Spisu treści:
- Definicja - Co oznacza ochrona architektury zorientowanej na usługi (SOA Security)?
- Techopedia wyjaśnia bezpieczeństwo architektury zorientowanej na usługi (SOA Security)
Definicja - Co oznacza ochrona architektury zorientowanej na usługi (SOA Security)?
Bezpieczeństwo architektury zorientowanej na usługi (bezpieczeństwo SOA) jest rodzajem bezpieczeństwa, które realizuje cele dla całego systemu IT, a nie tylko dla jednego programu lub platformy. Bezpieczeństwo architektury zorientowanej na usługi pomaga zapewnić bardziej kompleksowe zabezpieczenia dla złożonych sieci lub systemów, które obejmują więcej niż jedno środowisko oprogramowania.
Techopedia wyjaśnia bezpieczeństwo architektury zorientowanej na usługi (SOA Security)
Zasadniczo architektura zorientowana na usługi to koncepcja, w której poszczególne elementy oprogramowania służą sobie nawzajem, zapewniając różne rodzaje funkcjonalności. W projektach architektury zorientowanej na usługi konkretna aplikacja dostarczy pewną usługę do systemu IT jako całości - na przykład moduł kodu lub aplikacja przyjmująca dane wejściowe i zwracająca pewien zestaw danych.
Bezpieczeństwo architektury zorientowanej na usługi opracowuje sposoby skutecznego pokrycia jednego z tych złożonych systemów poprzez połączenie potrzeb bezpieczeństwa między poszczególnymi programami. Elementy bezpieczeństwa architektury zorientowanej na usługi, takie jak reprezentacyjny transfer stanu (REST) i Simple Object Access Protocol (SOAP), tworzą funkcje komunikacyjne dla środowisk oprogramowania w celu zapewnienia bezpieczeństwa bezproblemowo, często wykorzystując elementy rozszerzalnego języka znaczników (XML). Narzędzia takie jak Web Services Security (WSS) realizują tego rodzaju cele za pomocą XML, częściowo poprzez wysyłanie danych szyfrujących za pomocą systemu tokenów.
Eksperci zwracają uwagę, że zabezpieczenia SOA oferują różne korzyści dla systemów. Najważniejszym z nich jest ochrona przed atakiem, ale niektórzy twierdzą, że dobre bezpieczeństwo SOA może również pomóc w zapewnieniu innych rodzajów monitorowania systemu, który jest bardziej pozytywny i mniej skoncentrowany na zagrożeniach cybernetycznych.