Języki definiowania polityki bezpieczeństwa. Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA

Wielkość: px
Rozpocząć pokaz od strony:

Download "Języki definiowania polityki bezpieczeństwa. Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA"

Transkrypt

1 Program Operacyjny Innowacyjna Gospodarka: Dział anie Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy z prac wykonanych w ramach zadania OB7 5 Języki definiowania polityki bezpieczeństwa dla SOA Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA Bartosz Brodecki, Marek Chodorowski, Katarzyna Kozłowska, Michał Rzepka, Piotr Sasak, Michał Szychowiak Sieć Naukowa Technologii Informacyjnych SOA

2 Spis treści Streszczenie Wstęp...6 Cel i zakres raportu...7 Struktura raportu Model środowiska, przykładowe polityki i metody weryfikacji (aplikacje eksperymentalne) Architektura prototypowego środowiska Model aplikacji testowej Implementacja aplikacji testowej dla platformy IBM WebSphere Przygotowanie środowiska wykonawczego przykładowej aplikacji Implementacja aplikacji Implementacja modułu PEP Implementacja aplikacji testowej dla platformy Oracle SOA Suite Przygotowanie środowiska wykonawczego przykładowej aplikacji Instalowanie usługi Oracle Web Service z wykorzystaniem agenta serwera Instalowanie agentów klientów Implementacja modułu PEP Moduł PEP jako krok polityki Konstrukcja modułu PEP Definiowanie szablonu kroku Problemy implementacyjne Implementacja aplikacji testowej dla platformy Microsoft WCF Przygotowanie środowiska wykonawczego przykładowej aplikacji Warstwa Contracts Warstwa Service runtime Warstwa Messaging Dodawanie modułu PEP do aplikacji Implementacja aplikacji Program kliencki Implementacja modułu PEP Stany modułu PEP Interakcja modułu PEP z PDP Interakcja między modułami PEP Architektura modułu PEP w WCF Zarządzanie pamięcią w PEP Podsumowanie Bibliografia Wykaz skrótów i słowniczek pojęć...60 Politechnika Poznańska /62

3 Streszczenie Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad prototypem środowiska ORCA. Prace te stanowią jeden z elementów realizacji zadania OB7 5: Języki definiowania polityki bezpieczeństwa dla SOA w Etapie 2 Fazy 1 (okres czerwiec grudzień 2009 r.) prac obszaru OB7: Zarządzanie środowiskiem i aplikacjami SOA projektu ITSOA. Raport omawia również ewolucję implementacji prototypu opracowaną w czasie testów funkcjonalnych prototypu przeprowadzonych w Etapie 3 prac badawczych (okres styczeń czerwiec 2010 r.). Politechnika Poznańska /62

4 1. Wstęp W przypadku systemów rozproszonych problematyka bezpieczeństwa przetwarzania danych i komunikacji od wielu lat odgrywa jedną z kluczowych ról w konstrukcji i implementacji zarówno samych aplikacji, jak i środowiska ich pracy. Trudność rozwiązywania problemów bezpieczeństwa rośnie wraz ze skalą rozproszenia systemu i jego heterogenicznością. Dodatkowym czynnikiem, współcześnie zyskującym na wadze, są coraz częstsze przypadki realizacji przetwarzania w środowisku obejmującym różne domeny administracyjne. Rodzi to na ogół potrzebę zdefiniowania wymagań odnośnie bezpieczeństwa, niezależnie od samego przetwarzania, w postaci polityki bezpieczeństwa. Przypadek ten dotyczy w szczególności systemów rozproszonych zorientowanych na usługi, w których przetwarzanie jest realizowane przy pomocy kompozycji (o strukturze niekiedy bardzo złożonej) wielu niezależnych usług, podlegających pod oddzielne domeny administracyjne posiadające odmienne wymagania odnośnie bezpieczeństwa. Architektura SOA (ang. Service Oriented Architecture [1]) odwzorowuje koncepcję przetwarzania rozproszonego zorientowanego na usługi, która zyskuje coraz szersze zainteresowanie w środowisku naukowym i, co równie doniosłe, na rynku informatycznym, czego dobitnym wyrazem jest wsparcie niewątpliwych potentatów tego rynku, jak IBM, Oracle, Microsoft oraz wielu innych. Mnogość dostępnych technologii i trudności w ich wzajemnej współpracy rodzą potrzebę wypracowania i rozpropagowania standardowych rozwiązań. Organizacje, które podjęły się tego zadania, w tym W3C (World Wide Web Consortium [2]), OASIS (Organization for the Advancement of Structured Information Standards [3]) czy WS I (Web Services Interoperability Organization [4]), opracowały już obszerny zbiór standardów łącznie z szeregiem rekomendacji i scenariuszy (ang. profiles) wykorzystania. Paradygmat SOA jest obecnie powszechnie implementowany poprzez zbiór technologii określanych wspólnie jako Web Services (WS). Architektura Web Services [10] dostarcza koncepcyjnego modelu realizacji usług WS i definiuje relacje pomiędzy komponentami danego modelu. Społeczność WS (w tym w szczególności organizacje W3C, OASIS czy WS I) dostarcza standardy i profile służące tworzeniu współoperatywnych aplikacji WS działających na różnych platformach. Przykładowo, przyjmuje się że interfejs serwisu WS jest opisany w formacie WSDL [13], a komunikacja odbywa się poprzez protokół SOAP [14] bazujący na składni XML [11], w połączeniu z innymi standardowymi mechanizmami WWW. Język XML oferuje standardowy, elastyczny format danych, kluczowy dla technologii WS. Z kolei protokół SOAP dostarcza standardowych mechanizmów do wymiany wiadomości XML. Natomiast WSDL dostarcza opisu interfejsu serwisu łącznie z abstrakcyjnym opisem wymiany wiadomości pomiędzy agentami (aplikacjami) i powiązaniem z konkretnym protokołem transportowym oraz formatem wiadomości. Koncepcja WS jest pewnym rozwinięciem modelu usługi WWW, alternatywnym wobec REST (REpresentation State Transfer [15]). Model WWW (a z nim i REST) narzuca tylko kilka ograniczeń dotyczących komunikacji: obiekty w systemie identyfikowane są poprzez unikalny adres URI (Uniform Resource Identifiers), zasoby mogą być reprezentowane poprzez różnorodne, powszednie rozumiane formaty Politechnika Poznańska /62

5 danych (XML, HTML, CSS itp.) oraz komunikacja odbywa się poprzez protokoły wykorzystujące adresy URI do identyfikacji zarówno bezpośrednich jak i pośrednich adresów usług i zasobów. Cel i zakres raportu Jednym z najistotniejszych aspektów zarządzania środowiskiem rozproszonym o architekturze SOA jest niewątpliwie definicja i realizacja polityki bezpieczeństwa. Niestety istniejące języki definicji polityki bezpieczeństwa dla środowisk rozproszonych nie uwzględniają wszystkich wymagań specyficznych dla SOA [6], zatem niezbędne jest zaproponowanie nowego języka. W pracy [5] zaproponowano taki język oraz architekturę środowiska realizacji polityki o nazwie ORCA. Niniejszy raport przedstawia projekt i implementację prototypu środowiska ORCA. Ponieważ prototyp poddawany był testom funkcjonalnym i wielokrotnie ewoluował, efekty tej ewolucji, w postaci odpowiednich optymalizacji architektury i protokołów środowiska, również znalazły się w bieżącym raporcie. Treść raportu powołuje się w wielu miejscach na koncepcję architektury i projekt środowiska ORCA szczegółowo przedstawione w raporcie TR ITSOA OB7 5 PR [5]. Struktura raportu Struktura raportu jest następująca. W rozdziale 2 pokrótce przedstawiono model prototypowego środowiska i aplikacji testowych. W kolejnych rozdziałach przedstawiono wyniki prac implementacyjnych na różnych platformach aplikacyjnych, w kolejności IBM WebSphere (rozdział 3), Oracle SOA suite (rozdział 4) i Microsoft WCF (rozdział 5). Rozdział 6 zawiera krótkie podsumowanie prac. Politechnika Poznańska /62

6 2. Model środowiska, przykładowe polityki i metody weryfikacji (aplikacje eksperymentalne) 2.1 Architektura prototypowego środowiska W tym rozdziale przedstawiona zostanie architektura prototypu środowiska ORCA. Prototyp środowiska posiada architekturę zawężoną w stosunku do docelowej propozycji [5]. Zbiór narzędzi został zawężony do tych, które są niezbędne dla zweryfikowania prostych interakcji realizowanych w przestrzeni pojedynczej domeny, z uwzględnieniem jednakże zagnieżdżenia wywołań, typowego dla przetwarzania w SOA. Architekturę prototypu przedstawia Rysunek 1. PAP PIB repository PDP Client PEP SOAP PEP Service S1 PEP Service S2 PEP Service S3 Rysunek 1. Architektura prototypowego środowiska Politechnika Poznańska /62

7 W prototypowym środowisku realizowana będzie prosta polityka bezpieczeństwa opisująca jednego użytkownika korzystającego z aplikacji klienta (Client) oraz 3 usługi (Service S1, S2 i S3). Użytkownik identyfikowany jest nazwą JBond. Uwierzytelniany jest przy pomocy hasła lub certyfikatu X.509. Usługi zlokalizowane są pod adresami odpowiednio oraz Wsparcie dla zagnieżdżonych wywołań usług ze strony języka polityki bezpieczeństwa wymaga obsługi delegacji uprawnień, mechanizmu typowo wykorzystywanego w przypadkach takich wywołań. Podstawowym celem testów przeprowadzanych w zaprojektowanym środowisku prototypowym będzie zweryfikowanie uwierzytelniania i autoryzacji dostępu do usług w przypadku dostępu bezpośredniego oraz delegacji. Przykładową politykę dla aplikacji testowej pracującej w prototypowym środowisku przedstawia Listing 1. Listing 1. Polityka dla aplikacji testowej 1. User JBond can authenticate with {username, X.509certificate}. 2. User JBond requires to sign with {xmlsig#hmac-sha1}. 3. Service requires to authenticate with {X.509certificate}. 4. Service can encrypt with {xmlenc#tripledes-cbc, xmlenc#aes128-cbc}. 5. Service can sign with {xmlsig#hmac-sha1}. 6. User JBond can access service for invocation. 7. User JBond can delegate service for service 8. Service can access service for invocation, on behalf of user JBond. Kluczowym elementem środowiska realizacji polityki bezpieczeństwa związanym z aplikacjami (w tym przypadku z aplikacją testową) jest moduł wykonawczy PEP (Policy Enforcement Point), kontaktujący się z usługą decyzyjną PDP (Policy Decision Point). Zadaniem PEP jest przechwytywanie wiadomości aplikacyjnych (np. SOAP) wymienianych w komunikacji realizowanej przez podmioty interakcji i wykonanie operacji niezbędnych dla zachowania zdefiniowanej polityki bezpieczeństwa. Obejmuje to m.in. negocjację parametrów ochrony komunikacji (np. szyfrowanie czy podpisywanie wiadomości aplikacyjnych) oraz pośrednictwo w realizacji uwierzytelniania i kontroli dostępu przeprowadzanych przez PDP. Interakcję PEP PDP opisuje protokół ORCA_PEP PDP. Listing 2 przedstawia schemat wymiany komunikatów tego protokołu. Listing 2. Schemat interakcji PEP PDP preparation 1. PEP S PDP: ORCA_REQ register_target (Service) 2. PEP S PDP: ORCA_RESP register_target (Target, Obligations, Capabilities) 3. PEP C PDP: ORCA_REQ register_subject (Client) 4. PEP C PDP: ORCA_RESP register_subject (Subject, Obligations, Capabilities) request processing Politechnika Poznańska /62

8 5. Client : SOAP_REQ (Session, Originator, Subject, Target, Action, subject_attributes) 6. PEP C PDP: ORCA_REQ register_subject (Originator) 7. PEP C PDP: ORCA_RESP register_subject (Originator, Obligations, Capabilities) 8. Service: SOAP_REQ (Session, Originator, Subject, Target, Action, subject_attributes) 9. PEP S PDP: ORCA_REQ policy_decision (Subject, Target, Action, subject_attributes, target_attributes) 10. PEP S PDP: ORCA_REQ policy_decision (Decision) 11. Client Service: SOAP_RESP (Subject, Target) Strukturę wiadomości przesyłanych przez protokół ORCA_PEP PDP prezentują kolejne listingi (Listing 3 Listing 6). Mając na uwadze elastyczność protokołu i z uwzględnieniem ewentualności dalszych rozszerzeń prototypu, przyjęto, że format wiadomości będzie bazował na języku XML. Listing 3. Format wiadomości ORCA_REQ register_subject oraz register_target <s:envelope xmlns:s=" <s:header> <Action s:mustunderstand="1" xmlns=" /> <ActivityId CorrelationId="17cb547e-40e ad5-39c " xmlns=" 890dcbd3-ceb6-454c-bd99-e74a993af526</ActivityId> </s:header> <s:body xmlns:xsi=" xmlns:xsd=" <orca_subject_register_req xmlns=" <orcasubject xmlns=""> <subjectid>jbond</subjectid> </orcasubject> </orca_subject_register_req> </s:body> </s:envelope> Listing 4. Format wiadomości ORCA_RESP register_subject oraz register_target <S:Envelope xmlns:s=" <s:header xmlns:s=" /> <S:Body> <ns2:registersubjectresponsexmlns:ns2=" <return> <subjectid>jbond</subjectid> <obligations> <action>sign</action> <method>xmlsig#hmac-sha1</method> </obligations> <capabilities> <action>authenticate</action> <method>username,x.509certificate</method> </capabilities> </return> </ns2:registersubjectresponse> Politechnika Poznańska /62

9 </S:Body> </S:Envelope> Listing 5. Format wiadomości ORCA_REQ policy_decision <s:envelope xmlns:s=" <s:header> <Action s:mustunderstand="1" xmlns=" /> <ActivityId CorrelationId="99374fed-e52a e36-b08ea7894c4b" xmlns=" d9f39a8b-ab4e-4f5f-aece-dcf4ef565fb2</activityid> </s:header> <s:body xmlns:xsi=" xmlns:xsd=" <getpolicydecision xmlns=" <orcapolicyreq xmlns=""> <messageid>9dc0effc-060a-4c80-baac e16b23</messageid> <originator>jbond</originator> <invoker>jbond</invoker> <subjects> <subjectid>jbond</subjectid> <subjectdetails> <attributename>username</attributename> <attributevalue>jbond</attributevalue> </subjectdetails> <subjectdetails> <attributename>password</attributename> <attributevalue>1234</attributevalue> </subjectdetails> </subjects> <actionname>getcaserecord</actionname> <action> <parametername>0</parametername> <parametervalue>nazwisko</parametervalue> </action> <targetid> </orcapolicyreq> </getpolicydecision> </s:body> </s:envelope> Listing 6. Format wiadomości ORCA_RESP policy_decision <S:Envelope xmlns:s=" <s:header xmlns:s=" /> <S:Body> <ns2:getpolicydecisionresponse xmlns:ns2=" <return> <decision>allow</decision> <decisiontime> t01:52: :00</decisiontime> </return> </ns2:getpolicydecisionresponse> </S:Body> </S:Envelope> Politechnika Poznańska /62

10 W implementacji prototypu środowiska ORCA przyjęto, że informacje o sesji zapoczątkowanej przez klienta są propagowane w głąb zagnieżdżonych wywołań przez proces zlecający wywołanie (Invoker), w żądaniu SOAP, w nagłówku <message>. Informacje te obejmują pola session_id nadawane przez oryginalnego klienta (Originator) oraz message_id nadawane przez wywołującego. Moduły PEP, podczas interakcji pomiędzy podmiotami kontrolowanymi przez siebie, dokładają do żądań i odpowiedzi SOAP nagłówek <orca> zawierający informacje niezbędne w czasie podejmowania decyzji (przez PDP) do identyfikacji podmiotów i ich atrybutów (a które to informacje nie muszą być przekazywane jawnie w kopercie SOAP przez procesy aplikacyjne uczestniczące w interakcji). Listing 7. Format nagłówka ORCA żądania SOAP generowanego przez klienta <orca> <originator id= JBond /> <invoker id="s1"/> <subject id="jbond"> <subject_attribute name="username"> JBond </subject_attribute> <subject_attribute name="password"> JBond_password </subject_attribute> </subject> </orca> <message> <session_id> </session_id> <message_id> </message_id> </message> Listing 8. Format nagłówka SOAP w odpowiedzi na żądanie klienta. <message> <session_id> </session_id> <message_id> </message_id> </message> Konfiguracja modułu PEP Istotną cechą modułu PEP jest jego konfigurowalność. Należy zauważyć, iż moduł ten powinien być przenaszalny między różnymi wdrożeniami środowiska ORCA i nie powinno to wymagać rekompilacji. Osiągnięto to m.in. poprzez wprowadzenie pliku konfiguracyjnego, którego strukturę obrazuje Listing 9. Znacznik <PDP_uri> zawiera fizyczną lokalizację PDP. Wartość w polu <PDP_name> wskazuje na nazwę podmiotu certyfikatu PDP (ang. common name). Jest ona opcjonalna i w przypadku jej braku za Politechnika Poznańska /62

11 nazwę podmiotu uznaje się część wartości z pola <PDP_name> wyekstrahowaną za pomocą wyrażenia regularnego:.*/(?<name>\w+)\?wsdl (dla przykładu z poniższego listingu będzie to PDPConnector). Wartość w polu <PEP_name> wskazuje na nazwę podmiotu certyfikatu PEP. Wartość ta jest również opcjonalna i w przypadku jej braku, PEP automatycznie uznaje jako nazwę podmiotu wartość z <PrincipalName>. Pole to (PrincipalName) określa nazwę konkretnego klienta bądź serwisu. Nazwa ta wykorzystywana jest np. podczas rejestracji w PDP. Pola <UsernameToken> oraz <Certificate> wskazują na lokalizację danych uwierzytelniających w kopercie SOAP. Listing 9. Plik konfiguracyjny PEP <?xml version="1.0" encoding="iso "?> <ConfigStructure> <PDP_uri> <PDP_name>ORCA1</PDP_name> <PEP_name>ORCA2</PEP_name> <Principal> <PrincipalName> <PrincipalCredentials> <UsernameToken>Header/Security/UsernameToken</UsernameToken> <Certificate>Header/Security/Signature/KeyInfo/SecurityToken Reference/KeyIdentifier/@ValueType</Certificate> </PrincipalCredentials> </Principal> </ConfigStructure> Architekturę wewnętrzną PEP przedstawia Rysunek 2. Składa się ona (niezależnie od konkretnej implementacji dla danej platformy aplikacyjnej) z kilku modułów funkcjonalnych opisanych poniżej. Politechnika Poznańska /62

12 PDP Service SOAP REQ PEP REQ_composer RESP_executor Encryptor Decryptor Signer Sig_verifier Token_codec Token_validator Obl_cache Cap_cache Cert_decoder X.509_validator Token_cache Cert_cache Key_cache Resources Attribute_retriever Rysunek 2. Architektura modułu PEP Moduły funkcjonalne PEP mają następującą charakterystykę: Token_decoder jest modułem odpowiedzialnym za wydobycie z wiadomości aplikacyjnych tokenów WSS (WebService Security [16]) zawierających np. certyfikaty podmiotów, ich klucze publiczne lub dowolne asercje bezpieczeństwa. o Cert_decoder odpowiada za zdekodowanie (deserializację) tekstowej postaci tokenu WS Security zawierającego certyfikat X.509 zakodowany metodą base64 (aktualnie jest to jedyna obsługiwana metoda kodowania) do postaci obiektu binarnego poddawanego dalszym procesom przetwarzania (np. weryfikacji ważności) Token_validator moduł realizujący weryfikację ważności zdekodowanych tokenów WSS o X.509_validator moduł realizujący lokalnie podstawową weryfikację poprawności certyfikatu X.509 (weryfikujący np. jego aktualność) Token_cache pamięć podręczna zdekodowanych uprzednio tokenów, które mogą być wykorzystywane w przyszłości; obejmuje ona o Cert_cache cache dla certyfikatów podmiotów (propagowanych przypadku zagnieżdżenia wywołań) o Key_cache cache dla kluczy kryptograficznych podmiotów wykorzystywanych do operacji związanych z ochroną komunikacji Attribute_retriever moduł odpowiedzialny za wydobycie z wiadomości aplikacyjnej lub ze środowiska wykonawczego aplikacji atrybutów (z wiadomości wydobywane są atrybuty podmiotów, a ze środowiska Politechnika Poznańska /62

13 wykonawczego atrybuty zasobów, do których realizowany jest dostęp); atrybuty te mogą być parametrami predykatów wykorzystywanych w regułach polityki, które dotyczą realizowanych operacji dostępu Obl_cache cache dla reguł typu Obligations odebranych uprzednio od PDP (w komunikatach ORCA_RESP register_subject oraz register_target) Cap_cache cache dla reguł typu Capabilities odebranych uprzednio od PDP (w komunikatach ORCA_RESP register_subject oraz register_target) REQ_composer moduł budujący żądania kierowane do PDP (ORCA_REQ register_subject, ORCA_REQ register_target i ORCA_REQ policy_decision) RESP_executor moduł odbierający odpowiedzi od PDP i umieszczający otrzymane dane (jak Obligations i Capabilities) w pamięci podręcznej Encryptor, Decryptor moduły realizujące operacje kryptograficzne związane z ochroną poufności komunikacji (szyfrowanie/deszyfrowanie wiadomości aplikacyjnych) Signer, Sig_verifier moduły realizujące operacje kryptograficzne związane z ochroną integralności i autentyczności komunikacji (podpisywanie wiadomości aplikacyjnych i weryfikację podpisów). 2.2 Model aplikacji testowej W celu zrealizowania eksperymentu praktycznego na prototypie środowiska ORCA przygotowano projekt obejmujący aplikację klienta (Client) oraz 3 usługi (Service S1, S2 i S3). Model tych aplikacji zgodnych z architekturą prezentowaną wcześniej (Rysunek 1) opisuje niniejszy punkt. Opisy implementacji aplikacji testowych dla poszczególnych platform znajdują się w kolejnych rozdziałach. Ze względu na niezależność modułów PEP od funkcjonalności aplikacji możliwy jest wybór dowolnej przykładowej aplikacji w celu przeprowadzenia testów. Na potrzeby implementacji testowej przyjmiemy, że: Service S1 Centralny Rejestr Danych Medycznych dostarcza klientowi uprawnionym odbiorcom informacji na temat historii choroby pacjenta; w aplikacji testowej informacje te obejmują numer ubezpieczenia (pobierany z usługi zagnieżdżonej Service 2) oraz nazwiska lekarza pierwszego kontaktu (z usługi zagnieżdżonej Service 3) dla danego pacjenta. Service S2 Rejestr NFZ na podstawie nazwiska pacjenta określa numer jego ubezpieczenia. Service S3 Przychodnia lekarska na podstawie nazwiska pacjenta określa dane jego lekarza. Client to program kliencki, który od użytkownika pobiera nazwisko pacjenta oraz dane uwierzytelniające (plik z certyfikatem X.509) i wyświetla pozyskaną od usługi Service 1 historię choroby. Na potrzeby aplikacji testowej przyjmujemy, że w systemie istnieje: Politechnika Poznańska /62

14 użytkownik uprawniony do korzystania z usługi S1 (operator programu klienta), o identyfikatorze JBond, użytkownik posiada certyfikat X.509 wystawiony przez usługę S1 i zapisany w pliku lokalnie dostępnym dla programu klienta, pacjent Sherlock Holmes o numerze ubezpieczenia przechowywanym i udostępnianym w ramach usługi S2, z którym usługa S3 kojarzy nazwisko lekarza dr Watson. Politechnika Poznańska /62

15 3. Implementacja aplikacji testowej dla platformy IBM WebSphere IBM WebSphere Application Server oraz IBM WebSphere Application Server Toolkit to dwa produkty firmy IBM wspierające implementację aplikacji zgodnych z paradygmatem SOA. IBM WebSphere Application Server umożliwia nam również odseparowanie modułów dotyczących bezpieczeństwa od implementacji czy funkcjonalności usługi. 3.1 Przygotowanie środowiska wykonawczego przykładowej aplikacji IBM WebSphere Application Server Toolkit umożliwia tworzenie schematu usługi opierając się na pliku WSDL stworzonym dla tej usługi, bądź też pliku WSDL innej usługi, która pełni rolę serwisu dla danej aplikacji. Najprościej więc zacząć od najbardziej zagnieżdżonych usług. 3.2 Implementacja aplikacji W środowisku IBM WebSphere zaimplementowano usługi zagnieżdżone (S2 oraz S3) przykładowej aplikacji opisanej w rozdziale 2.2. Implementacja usług składa się z trzech podstawowych kroków: Tworzenie ogólnego szkieletu usługi Utworzenie pliku WSDL oraz wygenerowanie na jego podstawie szkieletu danej usługi Implementacja funkcjonalności. Tworzenie ogólnego szkieletu W programie IBM WebSphere Application Server Toolkit należey ustawić perspektywę pracy na J2EE (Okna > Otwórz perspektywę > inne > J2EE). Następnie tworzymy dynamiczny projekt WWW (w oknie Eksplorator projektów prawym przyciskiem myszy > Nowy > Dynamiczny projekt WWW). Istotne jest by powiązać dany projekt z projektem EAR (przyjmuje się ze nazwa projektu EAR jest rozwinięciem nazwy projektu WWW o EAR ). W aspektach projektu należy wybrać moduły, które zostaną dołączone do projektu (domyślnie są to: Dynamiczny moduł WWW, moduł Java, i dwa moduły WWW WebSphere i te są niezbędne; w razie zapotrzebowania można dołączyć jeszcze inne). Politechnika Poznańska /62

16 Tworzenie pliku WSDL W środowisku IBM WebSphere istnieje kilka możliwości edycji pliku WSDL, np.: poprzez tekstową modyfikację pliku XML, za pomocą graficznego interfejsu czy urządzenia do modyfikacji plików XML (udostępnionych w IBM WebSphere Application Server Toolkit). W katalogu WebContent/WEB_INF tworzymy folder o nazwie wsdl. W utworzonym folderze tworzymy plik wsdl (prawy przycisk myszy na folderze > Nowy > Inne > Usługi WWW > WSDL). Teraz możemy wybrać sposób modyfikowania tego pliku. Domyślnie plik otwiera się w edytorze WSDL ale mamy też inne opcje (prawy przycisk myszy na pliku > Otwórz za pomocą). Modyfikacji dokonujemy zgodnie z zewnętrzną funkcjonalnością usługi jaką chcemy osiągnąć (określamy np.: metody jakie będą mogły być wywoływane zdalnie, ich parametry wejściowe i wyjściowe ). W przypadku usługi Service2 tworzymy metodę o nazwie NrUbezpieczenia, gdzie parametrem wejściowym jest String (nazwisko pacjenta) a parametrem wyjściowym int (numer ubezpieczenia). W przypadku usługi Service3 tworzymy metodę o nazwie NazwiskoLekarza, gdzie parametrem wejściowym jest String (nazwisko pacjenta) oraz parametrem wyjściowym jest również String (naywisko lekarza). Generowanie szkieletu usługi na podstawie pliku WSDL W oknie Eksplorator projektów prawym przyciskiem myszy na plik WSDL > Usługi WWW > Generuj Szkielet komponentu Java Bean. Definiujemy usługę na poziomie uruchamiania. Zaznaczamy brak klienta. Implementacja funkcjonalności Po wykonaniu powyższych działań w katalogu WebContent/WEB_INF pojawi się katalog classes a w nim istotna dla nas klasa: Service2WSDLFileSOAPImpl i odpowiednio dla drugiego projektu Service3WSDLFileSOAPImpl. Są to klasy które zawierają zdefiniowane przez nas metody: NrUbezpieczenia oraz NazwiskoLekarza. W celu zapewnienia wymaganej funkcjonalności pozostaje tylko uzupełnić je odpowiednim kodem (kody tych klas znajdują się w odpowiadających im plikach w katalogu src/ projektu). Implementacja usługi głównej (S1) Implementacja usługi S1 składa się z 4 podstawowych kroków : Tworzenie ogólnego szkieletu usługi identycznie jak dla usług zagnieżdżonych. Politechnika Poznańska /62

17 Wskazanie relacji tej usługi z jej usługami zagnieżdżonymi. Tworzenie pliku WSDL identycznie jak dla usług zagnieżdżonych. Implementacja funkcjonalności. Relacja S1 z usługami zagnieżdżonymi W tym punkcie bazując na plikach WSDL usług zagnieżdżonych (S2 i S3) utworzymy klasy umożliwiające komunikację z tymi usługami. Klasy niezbędne do komunikacji z usługą S2: prawym przyciskiem myszy na pliku WSDL usługi Service2 > Usługi WWW > Generuj klienta Ustawiamy Klient wdrożenia. Projekt klienta : wskazujemy Service1 (musimy go wcześniej utworzyć). Projekt EAR klienta : wskazujemy Service1EAR. Identycznie postępujemy dla ustanowienia komunikacji z usługą S3. W wyniku tych działań w katalogu src projektu został wygenerowany szereg klas wspomagających komunikację z usługami S2 oraz S3. Dla naszego przykładu najistotniejsze są to: Service2WSDLFile_PortTypeProxy oraz Service3WSDLFile_ PortTypeProxy. Należy się do nich odwołać w celu nawiązania połączenia z usługami zagnieżdżonymi. Projekt klienta Na potrzeby naszego przykładu tworzymy niezależny projekt klienta usługi Service1(Standalone Client), choć równie dobrze mogłaby to być kolejna usługa. Tworzymy projekt klienta aplikacji (w oknie Eksplorator projektów prawym przyciskiem myszy Nowy Projekt klienta aplikacji). Następnie generujemy szkielet klienta na podstawie pliku WSDL usługi S1 i implementujemy funkcjonalność. 3.3 Implementacja modułu PEP Politechnika Poznańska /62

18 4. Implementacja aplikacji testowej dla platformy Oracle SOA Suite Oracle SOA Suite [8] to komercyjna platforma integrująca kilka produktów przeznaczonych do realizacji infrastruktury przetwarzania rozproszonego, wliczając w to Oracle Service Bus oraz Oracle Web Services Manager (OWSM). 4.1 Przygotowanie środowiska wykonawczego przykładowej aplikacji Przygotowanie środowiska wykonawczego aplikacji obejmowało instalację oraz konfigurację platformy Oracle SOA Suite 10g wraz z jej kluczowymi komponentami. Podstawowym elementem środowiska jest serwer aplikacyjny OC4J, umożliwiający wykonywanie kodu usług zaimplementowanych w technologii Web Services. Drugim ważnym komponentem środowiska jest Oracle Web Services Manager, pozwalający na centralne zarządzanie polityką bezpieczeństwa architektury zorientowanej na usługi poprzez przyporządkowywanie usługom punktów egzekwowania polityk PEP. W komponencie OWSM środowiska Oracle SOA Suite wyróżnić można dwa mechanizmy pomocne dla automatyzacji egzekwowania polityk bezpieczeństwa zastosowanie bramy (ang. gateway) lub systemu agentów dla aplikacji klienta i serwera (ang. client agents, server agents). W prototypie środowiska wybrano sposób z wykorzystaniem agentów. W ramach pracy przygotowano usługę S3. Przygotowaną usługę wdrożono na serwer aplikacyjny, a następnie dokonano rejestracji w OWSM. Instalowanie usługi Oracle Web Service z wykorzystaniem agenta serwera W celu wdrożenia agenta dla usługi (agent serwera) należy wykonać następujące kroki: 1. Utworzyć nowy komponent agenta serwera. 2. Zdefiniować politykę bezpieczeństwa dla utworzonego agenta. 3. Zainstalować agenta. 4. Skonfigurować deskryptor wdrożenia usługi (ang. Web service deployment descriptor). Szerszy opis wykonywanych kroków znajduje się poniżej. Tworzenie nowego komponentu agenta serwera Za pomocą konsoli sterowania (ang. Control Console) Web Services Manager należy zarejestrować agenta serwera wybierając w widoku Policy Management opcję Add New Component, a następnie przypisując jej następujące wartości z list wyboru: Component type Server Agent Politechnika Poznańska /62

19 Container type OC4J Następnie należy wybrać odnośnik Register. Spowoduje to wygenerowanie identyfikatora komponentu (component ID). Należy zapisać identyfikator, gdyż jego podanie będzie konieczne w następnych krokach. Rysunek 3. Tworzenie nowego komponentu agenta serwera W powyższym przykładzie (Rysunek 3) utworzono komponent agenta serwera o nazwie S3_server_agent. Komponent ten będzie chronił usługę S3_Przychodnia. Definiowanie polityki dla agenta serwera Za pomocą konsoli sterowania OWSM należy dokonać konfiguracji polityki, która zostanie powiązana z agentem. Opis mechanizmu polityk OWSM znaleźć można w [23]. Szczegóły definiowania polityk odnaleźć można w [17]. Przed utworzeniem polityki bezpieczeństwa, należy wzbogacić nasz punkt egzekwowania polityk (jakim jest komponent agenta serwera) o dodatkowy krok, będący implementacją rozwiązania wspierającego język ORCA. W tym celu w widoku głównym OWSM, na zakładce Policy Management należy wybrać odnośnik Steps dla danego komponentu (komponent o ID wygenerowanym podczas rejestracji). Politechnika Poznańska /62

20 Rysunek 4. Tworzenie nowego komponentu agenta serwera W następnym widoku zostanie nam zaprezentowana lista wszystkich udostępnianych przez OWSM kroków. Dodanie nowego kroku sprowadza się do wybrania opcji Add New Step, a następnie podania ścieżki do pliku.xml będącego szablonem kroku (ang. Step Template) ORCA_PEP. Rysunek 5. Dodawanie nowego kroku polityki dla komponentu agenta Politechnika Poznańska /62

Języki definiowania polityki bezpieczeństwa dla SOA

Języki definiowania polityki bezpieczeństwa dla SOA Program Operacyjny Innowacyjna Gospodarka: Dział anie 1.3.1 Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Zaawansowane aplikacje internetowe - laboratorium

Zaawansowane aplikacje internetowe - laboratorium Zaawansowane aplikacje internetowe - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Ponadto wymagany jest

Bardziej szczegółowo

Tworzenie i wykorzystanie usług sieciowych

Tworzenie i wykorzystanie usług sieciowych Ćwiczenie 14 Temat: Tworzenie i wykorzystanie usług sieciowych Cel ćwiczenia: W trakcie ćwiczenia student zapozna się z procedurą tworzenia usługi sieciowej w technologii ASP.NET oraz nauczy się tworzyć

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny doręczyciel Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Ćwiczenie 1. Kolejki IBM Message Queue (MQ)

Ćwiczenie 1. Kolejki IBM Message Queue (MQ) Ćwiczenie 1. Kolejki IBM Message Queue (MQ) 1. Przygotowanie Przed rozpoczęciem pracy, należy uruchomić "Kreator przygotowania WebSphere MQ" oraz przejść przez wszystkie kroki kreatora, na końcu zaznaczając

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Wprowadzenie do projektu QualitySpy

Wprowadzenie do projektu QualitySpy Wprowadzenie do projektu QualitySpy Na podstawie instrukcji implementacji prostej funkcjonalności. 1. Wstęp Celem tego poradnika jest wprowadzić programistę do projektu QualitySpy. Będziemy implementować

Bardziej szczegółowo

Aktualizacja środowiska JAVA a SAS

Aktualizacja środowiska JAVA a SAS , SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby

Bardziej szczegółowo

Baza danych sql. 1. Wprowadzenie

Baza danych sql. 1. Wprowadzenie Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z edytora graficznego struktury bazy danych, który

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Laboratorium 1. Wstęp do programowania w języku Java. Narzędzia 1. Aby móc tworzyć programy w języku Java, potrzebny jest zestaw narzędzi Java Development Kit, który można ściągnąć

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Laboratorium 7 Blog: dodawanie i edycja wpisów

Laboratorium 7 Blog: dodawanie i edycja wpisów Laboratorium 7 Blog: dodawanie i edycja wpisów Dodawanie nowych wpisów Tworzenie formularza Za obsługę formularzy odpowiada klasa Zend_Form. Dla każdego formularza w projekcie tworzymy klasę dziedziczącą

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

D:\DYDAKTYKA\ZAI_BIS\_Ćwiczenia_wzorce\04\04_poprawiony.doc 2009-lis-23, 17:44

D:\DYDAKTYKA\ZAI_BIS\_Ćwiczenia_wzorce\04\04_poprawiony.doc 2009-lis-23, 17:44 Zaawansowane aplikacje internetowe EJB 1 Rozróżniamy dwa rodzaje beanów sesyjnych: Stateless Statefull Celem tego laboratorium jest zbadanie różnic funkcjonalnych tych dwóch rodzajów beanów. Poszczególne

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium JavaServer Faces Celem ćwiczenia jest przygotowanie aplikacji internetowej z wykorzystaniem technologii JSF. Prezentowane ćwiczenia zostały wykonane w środowisku Oracle JDeveloper

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Wywoływanie metod zdalnych

Wywoływanie metod zdalnych Wywoływanie metod zdalnych model systemu Wywoływanie metod zdalnych aplikacja kliencka interfejs obiekt serwer Podejście obiektowe do budowy systemów rozproszonych proxy szkielet sieć Istota podejścia

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Dokumentacja programu. Instrukcja użytkownika modułu Gabinet Zabiegowy. Zielona Góra 2015-06-18

Dokumentacja programu. Instrukcja użytkownika modułu Gabinet Zabiegowy. Zielona Góra 2015-06-18 Dokumentacja programu Instrukcja użytkownika modułu Gabinet Zabiegowy Zielona Góra 2015-06-18 Głównym celem funkcjonalnym modułu Gabinet zabiegowy jest komunikacja z laboratoriami diagnostycznym w celu

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis

Bardziej szczegółowo

Microsoft.NET: ASP.NET MVC + Entity Framework (Code First)

Microsoft.NET: ASP.NET MVC + Entity Framework (Code First) Microsoft.NET: ASP.NET MVC + Entity Framework (Code First) Do realizacji projektu potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2012. W ramach projektu budowana jest prosta

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo

Instrukcja laboratoryjna

Instrukcja laboratoryjna Zaawansowane techniki obiektowe 2016/17 Instrukcja laboratoryjna Testy funkcjonalne Prowadzący: Tomasz Goluch Wersja: 1.0 Testowanie aplikacji z bazą danych Większość współczesnych aplikacji korzysta z

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Sierakowicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.bssierakowice.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

Instrukcja użytkownika Porównywarki cen Liquid

Instrukcja użytkownika Porównywarki cen Liquid Instrukcja użytkownika Porównywarki cen Liquid Wersja Spis treści 1 Wstęp... 3 2 Opis obszaru... 4 Towary... 5 Relacje... 6 Edytuj... 7 2.3.1 Konfiguracja... 7 2.3.2 Kategorie... 7 2.3.3 Ustawienia...

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Aplikacje internetowe - laboratorium

Aplikacje internetowe - laboratorium Aplikacje internetowe - laboratorium Administracja serwerem aplikacji. Celem ćwiczenia jest zainstalowanie i administracja prostym serwerem aplikacji. Ćwiczenie zostanie wykonane przy użyciu popularnego

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Pałucki Bank Spółdzielczy w Wągrowcu Spółdzielcza Grupa Bankowa Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wągrowiec, maj 2019 r. Spis treści I. Aplikacja npodpis do obsługi certyfikatu...

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu

Dokumentacja Użytkownika Systemu Dokumentacja Użytkownika Systemu Porównywarki cen Liquid Wersja 2016.2 Spis treści 1 WSTĘP... 3 2 OPIS OBSZARU... 4 2.1 TOWARY... 5 2.2 RELACJE... 5 2.3 EDYTUJ... 6 2.3.1 KONFIGURACJA... 6 2.3.2 KATEGORIE...

Bardziej szczegółowo

Instrukcja obsługi DHL KONWERTER 1.6

Instrukcja obsługi DHL KONWERTER 1.6 Instrukcja obsługi DHL KONWERTER 1.6 Opis: Niniejsza instrukcja opisuje wymogi użytkowania aplikacji oraz zawiera informacje na temat jej obsługi. DHL Konwerter powstał w celu ułatwienia oraz usprawnienia

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo