Все новости от 10 октября 2003 г. Проблемные направления: инфраструктурные
Безопасность. Наиболее "кричащий" пробел архитектуры WS: здесь требуются функции шифрования сообщений (а не пакетов, ведь сообщения проходят по многим узлам в Интернете), средства аутентификации и авторизации, в том числе однократной (single sign-on).
Даже в версии SOAP 1.2 проблеме безопасности уделено крайне скудное внимание. Она все еще отсылает по этим вопросам к наработкам рабочих групп W3C в области общих стандартов безопасности XML и к наработкам технического комитета Web Services Security (WS-Security, о нем см. ниже) организации OASIS.
Поэтому пользователи SOAP должны пока опираться на отдельные аутентификационные технологии, а для защиты SOAP-сообщений применять технологии шифрования в виртуальных каналах точка -- точка.
В настоящее время таких технологий разработано множество: XML Key management specification (управление XML-ключами, XKMS), Security Assertion Markup Language (SAML), XML-DSIG, SOAP-SEC и пр.
Протокол авторизации XKMS был совместно разработан и предложен для утверждения W3C компаниями webMethods, Microsoft и Verisign в марте 2001-го.
SAML 1.0 поддерживается группой из 13 вендоров, включая Sun Microsystems, Baltimore Technologies, Entegrity Solutions, Novell, Netegrity, Oblix и RSA Security. Сейчас он развивается тем же комитетом OASIS Security Services.
Этот протокол предлагает стандартный способ обмена идентификационной информацией пользователя (протокол опирается на XML и SOAP), что дает ему возможность однократной аутентификации для доступа к ресурсам.
SAML также обеспечивает удаленную авторизацию, т. е. один сайт может попросить у другого аутентифицировать пользователя и, быть может, переслать о нем какую-то дополнительную информацию. Один из трех описываемых SAML сценариев затрагивает аутентификацию Web-серверов.
И, наконец, IBM и Microsoft анонсировали уже упомянутый протокол WS-Security, работа над которым теперь идет в рамках все того же технического комитета OASIS.
Этот стандарт дополняет SAML: если WS-Security определяет, как и в каком именно месте размещать идентификационные данные в конверте SOAP-сообщения, то SAML описывает требования к набору подобных сведений.
Среди поставщиков средств по управлению и безопасности, поддержавших WS-Security, можно упомянуть Computer Associates и саму IBM. Computer Associates предоставит расширенные функции по обеспечению безопасности WS, основанные на модели специализированных прокси-серверов.
Мониторинг и управление. Качество обслуживания также пока не затрагивается никакими стандартами WS. Это проблема сложная, касающаяся не только мониторинга состояния самого сервиса, но и инфраструктуры, на которой он базируется.
И Computer Associates, и другие поставщики решений управления инфраструктурой уже сейчас выпускают продукты, позволяющие такое качество обслуживания комплексно обеспечить.
Среди потенциальных стандартов в этой области нужно назвать спецификацию Open Management Interface (OMI), созданную компаниями webMethods (она выпускает ПО интеграции) и Hewlett-Packard. Ее поддерживают и другие производители ПО управления -- HP, IBM/Tivoli, CA, BMC Software.
OMI дает стандартный способ определения Web-сервисов как управляемых сетевых ресурсов, позволяет задавать их жизненный цикл (т. е. время доступности, активацию и дезактивацию сервиса, его внешние точки доступа и пр.), управлять правами доступа к сервису (в том числе задавать приоритеты в обслуживании одних пользователей перед другими), описывать правила балансировки нагрузки между дубликатами одного сервиса, мониторинга качества обслуживания (с генерацией сигналов тревог при нарушении) и управления версиями сервисов и вспомогательными ресурсами для них.
|