Archivo por meses: abril 2007

SOA Vendor Rankings Q1 2007

Hola,

Buscando información para mi tesis de Magister sobre el proceso de adopción de SOA para corporaciones de IBM me topé con este Ranking de Vendor de SOA.

Me parece muy completo en los aspectos que compara, pero no sé si el análisis de cada característica está en profundidad y no solo leyendo el manual 😉

Les dejo el link, que lo disfruten

Autorización basada en roles RBAC, la definición inicial

Los clientes pueden llegar a ser una inspiración, porque algunas veces te hacen preguntas cuyas respuestas te hacen pensar, estudiar y ordenar conceptos.

Aquí tengo una interesante……

De todos los aspectos necesarios para implantar una solución de autorización basada en roles ¿Qué debo hacer sí o sí?

Para lograr un correcto uso por ejemplo de Azman como herramienta de autorización basada en roles (RBAC) es necesario hacer un diseño del modelo de autorización que se desea implementar.

Esto es definir los principales aspectos que cruzan a todas las aplicaciones, que permitan a los diferentes equipos de desarrollo un uso natural de Azman dentro de las nuevas aplicaciones que desarrollen. Algunos de los aspectos a definir son:

 

  • Administración de Roles en la organización.

La ingeniería de roles para RBAC es el proceso de definición de roles, permisos y asignación de permisos para cada role. Esto es esencialmente un proceso de ingeniería de requerimientos de roles (RE). La ingeniería de roles es el primer paso hacia la implementación de un sistema RBAC.

 

  •  Mantención operativa del PROVISIONING

Dentro de las actividades de mantención operativa se encuentra el concepto de PROVISIONING. Esto es el proceso de asegurar que, en todo momento durante la carrera con un empleador, el personal tenga todos los privilegios de acceso necesarios, equipamiento y otros recursos de IT que pueda necesitar. Administrar esto acertada y eficientemente puede ser extremamente difícil, pero AzMan puede ayudar en gran medida, apoyando el proceso de permitir el acceso a sistemas y aplicaciones empresariales como particulares.

 

  •  Mantención operativa Delegación de la administración

Para poder realmente cumplir con el objetivo de bajar los costos de operación es necesario poder delegar la administración de las aplicaciones. Esto ayuda también a mejorar la calidad de servicio a los usuarios cuando solicitan cambios de roles y permite administrar muchas aplicaciones de manera federada. La delegación se hace a nivel de STORE de AZMAN. Un STORE almacena una o más aplicaciones.

 

  •  Mantención operativa Auditoria

Con Authorization Manager se pueden tener dos clases de auditoría, en tiempo de ejecución (runtime auditing) y control de cambios de authorization store (change auditing). Cuando se habilita runtime auditing, las aplicaciones generan auditorias al utilizar las políticas que están definidas en el authorization store. Se puede configurar esta auditoría para controlar los éxitos, las fallas o ambos. Esta auditoría graba en un log los clientes de contexto y los controles de acceso (access checks).

Cuando se habilita authorization store change auditing, las auditorias son generadas cada vez que el authorization store es modificado. La auditoria guarda todos los eventos, éxitos y fallas.

Serie de Conferencias Técnicas: WCF en MSDN, Tercera Conferencia

Titulo  Conferencia III
Serie conferencias técnicas WCF: III Advanced Solution with WCF
 
Descripción conferencia III
 
Esta tercera sesión está orientada a Arquitectos y Desarrolladores que estén interesados en ver soluciones avanzadas usando WCF, la plataforma de comunicaciones del framework dotnet 3.0. Está será una sesión del tipo Hands-on.

Los participantes de esta sesión verán que WCF permite implementar soluciones realmente sofisticadas para la mayoría de los problemas de integración que enfrentan los desarrolladores de software, los cuales muchas veces son enfrentados usando Web Services con todas las limitaciones que ellos tienen.

Con WCF podemos hacer sofisticadas soluciones de comunicaciones e integración, como por ejemplo un Broker de mensajes o un Disptacher basado en contenido. Junto con este tipo de soluciones, vernos ejemplos avanzados de seguridad, manejo transaccional y trazas(Logs).

Por último, mostraremos temas de monitoreo y "sanidad" del sistema que son temas poco abordados pero muy útiles en el mundo real.