Rozproszone systemy internetowe 2. WS-Policy: specyfikacje wymagań dla usług WWW

Podobne dokumenty
Rozproszone systemy Internetowe

Rozproszone systemy internetowe

Spis treúci. 1. Wstęp... 11

SIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji

Katalog książek cz. 3: Web Service

1. Wymagania dla lokalnej szyny ESB

AXIS2 - tworzenie usługi sieciowej i klienta Axis Data Binding. dr inż. Juliusz Mikoda mgr inż. Anna Wawszczak

XML i nowoczesne technologie zarządzania treścią

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Komunikacja i wymiana danych

Wybrane problemy modelu usługowego

Programowanie współbieżne i rozproszone

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

System Express ELIXIR

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Mechanizmy pracy równoległej. Jarosław Kuchta

public interface TravelAgent { public void makereservation(int cruiseid, int cabinid, int customerid, double price); }

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Języki definiowania polityki bezpieczeństwa dla SOA

Web Services. Technologie Biznesu Elektronicznego. Konrad Kunicki. Politechnika Wrocławska, Wydział Informatyki i Zarządzania

Web Services wykład 9

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Korporacyjna Magistrala Usług na przykładzie Mule ESB

SAS Institute Technical Support

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Contexts and Dependency Injection (CDI) Autor wykładu: Marek Wojciechowski

Promotor: dr inż. Krzysztof Różanowski

Internetowe Konto Pacjenta

Współpraca z platformą Emp@tia. dokumentacja techniczna

Sieciowe programowanie rozproszone SOA, WebServices i systemy gridowe. Krzysztof Banaś Systemy rozproszone 1

Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd.

XML w elektronicznej wymianie danych i integracji aplikacji

Instrukcja użytkownika. Aplikacja dla Magento

XML w elektronicznej wymianie danych i integracji aplikacji

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI

Dokumentacja Usług Sieciowych Uwierzytelniania i Autoryzacji. Wersja: 1.00

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

Rozproszone systemy internetowe. Bezpieczeństwo usług WWW

Data Governance jako część ładu korporacyjnego

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Dostęp do komponentów EJB przez usługi Web Services

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

Nexto.API. Przykładowy klient Java 1.6 do systemu zamówień NextoAPI. Przygotował Rafał Ozga e-kiosk S.A. Maj 2015,

Elektroniczna wymiana danych (EDI) jest to: - wymiana informacji pomiędzy komputerami, z użyciem powszechnie akceptowanych standardów

mbank CompanyNet Struktura raportu Historia rachunku w formacie xml Bankowość elektroniczna dla klientów MSP i korporacji Wersja 1.00, r.

dlibra 3.0 Marcin Heliński

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Tomasz Greszata - Koszalin

Usługi WWW. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole zlipinski@math.uni.opole.pl

1. Uruchomić i skonfigurować środowisko tworzenia aplikacji i serwer aplikacji.

UML cz. II. UML cz. II 1/38

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services

serwisy W*S ERDAS APOLLO 2009

Wykorzystanie SAML 2.0 w systemie epuap

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Programowanie komponentowe

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Instrukcja użytkownika. Aplikacja dla WF-Mag

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Nowe funkcje w programie Symfonia Finanse i Księgowość w wersji

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP

Wykorzystanie standardów serii ISO oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Hyprovision DLP. Monitorowanie kopiowania i usuwania plików. (Wersja )

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania do wydania

Bazy danych. Dr inż. Paweł Kasprowski

UJAWNIANIE INFORMACJI GOSPODARCZYCH

FRITZ!Powerline 510E Set

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code

OCHRONA PRZED RANSOMWARE

Gatesms.eu Mobilne Rozwiązania dla biznesu

WS-Security Framework

ESDI. WebService. Wersja 1.2. Strona 1

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

Tworzenie i wykorzystanie usług sieciowych

SPECYFIKACJA WYMIANY DANYCH POMIĘDZY PROGRAMEM KS-APTEKA WINDOWS I SKLEPEM INTERNETOWYM FIRMY ZEWNĘTRZNEJ

Wykład 8: klasy cz. 4

SOAP i alternatywy. 1. WSDL. 2. Protokoły tekstowe XML-RPC. JSON-RPC. SOAPjr. 3. Protokoły binarne Google Protocol Bufers. Apache Thrift.

Rozdział ten przedstawia jeden ze sposobów implementacji usług sieciowych XML i aplikacji klienckich w PHP. Oprogramowanie

Wybrane działy Informatyki Stosowanej

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

MultiCash współpraca z systemami finansowo-księgowymi

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Oracle COREid Federation Przegląd

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja postępowania użytkownika programów LiderSim i ProLider w związku z wprowadzeniem od r. nowych stawek VAT.

Dodatkowe możliwości RDF. Seminarium magisterskie Paweł Chrząszczewski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Plan wykładu. Technologia Web Services. Web Services a WWW

Transkrypt:

Rozproszone systemy internetowe 2 WS-Policy: specyfikacje wymagań dla usług WWW

Wstęp Metadane usługi WWW Format i zawartość komunikatów (WSDL) Szczegóły komunikacji (WSDL) Wymagania (możliwości) dotyczące korzystania z usługi: zabezpieczenia, niezawodność, transakcje (???) Web Services Policy Opis spójnych zestawów wymagań i możliwości (polityk?) Określanie kompatybilności rozmówców Przypisywanie elementom składowym usługi WWW określonych zestawów wymagań/możliw. 2

Model Policy (strategia, sposób postępowania, polityka, plan) = zbiór alternatyw (Policy Alternative) Policy Alternative = zbiór twierdzeń (Policy Assertion) Policy Assertion = nazwa (QName) + strategia zagnieżdżona (Nested Policy) + parametry (PA Parameter) <Policy> <All> <wsam:adressing> </wsam:addressing> <sp:transportbinding> </sp:transportbinding> </All> <All> </All> </Policy> 3

Rodzaje twierdzeń (asercji) Bezpieczeństwo (WS-Security Policy): Transportu (TransportBinding) Komunikatów (AsymmetricBinding ) Rodzaje informacji zabezpieczającej (Security Tokens), stemple czasowe, warunki szyfrowania System adresowania komunikatów (WS Addressing) Transakcje (WS-AtomicTransaction) Wiarygodne dostarczanie komunikatów (WS-RM Policy) System może być cały czas rozszerzany Mechanizmy WS-Policy nie analizują twierdzeń 4

Elementy i atrybuty Policy = All: wszystkie strategie wymienione wewnątrz muszą być realizowane ExactlyOne: należy wybrać dokładnie jedną strategię z wymienionych Optional (atrybut): strategia może ale nie musi być uwzględniona Ignorable (atrybut): strategii nie musimy brać pod uwagę przy określaniu przecięcia (element ten nie ma wpływu na komunikację) PolicyReference (z atrybutem URI): wskazanie /wykorzystanie strategii zdefiniowanej w innym miejscu Plik, element z atrybutem xml:id lub wsu:id 5

Przykład <Policy wsu:id= jeden > <wsam:addressing> </wsam:addressing> <mtom:optimizedmimeserialization wsp:optional= true > </mtom:optimizedmimeserialization> </Policy> <Policy> <All> <PolicyReference URI= #jeden /> <ExactlyOne> <sp:asymmetricbinding> </sp:asymmetricbinding> <sp:transportbinding> </sp:transportbinding> </ExactlyOne> </All> </Policy> 6

Osadzanie w WSDL Komunikat <binding/operation/input> <binding/operation/output>... Punkt dostępu do usługi (endpoint) <binding> <port> <porttype> Operacja <binding/operation>... Efektywna strategia jest złożeniem strategii ze wszystkich elementów dokumentu WSDL. 7

Postać normalna i przecięcie Postać normalna: forma strategii składająca się tylko z elementów <All> oraz <ExactlyOne> bez dodatkowych atrybutów Kompatybilność strategii: Asercje są kompatybilne jeśli mają tę samą nazwę, kompatybilne strategie zagnieżdżone oraz takiego samego rodzica Alternatywy są kompatybilne jeśli każda asercja w jednej z nich jest kompatybilna z odpowiednią asercją w drugiej Strategie są kompatybilne jeśli dla każdej alternatywy z jednej możemy znaleźć kompatybilną alternatywę w drugiej Możliwości klienta są zgodne z wymaganiami usługi Jeżeli przecięcie postaci normalnych ich strategii jest niepuste 8

Różne Przecięcie restrykcyjne (strict) lub luźne (lax): rozpatrywanie atrybutu Ignorable Użycie atrybutu Ignorable do wprowadzania wersji strategii Jednoczesne użycie Ignorable i Optional 9

WS-Policy w środowisku JBoss Przestrzenie nazw: WSDL http://schemas.xmlsoap.org/wsdl/ XMLSchema http://www.w3.org/2001/xmlschema SOAP http://www.w3.org/2003/05/soap-envelope WS-Policy http://www.w3.org/ns/ws-policy Addressing http://www.w3.org/2007/05/addressing/metadata 10