbito puede aplicarse a cada usuario individual. Puedeestablecerse para algunos usuarios, pero no para otros. Puede establecerse asimismo para el"usuario por omisión" (cualquier usuario que no tenga una configuración de política individual).Algunas políticas con ámbito de usuario proporcionan un valor que permite una función sea cualsea el valor del ámbito de máquina. Cuando se utiliza este valor, se hace caso omiso del valor delámbito de máquina.

Ámbito deconexión deIBM i (o paracada sistema)

Algunas políticas que se pueden establecer en un ámbito de usuario o de máquina puedenestablecerse de manera más estrecha en el ámbito de conexión del sistema dentro del ámbito deusuario o de máquina. Cuando se establece en el ámbito de conexión del sistema, el valor de lapolítica se aplica sólo cuando se trabaja con el sistema mencionado. Por ejemplo, si se estableceuna política de restricción en el ámbito de conexión del sistema dentro del ámbito de usuario conun sistema con SYS1 como nombre y el usuario es USER1, la función estará restringida sólocuando cuando USER1 trabaje con SYS1.Nota: Si una política está establecida en un ámbito de conexión del sistema, este valor tendráprioridad sobre el valor de ámbito de usuario o de máquina. Por ejemplo, si la modalidad deusuario por omisión obliga al usuario USER1 a "Utilizar id de usuario por omisión", pero seestablece para el sistema SYS1 en "Utilizar id de usuario y contraseña de Windows", cuando elusuario USER1 se conecte a SYS1 se utilizarán su id de usuario y contraseña de Windows.Cuando USER1 se conectase a cualquier otro sistema, se utilizaría el ID de usuario por omisiónespecificado.Nota: Para permitir que se establezcan políticas en este ámbito, es preciso generar y utilizar unade las siguientes plantillas de política, o las dos:

v config.adm -- plantilla de entornos y conexiones configurados

v sysname.adm -- plantilla para cada sistema (según el nombre de IBM i)

Preparación del sistema para utilizar políticasDescargue un archivo de políticas de IBM i Access.

Siga estos pasos para utilizar políticas descargando un archivo de políticas guardado en una red.1. Configure un entorno IBM i para políticas2. Configure los PC clientes para políticas3. Cree archivos de políticas

Configurar un sistema para utilizar políticas de IBM i Access Client SolutionsUtilice los siguientes pasos para configurar el sistema para utilizar políticas. En estos pasos se da porsupuesto que el usuario tiene sistemas PC Windows en la red.v Configure el sistema como NetServer de IBM i, si no se ha hecho todavía.v Cree una carpeta en el sistema de archivos integrado para contener los archivos de política.Información relacionada:IBM i NetServerSistema de archivos integrado

Configurar los PC clientes para políticasConfiguración necesaria para que los PC clientes acepten descargas de políticas de IBM i.

24 IBM i: Windows Application Package: Administración

Page 31: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Nota: Esta información hace referencia a la configuración de los PC para bajar archivos de políticas desistema desde una ubicación central. Puede también utilizar el soporte de políticas de IBM i Access si laspolíticas se almacenan, local o remotamente, en un objeto de política de grupo (GPO). Consulte ladocumentación de Microsoft para obtener más información acerca de las políticas de grupo y los objetosde políticas de grupo.

Cada estación de trabajo Windows de la red debe bajar el archivo de políticas. Puede bajar la herramientacwbpoluz para realizar esta tarea automáticamente. baje la herramienta desde www.ibm.com/servers/eserver/iseries/access/cadownld.htm.

Como alternativa, si coloca el archivo de políticas en el compartimiento NETLOGON del servidor deinicio de sesión de IBM i, el PC del usuario descargará automáticamente el archivo de políticas cuando elusuario inicie sesión en el dominio del sistema.

Crear archivos de políticasCree o modifique políticas y almacénelas en un archivo de política de IBM i Access.

Para crear o modificar políticas específicas y almacenarlas en un archivo de política, siga estos pasos:1. Descargue el Editor de políticas del sistema de Microsoft.2. Cree las plantillas de política de IBM i Access.3. Cree y actualice el archivo de políticas.

Nota: No es necesario un archivo de políticas si se utiliza el snap-in Política de grupo de la consola degestión de Microsoft, gpedit.msc, para establecer las políticas. Consulte la documentación de Microsoftpara obtener más información.

Editor de políticas del sistema de Microsoft:

Para crear sus propios archivos de políticas de IBM i Access, necesita el editor de políticas de Microsoft.

Utilice el sitio web de Microsoft para obtener la versión del editor de políticas que está soportada en elsistema operativo Windows que esté utilizando. Busque policy editor en www.microsoft.com.

Siga las instrucciones que vienen con el editor para extraer el archivo e instalar el editor de políticas yplantillas.Información relacionada:

Microsoft Corporation

Crear plantillas de política de IBM i Access:

Un programa de IBM i Access crea las plantillas de política que el usuario necesita para controlarpolíticas.1. Abra una ventana de línea de mandatos.2. Vaya al directorio de IBM i Access Client Solutions, normalmente situado en:

[C:]\Program Files\IBM\Client Access\

3. Escriba el mandato y el parámetro que permiten obtener las plantillas de las políticas que deseaestablecer.

Mandatos de plantilla de política

Mandato cwbadgen con parámetros Descripción

cwbadgen /ps S1034345 (donde S1034345 es el nombredel sistema).

Genera la plantilla para establecer políticas específicasdel sistema, S1034345.adm.

Administración 25

Page 32: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Mandato cwbadgen con parámetros Descripción

cwbadgen /std Genera caecfg.adm (cubre la configuración global),caeinrst.adm (cubre las restricciones de comprobación depaquete de servicio) y caerestr.adm (cubre lasrestricciones de tiempo de ejecución).

cwbadgen /cfg config.adm Genera config.adm (política de configuración basada enlas configuraciones del sistema existentes en el PC desdeel que se ejecuta este mandato). Especifique el nombredel archivo después del argumento /cfg. En este ejemploel archivo de plantillas es config.adm.

Crear y actualizar archivos de políticas:

Cree archivos de políticas de IBM i Access para controlar las acciones predeterminadas del sistema o delusuario.

Nota: Las instrucciones siguientes no cubren el uso de la política de grupo ni el snap-in Política de grupode la consola de gestión de Microsoft, aunque las instrucciones son similares. Para administrar funcionesde IBM i Access utilizando la Política de grupo, consulte la documentación de Microsoft sobre lautilización de Políticas de grupo.1. Inicie el editor de políticas, pulsando dos veces en poledit.exe.2. Vaya a Opciones > Plantilla de política > Añadir.3. Vaya a la ubicación en la que almacenó los archivos .adm creados al crear las plantillas de políticas.4. Seleccione los archivos .adm que desea añadir y pulse Añadir. Repita este paso hasta que haya

añadido todos los archivos .adm que desea utilizar. Después pulse Aceptar.5. Vaya a Archivo > Política nueva.6. Establezca sus políticas y guarde el archivo de políticas:

\\QYOURSYS\POLICIES\ntconfig.pol

Donde:v QYOURSYS es el nombre del NetServer de IBM i.v POLICIES es el nombre de la carpeta de archivos compartidos situada en el NetServer de IBM i.v config.pol es el nombre del archivo de políticas.Para actualizar el archivo de políticas, ábralo con el editor de políticas, realice los cambios y guarde elarchivo de nuevo en la ubicación mencionada más arriba.

Nota: Debe crear y mantener las políticas individuales para los diversos sistemas operativos deWindows. Consulte la documentación de Microsoft para obtener más información.

Lista de políticas de IBM i AccessLos administradores pueden utilizar políticas del sistema de Microsoft para controlar qué funciones yvalores de IBM i Access pueden ser utilizados por cada usuario.

Este tema lista todas las políticas de IBM i Access proporcionadas y describe los efectos y ámbito de cadauna.

Los conjuntos de políticas se definen mediante archivos de plantilla. Puede crear plantillas de políticas deIBM i Access (archivos .adm) en un PC que tenga IBM i Access instalado utilizando el mandatocwbadgen. Consulte Crear plantillas de políticas para IBM i Access para obtener conocer detalles.

Seleccione distintas colecciones de temas en los siguientes enlaces para obtener más información. Paraobtener una descripción general de las políticas, seleccione Visión general de las políticas de IBM i

26 IBM i: Windows Application Package: Administración

Page 33: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Access. Seleccione Políticas por función para ver una lista de las políticas existentes por su función oseleccione Políticas por plantilla para obtener un conjunto de plantillas que le ayuden a crear políticas.

Políticas por funciónEstablezca estas políticas para controlar funciones de IBM i Access.

La siguiente tabla lista las políticas por la función a la que afectan.

Función Políticas relacionadas

Proveedor de datos .NET Impedir el uso del proveedor de datos .NET

Objetos de automatización de ActiveX Impedir objeto de automatización de cola de datos

Comunicaciones v Modalidad de usuario por omisión

v Búsqueda TCP/IP

v Modalidad de búsqueda de puerto

v Exigir capa de sockets segura

v Impedir cambios en entorno activo

v Impedir cambios en lista de entornos

v Impedir conexiones con sistemas no definidosanteriormente

v Impedir usar entornos no obligatorios

v Tiempo de espera de conexión

Gestión de licencias Tiempo de retardo antes de liberar la licencia

Soporte de idioma nacional v Página de códigos ANSI

v Página de códigos OEM

v Página de códigos EBCDIC

v Transformación bidireccional de datos

ODBC v Orígenes de datos con nombre

v Impedir orígenes de datos generados por programa

BD OLE Impedir el uso del proveedor de BD OLE

Contraseñas v Avisar al usuario antes de que caduque la contraseñade IBM i

v Impedir cambios de contraseña de IBM i Access ClientSolutions

Mandatos de PC v Cwblogon

v Cwbcfg

v Cwbback

v Cwbrest

v Cwbenv

Políticas por función: suministrador de datos .NET:

Control del proveedor .NET de IBM i Access mediante políticas.

Política del proveedor de datos .NET: impedir uso del proveedor de datos .NET:

Utilice esta política para impedir la utilización del proveedor de datos .NET de IBM i Access. Cuando noestá restringido por esta política, el proveedor de datos .NET permite que las aplicaciones que hacen usode Microsoft .NET Framework accedan a bases de datos de DB2 para i.

Administración 27

Page 34: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X X

Políticas por función: objetos de automatización de ActiveX:

Control de IBM i Access ActiveX mediante políticas.

Política de ActiveX: impedir objeto de automatización de cola de datos:

Utilice esta política para impedir que los usuarios utilicen el objeto de automatización para colas de datosde IBM i Access.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X

Políticas por función: comunicación:

Control de funciones de comunicación de IBM i Access mediante políticas.

Política de comunicación: modalidad de usuario predeterminada:

Utilice esta política de IBM i Access para configurar la modalidad de conexión predeterminada delusuario.

Puede configurar la modalidad predeterminada del usuario para:v Solicitar siempre el ID de usuario y la contraseña.v Utilizar un ID de usuario predeterminado, que debe especificar con esta política.v Utilizar el ID de usuario y la contraseña de Windows del usuario que se conecta.v Utilizar el nombre del identificador individual de Kerberos, sin solicitar.

28 IBM i: Windows Application Package: Administración

Page 35: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi.

X X

Política de comunicación: modalidad de búsqueda de direcciones TCP/IP:

Utilice esta política para sugerir o imponer la frecuencia de las búsquedas de direcciones IP de IBM i.

Con esta política puede establecer la modalidad de búsqueda de direcciones TCP/IP en:v Buscar siempre (no poner la dirección en antememoria)v Buscar una vez cada horav Buscar una vez al díav Buscar una vez a la semanav Buscar después de haberse reiniciado Windowsv No buscar nunca

Nota: Si selecciona que no se ha de buscar nunca, también debe especificar la dirección IP que se ha deutilizar.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X

Política de comunicación: modalidad de búsqueda de puerto:

Utilice esta política para sugerir o establecer el método utilizado, o la ubicación de búsqueda, paraobtener el número de puerto TCP/IP para un programa determinado de IBM i.

Para la modalidad de búsqueda de puerto, las políticas establecidas para cada sistema (ámbito deconexión de IBM i) siempre prevalecen sobre las políticas globales (ámbito de máquina) o los valoresconfigurados por el usuario.

Esta política permite establecer la modalidad de búsqueda de puerto en:

Administración 29

Page 36: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

v Búsqueda localv Búsqueda en servidorv Usar el puerto estándar

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X

Política de comunicación: exigir Secure Sockets Layer:

Utilice esta política para exigir Secure Sockets Layer (SSL) para un usuario de IBM i Access.

Para utilizar esta política, SSL debe estar instalado y configurado en el sistema y en el PC cliente. No esposible obligar a desactivar SSL. Un usuario puede siempre elegir SSL, asumiendo que esté instalado yconfigurado en el sistema y el PC cliente.

Si esta política obliga a la utilización de SSL, cualquier intento de conexión que no pueda utilizar SSLfallará. Esto quiere decir que si el usuario no tiene SSL instalado o si el sistema no puede utilizar SSL ono tiene versiones compatibles con SSL de los servidores de sistema principal instaladas, no se realizaráninguna conexión con el sistema.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X

Política de comunicación: impedir cambios en entorno activo:

Esta política impide conmutar el entorno activo. Utilícela para hacer que los usuarios de IBM i Accessutilicen un entorno determinado.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

30 IBM i: Windows Application Package: Administración

Page 37: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Tipo de política

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de comunicación: impedir cambios en la lista de entornos:

Utilice esta política para impedir que un usuario de IBM i Access o los usuarios de un PC realicencambios en la lista de entornos de conexión. Específicamente, el usuario no puede añadir nuevosentornos, renombrar los existentes ni suprimirlos.

Esta política solo impide manipular la lista de entornos. El usuario puede todavía manipular el contenidode un entorno como, por ejemplo, agregar, renombrar o eliminar sistemas en el entorno.

Esta política es útil para los administradores que deseen controlar de forma estricta las conexiones deusuarios de IBM i Access Client Solutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de comunicación: impedir conexiones con sistemas no definidos anteriormente:

Utilice esta política para impedir que los usuarios de IBM i Access se conecten a sistema todavía nodefinidos o los configuren.

Esta política no impone sistemas ni entornos. Para imponerlos, tiene que crear y utilizar la plantilla depolítica config.adm. Consulte Crear plantillas de política para IBM i Access para conocer cómo hacerlo.

Cuando se utiliza esta política:v Los sistemas todavía no definidos no pueden ser utilizados para ninguna función de IBM i Access.v No se pueden definir sistemas nuevos.v Los sistemas se pueden suprimir, pero luego no se pueden definir otra vez.v Los entornos aún se pueden añadir, suprimir o redenominar.

Cuando los entornos y los sistemas están impuestos:v Los sistemas todavía no definidos se utilizan para funciones de IBM i Access Client Solutions.

Administración 31

Page 38: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

v Se definen nuevos sistemas y entornos.v Los sistemas y entornos ya definidos no se suprimen.

Para hacer que un usuario utilice, sin posibilidad de modificar, un conjunto de entornos y sistemas,utilice esta política junto con entornos y sistemas obligatorios.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de comunicación: impedir usar entornos no obligatorios:

Utilice esta política para restringir a los usuarios de IBM i Access a que utilicen sólo entornos deconexión indicados por el administrador. Esta política es útil para los administradores que deseencontrolar de forma estricta las conexiones de usuario.

Para imponer el uso de un conjunto de entornos, y de los sistemas que están en esos entornos, cree unaplantilla de política utilizando cwbadgen.exe y la opción /cfg. Luego incluya esa plantilla cuando vaya aconstruir el archivo de políticas. La creación de esta plantilla solo se debe hacer cuando los entornos y lossistemas configurados en el PC sean exactamente los que quiere que utilicen los usuarios.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de comunicación: valor de tiempo de espera:

Esta política impone un valor de tiempo de espera. Sin embargo, el usuario de IBM i Access puedesobrescribir la política mediante programa, o bien manualmente configurando el valor para la conexiónespecífica del sistema.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

32 IBM i: Windows Application Package: Administración

Page 39: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Tipo de política

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X

Políticas por función: gestión de licencias:

Control de licencias de IBM i Access mediante políticas.

Puede utilizar estas políticas para controlar el tiempo de retardo antes de liberar la licencia.

Política de licencias: tiempo de retardo antes de liberar la licencia de IBM i Access:

Utilice esta política para controlar el tiempo de espera de IBM i Access antes de liberar una licencia, unavez que han finalizado los programas bajo licencia.

Normalmente este valor es configurado por el usuario en la pestaña Otros de la pantalla Propiedades deIBM i Access Client Solutions y establece el número de minutos que el producto espera. Si la política y elusuario no han establecido ningún valor, el valor predeterminado es esperar 10 minutos antes de liberarla licencia.

Aunque el valor de la política sólo permite especificar minutos, el valor contenido en la pestaña Otros enlas Propiedades de IBM i Access Client Solutions aparece en horas y minutos.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X

Políticas por función: soporte de idioma nacional:

Control de la función de soporte de idioma nacional de IBM i Access mediante políticas.

Política de soporte de idioma nacional: página de códigos ANSI:

Utilice esta política para controlar qué página de códigos ANSI deben utilizar determinados de usuariospara funciones de IBM i Access.

Administración 33

Page 40: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Este valor se configura normalmente en la pestaña Idioma de las Propiedades de IBM i Access ClientSolutions. Si no se ha establecido ningún valor utilizando esta política, ni tampoco el usuario haconfigurado ningún valor, se utilizará la página de códigos ANSI por omisión del PC.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi Access

X

Política de soporte de idioma nacional: página de códigos OEM:

Utilice esta página para controlar qué página de códigos OEM es utilizada por las funciones de IBM iAccess.

Este valor se configura normalmente en la pestaña Idioma de las Propiedades de IBM i Access ClientSolutions. Si no se ha establecido ningún valor al utilizar esta política, ni tampoco el usuario haconfigurado ningún valor, se utilizará la página de códigos OEM por omisión del PC.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X

Política de soporte de idioma nacional: página de códigos EBCDIC:

Utilice esta política para controlar qué CCSID de EBCDIC es utilizado por las funciones de IBM i Access.

Este valor se configura normalmente en la pestaña Idioma de las Propiedades de IBM i Access ClientSolutions. Si no se establece ningún valor utilizando esta política, y el usuario no ha configurado ningúnvalor, se quite el EBCDIC CCSID del trabajo que sirve al cliente.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

34 IBM i: Windows Application Package: Administración

Page 41: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X

Política de idioma: transformación BiDi:

Sugiere o impone el valor de la Transformación BiDi en el Panel de propiedades de IBM i Access ClientSolutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X

Políticas por función: ODBC:

Control de funciones de ODBC de IBM i Access mediante políticas.

Política de ODBC: impedir el uso de orígenes de datos con nombre:

Utilice esta política para restringir la utilización de orígenes de datos con nombre cuando se utiliza elsoporte de ODBC de IBM i Access.

Un "origen de datos con nombre" es uno que:v ha sido creado por el usuario o un programa y se le ha asignado un nombre específico, yv se especifica mediante la opción DSN al establecer conexión.

Un usuario puede crear un origen de datos con nombre utilizando el programa Administración de ODBCde IBM i Access. Un programa también puede crear un origen de datos con nombre -- por ejemplo,invocando SQLCreateDataSource.

Un programa puede crear una conexión ODBC llamando a SQLDriverConnect. Si se utiliza la opciónDSN, el programa especifica el origen de datos con nombre que se ha de usar. Si se utiliza la opciónFILEDSN, el programa especifica el nombre de un archivo que contiene opciones de conexión. El nombrede archivo no es un nombre de origen de datos, por lo que utilizar la opción FILEDSN no implica utilizarun origen de datos con nombre.

Las opciones de restricción de esta política son las siguientes:v Permitir todos: pueden utilizarse todos los orígenes de datos con nombre.v Permitir orígenes listados:Solo se pueden utilizar los orígenes listados específicamente en esta política.

Para ver o cambiar la lista, pulse el botón Mostrar.

Administración 35

Page 42: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

v Impedir el uso de orígenes de datos con nombre: no se puede utilizar ningún origen de datos connombre.

Si al establecer conexión no se especifica ningún origen de datos con nombre, el origen de datos que seutiliza es temporal y se llama "origen de datos generado por programa". El uso de orígenes de datosgenerados por programa se puede restringir mediante la política de impedir el uso de orígenes de datosgenerados por programa.

Esta política prevalece sobre valor de máquina habilitado.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Conceptos relacionados:“Política de ODBC: impedir el uso de orígenes de datos generados por programa”Utilice esta política para restringir la utilización de orígenes de datos generados por programa cuando seutiliza el soporte de ODBC de IBM i Access.

Política de ODBC: impedir el uso de orígenes de datos generados por programa:

Utilice esta política para restringir la utilización de orígenes de datos generados por programa cuando seutiliza el soporte de ODBC de IBM i Access.

Un "origen de datos generado por programa" es el que se crea temporalmente cuando se establece unaconexión ODBC sin la opción DSN para especificar el nombre del origen de datos. Tenga en cuenta que eluso de la opción FILEDSN no implica que el origen de datos utilizado tenga un nombre. FILEDSN tansolo especifica el nombre de un archivo que contiene opciones de conexión, no el nombre de un origen dedatos.

Si un programa crea en primer lugar un origen de datos (por ejemplo, mediante SQLCreateDataSource) ydespués se conecta utilizando la opción DSN, el origen de datos no se considera como generado porprograma, sino que es un origen de datos con nombre. Para restringir el uso de orígenes de datos connombre, utilice la política de impedir usar orígenes de datos con nombre.

Esta política prevalece sobre valor de máquina habilitado.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

36 IBM i: Windows Application Package: Administración

Page 43: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Conceptos relacionados:“Política de ODBC: impedir el uso de orígenes de datos con nombre” en la página 35Utilice esta política para restringir la utilización de orígenes de datos con nombre cuando se utiliza elsoporte de ODBC de IBM i Access.

Políticas por función: DB OLE:

Control de la utilización del proveedor OLE DB mediante políticas de IBM i Access.

Política del proveedor OLE DB: impedir el uso del proveedor OLE DB:

Utilice esta política para impedir la utilización de los proveedores OLE DB de IBM i Access.

Cuando no está restringido por esta política, el proveedor OLE DB se utiliza para acceder a archivos debase de datos, procedimientos almacenados, colas de datos, mandatos de CL y programas de IBM i.

Nota: Una sola política abarca todos los proveedores OLE DB, por lo que, si se establece esta política derestricción, ninguno de los proveedores OLE DB funcionará.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X X

Políticas por función: contraseñas:

Control de contraseñas mediante políticas de IBM i Access.

Política de contraseñas: avisar al usuario antes de que caduque la contraseña de IBM i:

Utilice esta política para controlar los avisos de IBM i Access referentes a la caducidad inminente de unacontraseña del sistema.

Si se establece esta política, también se debe especificar el número de días antes de la caducidad en cuyomomento se debe avisar al usuario. Normalmente esto puede ser configurado por el usuario utilizando lapestaña Contraseñas en las Propiedades de IBM i Access Client Solutions. Si esta política no estableceningún valor y el usuario tampoco ha configurado ninguno, la acción por omisión consiste en avisar alusuario cuando faltan 14 días para que caduque la contraseña.

Administración 37

Page 44: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X

Política de contraseñas: impedir cambios en la contraseña de IBM i Access:

Utilice esta política para impedir que los usuarios de PC cambien contraseñas del sistema a través de lapestaña Contraseñas, en las Propiedades de IBM i Access Client Solutions.

Nota: Si esta política no está en vigor, es posible que el usuario todavía no pueda cambiar su contraseñadel sistema debido a las restricciones que el administrador del sistema ha puesto en su cuenta.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Políticas por función: mandatos de PC:

Restringir el uso de mandatos de PC utilizando políticas de IBM i Access.

Política de mandatos de PC: impedir el uso de Cwblogon.exe:

Utilice esta política de IBM i Access para impedir la utilización del programa de utilidad de Cwblogon.

Para obtener más información sobre este mandato de PC, consulte la Guía del usuario en línea de IBM iAccess Client Solutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

38 IBM i: Windows Application Package: Administración

Page 45: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de mandatos de PC: impedir el uso de Cwbcfg.exe:

Utilice esta política de IBM i Access para impedir la utilización del programa de utilidad de Cwbcfg.

Para obtener más información sobre este mandato de PC, consulte la Guía del usuario en línea de IBM iAccess Client Solutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de mandatos de PC: impedir el uso de Cwbback.exe:

Utilice esta política de IBM i Access para impedir la utilización del programa de utilidad de cwbback.

Para obtener más información sobre este mandato de PC, consulte la Guía del usuario en línea de IBM iAccess Client Solutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de mandatos de PC: impedir el uso de Cwbrest.exe:

Utilice esta política de IBM i Access para impedir la utilización del programa de utilidad de Cwbrest.

Administración 39

Page 46: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Para obtener más información sobre este mandato de PC, consulte la Guía del usuario en línea de IBM iAccess Client Solutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Política de mandatos de PC: impedir el uso de Cwbenv.exe:

Utilice esta política de IBM i Access para impedir la utilización del programa de utilidad de Cwbenv.

Para obtener más información sobre este mandato de PC, consulte la Guía del usuario en línea de IBM iAccess Client Solutions.

Tipo de política

Restricción Configuración

Sugerida Obligatoria

X

Ámbito de la política

Para cada PC (todos losusuarios)

Para cada usuario Para cada valor de usuario(puede alterartemporalmente el valor demáquina)

Para cada conexión de IBMi

X X X

Políticas por plantillaUtilice estos archivos de plantilla de IBM i Access para controlar las políticas.

Elija de entre las plantillas siguientes. Consulte Crear plantillas de política para obtener más información.

40 IBM i: Windows Application Package: Administración

Page 47: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Presentación de Caecfg.adm:

Utilice estas políticas para sugerir o imponer valores configurables específicos de IBM i Access.

Función Políticas

Comunicaciones v Modalidad de usuario por omisión

v Búsqueda de direcciones TCP/IP

v Modalidad de búsqueda de puerto

v Exigir capa de sockets segura

v Tiempo de espera de conexión

v Entorno activo

Contraseñas v Avisar a los usuarios antes de que caduque lacontraseña de IBM i

Soporte de idioma nacional v Página de códigos ANSI

v Página de códigos OEM

v Página de códigos EBCDIC

v Habilitar la transformación de datos BiDi

Gestión de licencias Tiempo de retardo antes de liberar la licencia IBM iAccess Client Solutions

Caerestr.adm: restricciones de tiempo de ejecución de IBM i Access:

Utilice estas políticas para restringir funciones específicas de IBM i Access.

Función Políticas relacionadas

Suministrador de datos .NET Impedir el uso del proveedor de datos .NET

Objetos de automatización de ActiveX Impedir objeto de automatización de cola de datos

Contraseñas Impedir cambios de contraseña de IBM i Access ClientSolutions

Comunicaciones v Impedir cambios en entorno activo

v Impedir cambios en lista de entornos activos

v Impedir conexiones con sistemas no definidosanteriormente

v Impedir usar entornos no obligatorios

ODBC v Orígenes de datos con nombre

v Impedir orígenes de datos generados por programa

Suministrador de DB OLE Impedir el uso del suministrador de DB OLE

Mandatos PC v Cwblogon

v Cwbcfg

v Cwbback

v Cwbrest

v Cwbenv

Config.4adm: conexiones impuestas de IBM i Access:

Estas políticas imponen valores de configuración para entornos específicos y para los sistemas que hay enesos entornos, así como algunos valores configurables para esos sistemas.

Administración 41

Page 48: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Esta plantilla solo almacena los entornos y los sistemas que están configurados en el PC al generar laplantilla. Si desea añadir o eliminar entornos y sistemas de la plantilla, vuelva a ejecutar cwbadgen con laopción /cfg. Al utilizar la opción /cfg, también puede especificar un nombre de archivo para la plantillade configuración. Ello le permite conservar varias versiones distintas del archivo, para reflejar las diversasconfiguraciones.

Función Políticas relacionadas

Entorno1: sistema1: comunicaciones v Modalidad de usuario por omisión

v Búsqueda TCP/IP

v Modalidad de búsqueda de puerto

v Exigir capa de sockets segura

Entorno1: sistema2:

Entorno2: sistema1:

SYSNAME.adm: Políticas para cada sistema:

Utilice estas políticas para restringir funciones específicas de IBM i Access para un sistema determinado.

Función Políticas afines

ODBC v Orígenes de datos con nombre

v Impedir orígenes de datos generados por programa

Suministrador de DB OLE Impedir el uso del suministrador de DB OLE

Suministrador de datos .NET Impedir el uso del proveedor de datos .NET

Administración de SSL (Secure Sockets Layer)Utilice el soporte de SSL de IBM i Access en los entornos cliente/servidor.

Secure Sockets Layer (SSL) es una estrategia de seguridad de uso habitual que permite al cliente PCautenticar el servidor y que cifra todos los datos y peticiones.

Utilice SSL al transferir datos confidenciales entre clientes y servidores. La transferencia de informaciónde una tarjeta de crédito y de un extracto de cuenta bancaria son ejemplos de transaccionescliente/servidor que suelen hacer uso de SSL. SSL produce una disminución del rendimiento debido alproceso adicional de cifrado y descifrado.

El soporte de IBM i Access para Secure Sockets Layer, instalable opcionalmente, es una forma degestionar bases de datos con clave mediante IBM Key Management. Todas las funciones de IBM i Accessse comunican a través de SSL. El soporte de IBM i Access para SSL permite comunicaciones SSL en elnivel de cifrado de 128 bits o superior.

Para configurar SSL, consulte el temario de Redes > Seguridad de red > Capa de sockets segura (SSL).Información relacionada:Capa de sockets segura (SSL)

Información sobre licencia de código y exención de responsabilidadIBM le otorga una licencia de copyright no exclusiva para utilizar todos los ejemplos de código deprogramación, a partir de los que puede generar funciones similares adaptadas a sus necesidadesespecíficas.

42 IBM i: Windows Application Package: Administración

Page 49: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

SUJETO A LAS GARANTÍAS ESTATUTARIAS QUE NO PUEDAN EXCLUIRSE, IBM Y LOSDESARROLLADORES Y SUMINISTRADORES DE PROGRAMAS DE IBM NO OFRECEN NINGUNAGARANTÍA NI CONDICIÓN, YA SEA IMPLÍCITA O EXPLÍCITA, INCLUIDAS, PERO SIN LIMITARSE AELLAS, LAS GARANTÍAS O CONDICIONES IMPLÍCITAS DE COMERCIALIZACIÓN, ADECUACIÓNA UN PROPÓSITO DETERMINADO Y NO VULNERACIÓN CON RESPECTO AL PROGRAMA O ALSOPORTE TÉCNICO, SI EXISTE.

BAJO NINGUNA CIRCUNSTANCIA, IBM Y LOS DESARROLLADORES O SUMINISTRADORES DEPROGRAMAS DE IBM SE HACEN RESPONSABLES DE NINGUNA DE LAS SIGUIENTESSITUACIONES, NI SIQUIERA EN CASO DE HABER SIDO INFORMADOS DE TAL POSIBILIDAD:1. PÉRDIDA DE DATOS O DAÑOS CAUSADOS EN ELLOS;2. DAÑOS ESPECIALES, ACCIDENTALES, DIRECTOS O INDIRECTOS, O DAÑOS ECONÓMICOS

DERIVADOS;3. PÉRDIDAS DE BENEFICIOS, COMERCIALES, DE INGRESOS, CLIENTELA O AHORROS

ANTICIPADOS.

ALGUNAS JURISDICCIONES NO PERMITEN LA EXCLUSIÓN O LA LIMITACIÓN DE LOS DAÑOSDIRECTOS, ACCIDENTALES O DERIVADOS, POR LO QUE PARTE DE LAS LIMITACIONES OEXCLUSIONES ANTERIORES, O TODAS ELLAS, PUEDE NO SER PROCEDENTE EN SU CASO.

Administración 43

Page 50: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

44 IBM i: Windows Application Package: Administración

Page 51: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Avisos

Esta información se ha escrito para productos y servicios ofrecidos en Estados Unidos de América.

Es posible que IBM no ofrezca en otros países los productos, servicios o características que se describenen este documento. Consulte con el representante local de IBM para obtener información acerca de losproductos y servicios que actualmente están disponibles en su zona. Las referencias a programas,productos o servicios de IBM no pretenden establecer ni implicar que sólo puedan utilizarse dichosproductos, programas o servicios de IBM. En su lugar, se puede utilizar cualquier producto, programa oservicio funcionalmente equivalente que no infrinja ninguno de los derechos intelectuales de IBM. Noobstante, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto,programa o servicio que no sea de IBM.

IBM puede tener patentes o solicitudes de patentes pendientes que cubran la materia descrita en estedocumento. La posesión de este documento no le otorga ninguna licencia sobre dichas patentes. Puedeenviar consultas sobre licencias, por escrito, a:

IBM Director of LicensingIBM CorporationNorth Castle DriveArmonk, NY 10504-1785EE.UU.

Para consultas sobre licencias relacionadas con información de doble byte (DBCS), póngase en contactocon el Departamento de propiedad intelectual de IBM de su país o envíe consultas, por escrito, a:

Intellectual Property LicensingLegal and Intellectual Property LawIBM Japan Ltd.1623-14, Shimotsuruma, Yamato-shiKanagawa 242-8502 Japón

El párrafo siguiente no se aplica al Reino Unido ni a ningún otro país donde estas disposiciones seanincompatibles con la legislación local: INTERNATIONAL BUSINESS MACHINES CORPORATIONPROPORCIONA ESTA PUBLICACIÓN "TAL CUAL" SIN GARANTÍAS DE NINGÚN TIPO, NIEXPLÍCITAS NI IMPLÍCITAS, INCLUYENDO PERO NO LIMITÁNDOSE A ELLAS, LAS GARANTÍASIMPLÍCITAS DE NO VULNERACIÓN, COMERCIALIZACIÓN O IDONEIDAD PARA UN FINCONCRETO. Algunas legislaciones no contemplan la declaración de limitación de garantías, ni implícitasni explícitas, en determinadas transacciones, por lo que cabe la posibilidad de que esta declaración no seaaplicable en su caso.

Esta información puede contener imprecisiones técnicas o errores tipográficos. La información incluida eneste documento está sujeta a cambios periódicos, que se incorporarán en nuevas ediciones de lapublicación. IBM puede realizar en cualquier momento mejoras o cambios en los productos o programasdescritos en esta publicación sin previo aviso.

Las referencias hechas en esta publicación a sitios Web que no son de IBM se proporcionan únicamentepor cortesía y de ningún modo deben interpretarse como promoción de dichos sitios Web. Los materialesde dichos sitios Web no forman parte de los materiales de este producto IBM y su utilización esresponsabilidad del usuario.

IBM puede utilizar o distribuir cualquier información que se le proporcione en la forma que considereadecuada, sin incurrir por ello en ninguna obligación para con el remitente.

© Copyright IBM Corp. 2014 45

Page 52: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Los licenciatarios de este programa que deseen obtener información sobre él para poder: (i) intercambiarinformación entre programas creados de forma independiente y otros programas (incluidos este) y (ii) yutilizar, de forma mutua, la información que se ha intercambiado, deben ponerse en contacto con:

IBM CorporationSoftware Interoperability Coordinator, Department YBWA3605 Highway 52 NRochester, MN 55901EE.UU.

Esta información puede estar disponible, sujeta a los términos y condiciones pertinentes, e incluir enalgunos casos el pago de una cantidad.

El programa bajo licencia descrito en este documento y todo el material con licencia disponible seproporcionan bajo los términos de IBM Customer Agreement, IBM International Program LicenseAgreement o cualquier otro acuerdo equivalente entre IBM y el cliente.

Los datos de rendimiento incluidos aquí se determinaron en un entorno controlado. Por lo tanto, losresultados que se obtengan en otros entornos operativos pueden variar significativamente. Puedenhaberse realizado mediciones en sistemas que estén en fase de desarrollo y no existe ninguna garantía deque esas mediciones vayan a ser iguales en los sistemas disponibles en el mercado. Además, es posibleque algunas mediciones se hayan estimado mediante extrapolación. Los resultados reales pueden variar.Los usuarios de este documento deben verificar los datos aplicables a su entorno específico.

La información concerniente a productos que no son de IBM se ha obtenido de los suministradores dedichos productos, de sus anuncios publicados o de otras fuentes de información pública disponibles. IBMno ha probado esos productos y no puede confirmar la exactitud del rendimiento, de la compatibilidad nide ninguna otra declaración relacionada con productos que no sean de IBM. Las consultas acerca de lasprestaciones de los productos que no son de IBM deben dirigirse a los suministradores de talesproductos.

Todas las declaraciones relativas a la dirección o intención futura de IBM están sujetas a cambios oanulación sin previo aviso y representan únicamente metas y objetivos.

Esta documentación se suministra solo a efectos de planificación. La información que aquí se incluye estásujeta a cambios antes de que los productos descritos estén disponibles.

Esta información contiene ejemplos de datos e informes utilizados en operaciones comerciales diarias.Para ilustrarlas de la forma más completa posible, los ejemplos incluyen nombres de personas, empresas,marcas y productos. Todos estos nombres son ficticios y cualquier parecido con los nombres y direccionesutilizados por una empresa real es pura coincidencia.

LICENCIA DE COPYRIGHT:

Esta información contiene programas de aplicación de ejemplo en lenguaje fuente, que muestran técnicasde programación en diversas plataformas operativas. Puede copiar, modificar y distribuir estos programasde muestra de cualquier modo sin pagar a IBM con el fin de desarrollar, utilizar, comercializar odistribuir programas de aplicación que se ajusten a la interfaz de programación de aplicaciones para laplataforma operativa para la que se ha escrito el código de muestra. Estos ejemplos no se hancomprobado de forma exhaustiva en todas las condiciones. Por lo tanto, IBM no puede garantizar ni darpor supuesta la fiabilidad, la capacidad de servicio ni la funcionalidad de estos programas. Losprogramas de ejemplo se ofrecen "TAL CUAL", sin garantía de ningún tipo. IBM no se hará responsablede los daños derivados de la utilización que haga el usuario de los programas de ejemplo.

Cada copia o parte de estos programas de ejemplo, así como todo trabajo derivado, debe incluir un avisode copyright como el siguiente:

46 IBM i: Windows Application Package: Administración

Page 53: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

© (nombre de su empresa) (año). Partes de este código derivan de programas de ejemplo de IBM Corp.Sample Programs.

© Copyright IBM Corp. _escriba el año o años_.

Información de la interfaz de programaciónEsta publicación de IBM i Access para Windows documenta las interfaces de programación que permitenque el cliente escriba programas para obtener los servicios de IBM i.

Marcas registradasIBM, el logotipo de IBM e ibm.com son marcas registradas o marcas comerciales registradas deInternational Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otrosnombres de servicios y productos podrían ser marcas registradas de IBM u otras compañías. Haydisponible una lista actual de marcas registradas de IBM en la web “Información de marca registrada ycopyright” en www.ibm.com/legal/copytrade.shtml.

Adobe, el logotipo de Adobe, PostScript y el logotipo de PostScript son marcas registradas de AdobeSystems Incorporated en los Estados Unidos y/o en otros países.

Intel, el logotipo de Intel, Intel Inside, el logotipo de Intel Inside, Intel Centrino, el logotipo de IntelCentrino, Celeron, Intel Xeon, Intel SpeedStep, Itanium y Pentium son marcas registradas de IntelCorporation o de sus filiales en Estados Unidos y/o en otros países.

Linux es una marca registrada de Linus Torvalds en Estados Unidos y/o en otros países.

Microsoft, Windows, Windows NT y el logotipo de Windows con marcas registradas de MicrosoftCorporation en Estados Unidos y/o en otros países.

UNIX es una marca registrada de The Open Group en Estados Unidos y en otros países.

Java™ y todas las marcas y logotipos basados en Java son marcas registradas de Oracle, Inc. en EstadosUnidos y/o en otros países.

Otros nombres de servicios y productos podrían ser marcas registradas de IBM u otras compañías.

Términos y condicionesLos permisos para utilizar estas publicaciones están sujetos a los siguientes términos y condiciones.

Uso personal: puede reproducir estas publicaciones para uso personal (no comercial) siempre y cuandoincluya una copia de todos los avisos de derechos de autor. No puede distribuir ni visualizar estaspublicaciones ni ninguna de sus partes, como tampoco elaborar trabajos que se deriven de ellas, sin elconsentimiento explícito de IBM.

Uso comercial: puede reproducir, distribuir y visualizar estas publicaciones únicamente dentro de suempresa, siempre y cuando incluya una copia de todos los avisos de derechos de autor. No puedeelaborar trabajos que se deriven de estas publicaciones, ni tampoco reproducir, distribuir ni visualizarestas publicaciones ni ninguna de sus partes fuera de su empresa, sin el consentimiento explícito de IBM.

Aparte de la autorización que se concede explícitamente en este permiso, no se otorga ningún otropermiso, licencia ni derecho, ya sea explícito o implícito, sobre las publicaciones, la información, losdatos, el software o cualquier otra propiedad intelectual contenida en ellas.

Avisos 47

Page 54: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

IBM se reserva el derecho de retirar los permisos aquí concedidos siempre que, según el parecer delfabricante, se utilicen las publicaciones en detrimento de sus intereses o cuando, también según el parecerdel fabricante, no se sigan debidamente las instrucciones anteriores.

No puede bajar, exportar ni reexportar esta información si no lo hace en plena conformidad con lalegislación y normativa vigente, incluidas todas las leyes y normas de exportación de Estados Unidos.

IBM NO PROPORCIONA NINGUNA GARANTÍA SOBRE EL CONTENIDO DE ESTASPUBLICACIONES. LAS PUBLICACIONES SE PROPORCIONAN "TAL CUAL", SIN GARANTÍA DENINGUNA CLASE, YA SEA EXPLÍCITA O IMPLÍCITA, INCLUIDAS, PERO SIN LIMITARSE A ELLAS,LAS GARANTÍAS IMPLÍCITAS DE COMERCIALIZACIÓN, NO VULNERACIÓN E IDONEIDAD PARAUN FIN DETERMINADO.

48 IBM i: Windows Application Package: Administración

Page 55: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

Avisos 49

Page 56: IBM i: Windows Application Package: Administración · Utilice este tema para administrar W indows Application Package en un entorno cliente/servidor .

IBM®

Número de Programa: 5770-XJ1

Impreso en España


Recommended