1 Produktová ada Progress Actional Produktová ada Progress Actional eší úsporn, výkonn a na celopodnikové úrovni úlohy spojené se správou, ízením, bezpeností, reportingem a vizualizací heterogenní Servisn Orientované Architektury. Poskytují pehled o službách a podnikových procesech jak z provozního tak i podnikatelského hlediska. Správa a ízení služeb je založena na definovaných technických i obchodních politikách (SLA) bez nutnosti programování. Uvádí výpoetní prostedí do souladu s politikami pro bezpenost a do souladu s legislativou. Díky centralizovanému ízení s možností vytvoení SW klastru a možnosti konzistentního opakovaného použití politik snižuje rizika provozu SOA. Actional Server Actional Agenty, kteí mohou vystupovat jako: o Bod vizualizace. o Bod ízení. o Bod aktivního vynucování politik. Jak nastiuje schéma níže, Actional hraje roli zastešující vrstvy SOA jdoucí napí celou organizací pes rzné platformy, aplikace, middlewary nebo databáze. Vývojái Byznys uživatelé Koncoví uživatelé Bezpenost IT SOA Architekti Provoz IT Vrstava specifického UI Directories Looking Glass Server Enterprise Management Identity Management Vrstva SOA Runtime Governance Služby externích zdroj Služby externích zdroj Hranice organizace Bod vizualizace Bod vizualizace a ízení Bod vynucování
1.1.1 Actional Server Pedstavuje serverovou aplikaci bžící na dodávaném vnoeném open-source aplikaním serveru (pop. bží i na omezené množin aplikaních server dostupných komern ) s JMS (Java Message Service) nebo WS API (Web Service). Server v pravidelných interval pijímá data-zprávy od svých agent, dává tyto zprávy do vzájemných souvislostí a agentm zpt rozesílá politiky, na základ kterých jsou jednotlivé služby resp. celé uzly (nodes) ízeny. Actional Server umožuje: Spravovat, ídit, vizualizovat, monitorovat, reportovat a logovat SOA. Porozumt vzájemným závislostem a rozkrýt složitost sít služeb, která se mže v reálném ase dynamicky mnit. Rychle identifikovat a pesn lokalizovat píiny vzniklých potíží a zamezit jejich dalšímu šíení sítí služeb. Pedvídat a pipravit se na možné dopady plánovaných zmn. Nasazovat nové služby nebo jejich nové verze bez nutnosti služby odstavit. Vytváet a aplikovat politiky na monitorování výkonnosti a vynucovat si SLA (Service Level Agreements). 1.1.2 Actional agent Actional agent je SW komponenta bžící nepetržit na každém HW uzlu, který provozuje aplikaní služby (WS, JMS a další). Agent detekuje veškerý provoz, informace o nm zaznamenává do svého bufferu a v pravidelných intervalech odesílá tyto informace Actional serveru. Agent dále shromažuje potebné provozní statistiky, které vyhodnocuje proti definovaným politikách. Na základ vyhodnocení tchto statistik se rznými kanály (email, log, SMS, SNMP a další) aktivuje okamžit systém vasného upozorování nebo varování. Actional agent je zcela neinvazivní a neviditelný vi dané SW platform (aplikaci), kde bží a jejíž služby spravuje, vizualizuje, ídí a monitoruje.
1.1.3 Actional Intermediary Actional Intermediary je bod ízení a aktivního vynucování politik, který umožuje a zjednodušuje distribuci a zabezpeení webových služeb široké škále konzument. Intermediary funguje jako proxy pro webové služby, ídící interakci mezi aplikací, která poskytuje webové služby a jejich uživateli. Pomocí Intermediary se uplatují a provádjí politiky a SLA, které jsou definovány v Actional Server konzoly. Klíovou úlohou Actional Intermediary je zajištní bezpenosti mimo aplikaci, která poskytuje webové služby. K dispozici je široká škála bezpenostních mechanism: Podepisování, šifrování a validace požadavk a odpovdí (3-DES, DES, AES128/192/256, RSA, DSA, SHA-1, MD-5 a další ) Autentikace o Uživatelské jméno/heslo o X509 certifikáty o SAML Autorizace uživatel webové služby založená na rolích Pedávání autentikaních údaj dále k poskytovateli webové služby Spolehlivé doruení požadavk a odpovdí ( podpora standardu WS-ReliableMessaging ) WS-Security, WS-Policy a WS-SecurityPolicy 1.1.3.1 SAML SAML (Security Assertion Markup Language) je standard vydaný a organizací OASIS (Organization for the Advancement of Structured Information Standards). Actional Intermediary mže fungovat v tchto režimech:
Jako poskytoval SAML služby, která je provozována externím subjektem( nap. Oracle Identity manager ) Jako vestavný (built-in) SAML server ( SAML Identity Provider ), což je kompletní ešení pro zákazníky, kteí nedisponují SAML službou urené pro rychlé nenároné implementace. Typický scéná SAML autorizace mže napíklad probíhat takto: 1. WS Konzument se autentikuje voláním SAML služby 2. V pípad úspchu je mu pidlen SAML token 3. WS konzument volá píslušnou službu s aplikaní logikou. K požadavku pikládá SAML token, který získal v krocích 1 a 2. 4. Actional Intermediary oví token a pedává ho i s požadavkem poskytovateli píslušné webové služby. 5. Poskytoval webové služby oví token, zpracuje požadavek a zasílá zpt odpov. Actional Server používá následující NGSO termíny pro jednotlivé infrastrukturní komponenty-vrstvy sít služeb. V této NGSO struktue je pak možné v reálném ase sledovat stav vaší SOA: Node. Typicky HW server-uzel reprezentující aplikaní server pípadn jejich klastr. Node mže být dále ESB nebo i webový server (nap. Tomcat). Group. Píslušná aplikace, která je pedmtem governance. V pípad bodu vynucování je to skupina tchto agent. Services. Píslušná sada webových služeb. Operations. Píslušná sada operací (metod), které služba/služby vystavují. Node, kde je agent instalovaný je oznaen jako ízený (managed). Actional server však umožuje ídit i nody, kde agent instalovaný není (unmanaged nodes) využitím dohledové komponenty (watchdog). Tato komponenta se typicky používá v pípadech, kdy pro dohled postauje informace systém bží/nebží resp. systém komunikuje/nekomunikuje s okolím.
Píklad celkového pohledu pes jednotlivé uzly na komunikaci služeb. Tento i ostatní grafy zobrazující komunikaci vznikají zcela automaticky využitím funkce autodiscovery. Zobrazována je tak reálná skutenost a ne její návrh nebo pedstava, jak by skutenost vypadat mla. Detailní pohled na operaci EnterOrder. Autodiscovery funguje i zde. Zobrazeny jsou automaticky rozpoznané služby a jejich operace se znázornním dalšího smru volání. Posouváním se po píslušné lince volání lze takto traversovat kompletní koleko volání od konzumenta pes všechny následné služby a zpt. Krom tchto infrastrukturních nabízí Actional možnost definice ady byznys pohled a statistik této komunikace vetn podmnožiny uzl, na kterých probíhá píslušný byznys proces. Obrázek níže nastiuje možnost pohledu a byznys i IT statistik dle rozdlení zákazník do tí kategorií dle objemu jejich objednávek (Zlatí, Stíbrní, Bronzoví). Grafy mohou být tabulkové, sloupcové i koláové. Každé okno s tmito grafy je implementováno jako portlet s unikátním URL. Je tedy velice snadné integrovat tyto pohledy do vašeho stávajícího intranetu.
Politiky jejich centrální definice na Actional Serveru, decentralizované nasazení a vyhodnocování agenty pedstavují stžejní funkcionalitu SOA Runtime Governance. Politiky pedstavují množinu pravidel (obchodních i IT), které Actional server mže uplatnit vi NGSO struktue vetn identifikovaných byznys proces. V rámci rzných kombinací je jedna politika opakovateln v NGSO použitelná nebo naopak jednu politiku lze uplatnit i napí celou NGSO strukturou nap. pro uritou skupinu uzl. Aby se politika stala použitelná, je nutné ji zalenit do hierarchicky strukturovaného úložišt politik jak nastiuje schéma níže: Pi vyhodnocování politik se používá dvoustupový resp. dvouprahový systém upozorování. Po pekroení první prahové hodnoty dojde pouze k varování, pi pekroení druhé prahové hodnoty již dojde k alarmu. Tento zpsob vyhodnocování umožuje pedcházet nežádoucím jevm. Vyhodnocení urité podmínky politiky bývá zpravidla i dležitou informací pro samotnou aplikaci vystavující dané služby. Actional dokáže tuto zptnou vazbu této aplikaci doruit pomocí tzv. stabilizátor a jejich zdokumentovaného API. Stabilizátor mže nabývat boolean hodnot (true/false) podmínka nastala/nenastala. ********** Konec tohoto dokumentu **********