Komputery przemysªowe i systemy wbudowane



Podobne dokumenty
Protokoły do chmur. May 11, 2015

Wybrane działy Informatyki Stosowanej

Programowanie Komponentowe WebAPI

Przetwarzanie danych w chmurze

SOA Web Services in Java

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Wybrane działy Informatyki Stosowanej

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Web Services. Wojciech Mazur. 17 marca Politechnika Wrocławska Wydział Informatyki i Zarządzania

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Komunikacja międzysystemowa

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Przetwarzanie danych w chmurze

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Dostęp do komponentów EJB przez usługi Web Services

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Program szkolenia: REST i Microservices w PHP

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Usługi sieciowe REST. Instytut Informatyki Politechnika Poznańska

Komunikacja i wymiana danych

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Usługi sieciowe (Web Services)

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE

elektroniczna Platforma Usług Administracji Publicznej

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

SOP System Obsługi Parkingów

Architektura mikroserwisów na platformie Spring IO

Co to jest chmura (Cloud Computing)?

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

System kontroli wersji SVN

Automatyzacja procesu publikowania w bibliotece cyfrowej

Podręcznik Integracji

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

s FAQ: 13/PL Data: 29/01/2012

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Rozproszone systemy internetowe

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Wprowadzenie. Narzędzia i środowiska programistyczne. Laboratorium 1. Prowadzący: Kierunek: Semestr: Rok: Tomasz Gądek Informatyka Zimowy 2

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec,

Aplikacje webowe z wykorzystaniem Node.js oraz Express

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services

Testowanie i wdrażanie oprogramowania Emulator systemu bankowego

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

PomysL... i co dalej?

Czym jest Ruby on Rails?

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Terytorialna analiza danych

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Tomasz Greszata - Koszalin

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego radmat radmat@math.uni.lodz.

Web Services / Gridy

Sieci komputerowe cel

Charakterystyka systemów plików

Wprowadzenie do usług internetowych

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

SpedCust 5 instrukcja instalacji

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Systemy obiegu informacji i Protokół SWAP "CC"

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Programowanie współbieżne i rozproszone

30. Język XML i jego wybrane aplikacje

Konfiguracja historii plików

OpenLaszlo. OpenLaszlo

Zarządzanie Zasobami by CTI. Instrukcja

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Zagadnienia programowania obiektowego

Zapewnienie dostępu do Chmury

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Platforma do obsługi zdalnej edukacji

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37

Programowanie obiektowe

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

1 Wprowadzenie do J2EE

Praca Dyplomowa Magisterska

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

API transakcyjne BitMarket.pl

Transkrypt:

Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015

Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Wspóªdzielenie zasobów (Multitenancy) Wysoka skalowalno± (Massive scalability) - skalowanie dziaªania dla wielu systemów oraz wykorzystania zasobów Elastyczno± - u»ytkownik mo»e zwi ksza lub zmniejsza swoje zasoby obliczeniowe na» danie Pay as you go - u»ytkownik pªaci za zasoby (i czas) rzeczywi±cie wykorzystane Samozaopatrzenie (Self-provisioning) w zasoby - u»ytkownik sam decyduje o zasobach, których potrzebuje Od kolektywnej mocy poª czonych komputerów odró»nia j fakt,»e istnieje nie po to, by rozwi za problem, lecz po to, by zaspokoi potrzeby u»ytkowników, którzy np. chc mie dost p do swoich danych i narz dzi z dowolnego miejsca na ±wiecie.

Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji

Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).

Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).

Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)

Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)

Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)

Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji

Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

Framework SPI ¹ródªo: [1]

Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe

Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe

Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)

Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)

Wªasno± i kontrola w chmurze

Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)

Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)

Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Email Security

Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Email Security

Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine

Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine

Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji

SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

Web Services ¹ródªo: http://www.cs.put.poznan.pl/mzakrzewicz/pubs/ploug06ws.pdf

SOAP SOAP (Simple Object Access Protocol) protokóª komunikacyjny, wykorzystuj cy XML do kodowania wywoªa«i (najcz ±ciej) protokoªów HTTP do ich przenoszenia (metoda POST). Zorientowany na obiekty. Zapytanie klienta ¹ródªo: http://www.cs.put.poznan.pl/mzakrzewicz/pubs/ploug06ws.pdf Odpowied¹ ¹ródªo: http://www.cs.put.poznan.pl/mzakrzewicz/pubs/ploug06ws.pdf

REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

REST vs SOAP ¹rodªo: http://www.pwc.com/us/en/technologyforecast/2012/issue2/features/feature-consumerization-apis.jhtml

Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji

Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

Technologie - API API (application programming interface) - umo»liwia u»ytkownikowi programow kontrol nad zasobami i usªugami w chmurze ¹ródªo: [1]

Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.

API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.

API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.

API - JSON

API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

Dost p do chmury - IAM IAM = Identity and Access Management

Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.

Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.

Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.

Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta

Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta

Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta

Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

Standardy i specykacje IAM - SAML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009

Standardy i specykacje IAM - SAML Przykªad: 1. U»ytkownik chce sie poª czy z Gmail 2. Google generuje» danie uwierzytelnienia SAML 3. Google wysyªa przekierowanie do przegl darki u»ytkownika. URL zawiera zakodowane» danie uwierzytelnienia SAML 4. Firmowa usªuga ldp dekoduje» danie SAML i uwierzytelnia u»ytkownika (prosi o list uwierzytelniaj cy lub sprawdza ciasteczka). 5. ldp generuje zakodowan odpowied¹ SAML zawieraj c nazw u»ytkownika (username) i podpisuje j kluczem publicznym oraz prywatnym. 6. ldp przekazuje odpowied¹ SAML do przegl darki u»ytkownika a ta przekierowuje j do Google Assertion Consumer Service (ACS) 7. Google ACS werykuje odpowied¹ SAML kluczem publicznym. Je±li werykacja jest pozytywna, ACS przekierowuje przegl dark u»ytkownika do docelowego adresu (Gmail). 8. U»ytkownik loguje si do Gmail.

Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

Standardy i specykacje IAM - XACML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather

Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach

Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach

Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach

Google GData Google opracowaªa hybrydow wersj OpenID i OAuth (GData API), redukuj c liczb akcji potrzebnych do uwierzytelnienia i autoryzacji ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009