Главная » Статьи » Интернет » Разное

Переосмысление Enterprise Service
ESB была рассматриваться в качестве корпоративной интеграции и для обмена сообщениями, на которых архитектур приложений построены. Тем не менее, эта концепция должна измениться, чтобы удовлетворить потребности инфраструктуры сегодняшних
Framingham, штат Массачусетс - (Эта статья является Jaimie Райан, партнерских решений архитектор Layer 7 Technologies Он был отредактирован для устранения продвижения продукции, но читатели должны отметить это, скорее всего, пользу подхода Райана.).

В течение многих лет Enterprise Service Bus (ESB) было расценено как корпоративной интеграции и для обмена сообщениями, на которых архитектур приложений построены. Тем не менее, эта концепция должна развиваться, чтобы соответствовать требованиям корпоративных пейзаж сегодня, когда ИТ границы размытия, движимый необходимость интеграции с партнерами, облака и мобильных приложений.

Сервис-ориентированная архитектура (SOA), шлюзы, изначально предназначены для обеспечения безопасности края между предприятиями, обмен данными через веб-службы стандарты, такие как SOAP, REST и XML, были привезены внутри брандмауэра, чтобы обеспечить более гибкое решение для традиционных требований интеграции с прицелом на будущее Интеграция вызовы через Интернет.

По своей сути, ESB модель представляет собой базовый набор функциональных требований используется для интеграции приложений на предприятии: посредничество, трансформация, маршрутизация и т.д. К сожалению, этот термин был объединить с конкретного производителя программных комплексов и платформ приложений, часто ведущих предприятий к небезопасной, завышенной, под кодовым тяжелой архитектуры, которые игнорируют многие нефункциональные паттерна требования: безопасность, производительность и управляемость.

Во многих случаях, SOA Шлюзы простая альтернатива, которые соответствуют каждому из этих требований ESB; они позволяют легкую альтернативу развертыванию в негабаритных подход ESB и позволяют предприятиям быть более гибкими и реагировать на потребности клиентов при более низкой общей стоимости владения.

SOA-шлюзы были первоначально созданы, чтобы решить другую проблему: Как защитить ваши внутренние интерфейсы приложений, когда подвергаются воздействию внешних партнеров и клиентов за HTTP и HTTPS защищены только IP-брандмауэров?

Решение должно было включать аппаратные приложения знать устройство для обеспечения защиты от этих новых угроз, в частности, вокруг XML-атак, сообщений и полевых данных на уровне конфиденциальности и целостности, и интерфейс абстракции.

Когда-то известный просто как XML-шлюзы, имя развивались как эти интерфейсы освоен различными протоколами и форматами сообщений потенциально присутствует в современной сервис-ориентированной архитектуры. Когда компании начали повторное использование этих услуг внутри страны, SOA-шлюзы и приспособлений перемещаться и развивались вместе с ними, обеспечивая ту же базовую функциональность для внутреннего приложения к приложению связи в различных форм-факторов. И вот, когда ИТ-архитекторы начали осознавать перекрытия между шлюзами SOA и ESB, а также исследовать более сложные внутренние случаев использования.

Современные шлюзы SOA включают в себя все признаки традиционной ESB: на основе стандартов конечная точка абстракции, широким данных и возможности транспортной посредничества и динамичная, интеллектуальная маршрутизация сообщений. Традиционный подход ESBs эти требования либо через 1) адаптеры, или 2) кода.

Первый подход часто приводит к "смерти от адаптера," пытаются бороться с сотнями неясным, несовместимы, дополнительные затраты компоненты, которые затем должны быть соединены вместе уникально для каждой точки к точке подключения. Второй подход приводит к логике приложения пишется в ESB себя, представляя тесно связаны интерфейсы, длинные обязательства услуг и серьезные проблемы безопасности.

SOA-шлюзы, с другой стороны, относиться к безопасности, как первоклассный гражданина, проводя в жизнь политику вокруг сообщение частную жизнь, целостность сообщений и контроля доступа. Они используют последовательную конфигурацию интерфейс управления, чтобы предотвратить необходимость орды программистов и потенциальных введение дополнительных уязвимостей. И они обеспечивают масштабируемости и управляемости, которые можно ожидать от корпоративного класса, компоненты архитектуры.

Хотя концепция ESB замена же для большинства шлюзов SOA, поставщик реализации могут быть очень разными. Каждый поставщик может предоставить подробный перечень их поддерживаемых протоколов и форматов сообщений. Каждый из них будет принимать уникальный подход к конфигурации политики и расширяемость. Каждый из них будет поддерживать несколько различных алгоритмов шифрования и механизмов контроля доступа. Каждый из них будет иметь различные потенциальные методы развертывания и кластеризации стратегий.

При рассмотрении шлюз SOA в сценарии ESB, цель, которая соответствовала бы каждое из этих возможностей с вашими требованиями. Рассмотрим, какие из ваших существующих приложений можно было бы сделать более ценным, обеспечивая надежную, основанную на стандартах интерфейс. Рассмотрим, какие данные вы хотите выставить, кому и в каком формате. Затем пройти через различные варианты и выбирать мудро. Если вы хотите, чтобы обеспечить OAuth защищенных REST интерфейс для мэйнфреймов приложений доступны через MQ, то убедитесь, необходимые форматы и протоколы, которые поддерживаются вашим поставщиком шлюз SOA.

Поддержка этих общих функций ESB является то, что, скорее всего, сделать ваше решение гораздо проще. С точки зрения протоколов, что нужно выходить за рамки простого HTTP (S)? Есть сообщения протоколов (MQ, JMS, EMS) требования; если да, то вы используете специфический аромат (конкретного производителя JMS), и она поддерживает? Вам необходимо на основе файлов протоколов, таких как FTP и NFS, и если да, то какие безопасные версии и / или параметры безопасности (FTPS, SFTP, NFS 4)?

Вам нужна поддержка для входящей почты (POP3, IMAP) или исходящих (SMTP) электронной почты? С точки зрения форматов сообщений, являются XML-данных вариантов (XML, SOAP) достаточно? Нужна ли вам плоских файлов поддержки? B2B-форматы, такие как EDI? Мэйнфреймов форматов, таких как Cobol тетради? Современные веб-форматы, такие как JSON?

Какие инструменты вы будете использовать для отображения между этими форматами? Как политики создан на шлюз, используя то, что интерфейсы? Есть ли логический интерфейс, что делает его ясным, какие действия происходят? Есть интерфейс командной строки? Как насчет услуг-интерфейс для программного доступа к функции шлюза?

С точки зрения безопасности, то, что входящие и исходящие типы учетных данных нуждаются в поддержке, и есть простой, основанный на стандартах способ отображения между ними? Что аутентификации и авторизации серверов поддерживаются? Имеет ли шлюз поддерживают современные алгоритмы шифрования и защиты от современных угроз? У Вас требует каких-либо сертификатов безопасности или специализированных аппаратных средств?

Соображения вокруг размещения ESB и интеграции в существующие архитектуры переносится на SOA-шлюзы, действующих в той же мощности. Некоторые предприятия нуждаются в форме аппаратных шлюзов фактором при работе с развертыванием, которые касаются DMZ, некоторые развернуть все внутренние приложения на программное обеспечение виртуализации и другие нуждаются в их внутреннюю архитектуру, чтобы быть воспроизведены в общественной среды облака. Этот выбор форм-фактора будет иметь первостепенное значение для вашей сети и операций команд, а также кластеризацию методологий и интеграцию с существующей регистрации, мониторинга и отчетности.

Понимание ограниченности шлюзы SOA не менее важно. Они мощные и гибкие, но отнюдь не панацея. Например, хотя в целом они обеспечивают рабочий процесс и логические возможности обработки сообщений, они не являются BPEL с поддержкой бизнес-оркестровки двигателей, которые могут управлять всеми своими человеческого взаимодействия и длительных процессов.

Хотя они могут обрабатывать пакетов сообщений, они не являются ни Managed File платформы передачи, ни ETL хранилища данных инструмента. И хотя, безусловно, есть некоторые функции пересекаются с брандмауэрами веб-приложений, SOA Шлюзы как правило, не отвечают всем этим требованиям, и не делать ВСЗП хотя бы приблизиться к паритету на не-HTML-трафика.

Точная модель развертывания SOA-шлюз в роли ESB зависит от упражнения функция сравнения мы только что пережили, и, как правило, попадает в один из трех категорий.

Если эти "Легкий ESBs" удовлетворить все ваши корпоративные требования для интеграции приложений и SOA развертывания, они легко могут стоять одни и выполнить шаблон ESB. Если, с другой стороны, существующие ESB встречается большинство ваших потребностей интеграции приложений, то шлюз SOA могут быть развернуты в качестве дополнения к обеспечивают ценность, как на и вне рампы, что ESB. Это "ESB Gateway" вариант использования фокусируется на сильные шлюза вокруг безопасности, высокопроизводительной трансформации и края протокол на основе посредничества.

Третий вариант является наиболее распространенным среди крупных предприятий, которые выросли за счет слияний и поглощений и корпоративных гетерогенных ИТ-ландшафтом. В этих случаях шлюз SOA может выполнять все функции ESB для тех подразделений, не существующей инфраструктуры и может выступать в качестве моста между другими, более укоренившиеся технологий в остальной части предприятия. Он даже позволяет расширение этой безопасной архитектуры для приложений, развернутых в государственных или частных средах облака. Этот «Федеративные ESB" вариант использования использует истинное ловкость и гибкость шлюзов SOA, не требуя рип и замены реализации.

SOA шлюзы объединить возможности традиционных ESB с безопасностью, маневренностью и простотой. Они превращают архаичной основе кода задача интеграции приложений в современной конфигурации и сетевых проблем. Они могут быть реализованы как аппаратно, так как виртуальные машины или в облако. Они готовы Интернет, предоставляя предприятиям немедленного возможность поддержки расширенного предприятия, которое все более охватывает партнеров, облака и мобильного телефона.

В современной корпоративной культуры, которая требует, чтобы мы делать больше с меньшими затратами, они дают вам способность реагировать на потребности клиентов и обеспечить новые, безопасные интерфейсы к данным и приложениям, которые ведут свой бизнес. SOA-шлюзов на самом деле лекарство от общего ESB.

(Из Network World США)
Категория: Разное | Добавил: kuplinov (30-Октября-2011) | Автор: Network World
Просмотров: 659 | Теги: Сетевое оборудование | Рейтинг: 5.0/1
25 лучших SEO советов для новичок в SEO5 Elements Of Great Сообщения плакат
Breitling копии часов на сегодняшний день является не поддельной кусокCisco, Онтарио, чтобы инвестировать почти полтора миллиарда в R & D
Diddybeats-черныйFacebook извергает спам
Fluke предлагает разрешении проблем в сети а-ля таблеткаGoogle Plus VS Facebook
Intel инвестирует 48 миллионов долларов на реализацию и поддержку японского языка WiMax -это (переводчик)LightSquared решение претензий к GPS вмешательства
Nokia Siemens переговоры до QoS в сетях мобильной связиSAP приобретает Crossgate EDI специалиста
Search Engine Optimization (SEO) для Real Estate ИнвестированиеSEO conultant - как получить лазерное целевой трафик через SEO
SEO лучший способ получить экспозиции для долгого онлайнSeo Методологии ссылка Строительная компания в Индии
SEO Норвегия-Check Out методы, которые помогли нам в нашей Интернет PromotionsSEO Норвегия-системный метод и данных о веб оптимизация
SEO Норвегия-элементов по отношению к Белому Практика Hat SEOSEO Норвегия-элементов по отношению к высшему ранжирование поисковой машины
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]