Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015
Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Wspóªdzielenie zasobów (Multitenancy) Wysoka skalowalno± (Massive scalability) - skalowanie dziaªania dla wielu systemów oraz wykorzystania zasobów Elastyczno± - u»ytkownik mo»e zwi ksza lub zmniejsza swoje zasoby obliczeniowe na» danie Pay as you go - u»ytkownik pªaci za zasoby (i czas) rzeczywi±cie wykorzystane Samozaopatrzenie (Self-provisioning) w zasoby - u»ytkownik sam decyduje o zasobach, których potrzebuje Od kolektywnej mocy poª czonych komputerów odró»nia j fakt,»e istnieje nie po to, by rozwi za problem, lecz po to, by zaspokoi potrzeby u»ytkowników, którzy np. chc mie dost p do swoich danych i narz dzi z dowolnego miejsca na ±wiecie.
Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji
Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).
Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).
Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)
Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)
Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)
Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji
Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
Framework SPI ¹ródªo: [1]
Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe
Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe
Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)
Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)
Wªasno± i kontrola w chmurze
Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)
Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)
Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Email Security
Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Email Security
Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine
Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine
Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji
SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
Web Services ¹ródªo: http://www.cs.put.poznan.pl/mzakrzewicz/pubs/ploug06ws.pdf
SOAP SOAP (Simple Object Access Protocol) protokóª komunikacyjny, wykorzystuj cy XML do kodowania wywoªa«i (najcz ±ciej) protokoªów HTTP do ich przenoszenia (metoda POST). Zorientowany na obiekty. Zapytanie klienta ¹ródªo: http://www.cs.put.poznan.pl/mzakrzewicz/pubs/ploug06ws.pdf Odpowied¹ ¹ródªo: http://www.cs.put.poznan.pl/mzakrzewicz/pubs/ploug06ws.pdf
REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
REST vs SOAP ¹rodªo: http://www.pwc.com/us/en/technologyforecast/2012/issue2/features/feature-consumerization-apis.jhtml
Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji
Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
Technologie - API API (application programming interface) - umo»liwia u»ytkownikowi programow kontrol nad zasobami i usªugami w chmurze ¹ródªo: [1]
Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.
API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.
API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.
API - JSON
API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
Dost p do chmury - IAM IAM = Identity and Access Management
Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.
Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.
Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.
Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta
Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta
Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta
Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
Standardy i specykacje IAM - SAML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009
Standardy i specykacje IAM - SAML Przykªad: 1. U»ytkownik chce sie poª czy z Gmail 2. Google generuje» danie uwierzytelnienia SAML 3. Google wysyªa przekierowanie do przegl darki u»ytkownika. URL zawiera zakodowane» danie uwierzytelnienia SAML 4. Firmowa usªuga ldp dekoduje» danie SAML i uwierzytelnia u»ytkownika (prosi o list uwierzytelniaj cy lub sprawdza ciasteczka). 5. ldp generuje zakodowan odpowied¹ SAML zawieraj c nazw u»ytkownika (username) i podpisuje j kluczem publicznym oraz prywatnym. 6. ldp przekazuje odpowied¹ SAML do przegl darki u»ytkownika a ta przekierowuje j do Google Assertion Consumer Service (ACS) 7. Google ACS werykuje odpowied¹ SAML kluczem publicznym. Je±li werykacja jest pozytywna, ACS przekierowuje przegl dark u»ytkownika do docelowego adresu (Gmail). 8. U»ytkownik loguje si do Gmail.
Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
Standardy i specykacje IAM - XACML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather
Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach
Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach
Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach
Google GData Google opracowaªa hybrydow wersj OpenID i OAuth (GData API), redukuj c liczb akcji potrzebnych do uwierzytelnienia i autoryzacji ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009