Premium Partner

Vert. Systeme | Kap 8

Lösungen der Kapitelfragen aus Schill/Springer - Verteilte Systeme, 2. Auflage, Springer Vieweg

Lösungen der Kapitelfragen aus Schill/Springer - Verteilte Systeme, 2. Auflage, Springer Vieweg


Kartei Details

Karten 10
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 13.05.2017 / 13.05.2017
Lizenzierung Namensnennung - Nicht-kommerziell - Keine Bearbeitung (CC BY-NC-ND)    (Schill, Alexander ; Springer, Thomas: Verteilte Systeme : Grundlagen und Basistechnologien. 2. Aufl.. Berlin Heidelberg New York: Springer-Verlag, 2012.)
Weblink
https://card2brain.ch/box/20170513_vert_systeme_%7C_kap_8
Einbinden
<iframe src="https://card2brain.ch/box/20170513_vert_systeme_%7C_kap_8/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Aufgabe 1: Nennen Sie die drei grundlegenden Konzepte dienstorientierter Architekturen entsprechend des SOA-Referenzmodells.

Das SOA-Referenzmodell definiert Sichtbarkeit, Interaktion und Wirkung als grundlegende Konzepte dienstorientierter Architekturen. Sichtbarkeit besagt, dass angebotene Dienste für potentielle Dienstnutzer auch auffindbar und verständlich beschrieben sein sollen. Interaktion bezieht sich auf die Mö̈glichkeit von Dienstnutzern, angebotene Dienste auch tatsä̈chlich in Anspruch zu nehmen, etwa durch die Interaktion zwischen Dienstnutzer und Dienstanbieter ü̈ber Nachrichten. Wirkung beschreibt letztlich, dass mit der Dienstnutzung auch eine Wirkung erzielt werden soll, die Dienstleistung also auch erbracht wird.

Aufgabe 2: Das BPMN-Diagramm in Abbildung 8.16 modelliert einen einfachen Geschäftsprozess eines Versicherungsunternehmens zur Ausfertigung eines Versicherungsvertrages. a. Erweitern Sie das BPMN-Diagramm um die Aktivität “Kunde registrieren”, die parallel zu den Aktivitäten ”Antrag prüfen“, ”Sonderprüfung“ und ”Zuschläge berechnen“ in der Abteilung ”Kundenverwaltung“ des Versicherungsunternehmens ausgeführt wird.

Abbildung A10

Aufgabe 2: Das BPMN-Diagramm in Abbildung 8.16 modelliert einen einfachen Geschäftsprozess eines Versicherungsunternehmens zur Ausfertigung eines Versicherungsvertrages. b. Skizzieren Sie für den erweiterten Geschäftsprozess aus Aufgabe 8.2a ein Petri-Netz. c. Erweitern Sie das Petri-Netz um die Aktivität ”VertragOnlineversenden“, der als Alternative zur Aktivität ”Vertrag versenden“ von der Abteilung “Vertragsabwicklung“ ausgeführt wird. d. Fügen Sie zu dem erweiterten Petri-Netz eine weitere Aktivität ”Vertrag archivieren“ hinzu, die parallel zu den Aktivitäten ”Vertrag versenden“

Abbildung A11

Aufgabe 3: Der Geschäftsprozess aus Aufgabe 8.2 soll in einen ausfü̈hrbaren Prozess überführt werden. a. Schlagen Sie eine Menge von Diensten vor, auf die die Aktivitäten des abstrakten Prozesses aus Aufgabe 8.2d abgebildet werden können.

Die Abbildung von Aktivitäten auf Anwendungslogik ist in der Regel ein komplexer Prozess, der sich einerseits an den vorhandenen Diensten und Softwaresystemen, andererseits an den Anforderungen des umzusetzenden Geschäftsprozesses orientiert. Existiert bereits Anwendungslogik für eine Aktivität, sollte diese entsprechend wiederverwendet werden. Wird diese bereits durch einen Dienst realisiert, kann die Aktivität auf den Aufruf einer entsprechenden Operation des Dienstes umgesetzt werden. Wird die Anwendungslogik durch ein Softwaresystem bereitgestellt (z. B. für die Kundenverwaltung), das nicht als Dienst aufrufbar ist, muss diese zunä̈chst durch entsprechende Erweiterungen und Anpassungen als Dienst verfügbar gemacht werden. Ist keine entsprechende Anwendungslogik vorhanden, müssen neue Dienste mit entsprechenden Operationen implementiert werden. Letztlich müssen für alle Aktivitäten entsprechende Dienstoperationen bereitstehen. Im einfachsten Fall kö̈nnte nun jeder Dienst genau eine Operation bereitstellen. Eine Bündelung logisch zusammengehörender Operationen in einem Dienst kann natürlich sinnvoll sein. Die Zuordnung von Diensten und Operationen in Tabelle A.1 stellt eine mögliche Lö̈sung für die Abbildung der Aktivitäten des abstrakten Prozesses aus Aufgabe 8.2 dar. Andere Varianten sind aber ebenfalls denkbar.

Aufgabe 3: Der Geschäftsprozess aus Aufgabe 8.2 soll in einen ausfü̈hrbaren Prozess überführt werden. b. Skizzieren Sie für den Prozess aus Aufgabe 8.2d den resultierenden BPEL- Prozess. Geben Sie dabei die wesentlichen Elemente zur Modellierung der Struktur des Prozesses an.

Beispiel A.1

Aufgabe 3: Der Geschäftsprozess aus Aufgabe 8.2 soll in einen ausfü̈hrbaren Prozess überführt werden. c. Definieren Sie an einem Beispiel die Verwendung der Partnerverweise zur Abbildung einer Aktivität auf einen Dienst.

Ein Partnerverweis wird innerhalb des BPEL-Prozesses definiert und bezieht sich dabei auf den ”portType“ einer Web-Service-Beschreibung in WSDL. In der Lösung wird ein Partnerverweis für den Prüfdienst erstellt, dessen Operationen vom BPEL-Prozess aufgerufen werden. Beispiel A.2 stellt den Teil der BPEL-Spezifikation dar, Beispiel A.3 zeigt den dazugehörigen Teil der Definition in der WSDL des Prüfdienstes.

Aufgabe 4: Was wird in den folgenden Standards spezifiziert: WS-Coordination, WS-AtomicTransaction, WS-BusinessActivity, WS-Security, XML Encryption, XML Signature, SAML?

Die Standards WS-Coordination, WS-AtomicTransaction und WS-Business- Activity können in das Umfeld verteilter Transaktionen und Geschäftsabläufe in dienstorientierten Architekturen eingeordnet werden. Mit WS-Coordination wird ein erweiterbares Framework für die Koordination von Aktivitäten defniert, die mehrere verteilte Dienste umfassen. Die Koordination erfolgt dabei über einen zentralen Dienst, der mit dem Activation Service und dem Registration Service zwei Web Services bereitstellt. Dieser zentrale Dienst kann auf der Basis verschiedener Protokolle mit den Diensten der Anwendungslogik kommunizieren und deren Abläufe koordinieren.WS-AtomicTransaction und WS-BusinessActivity spezifizieren zwei Koordinationsprotokolle, die in das Framework von WS-Coordination eingebettet werden können. WS-AtomicTransaction definiert ein Protokoll zur Abwicklung atomarer verteilter Transaktionen, die die ACID Eigenschaften erfüllen und eine kurze Laufzeit besitzen. Protokolle zur Koordination langlaufender Geschäftsaktivitäten werden in WS-BusinessActivity festgelegt. Diese unterstützen verschiedene Varianten der Ergebnisfindung. Die Fehlerbehandlung erfolgt nicht durch ein Zurückrollen aller Aktionen sondern durch Kompensationsoperationen.WS-Security definiert ein Framework zur Bereitstellung von Sicherheitsmechanismen für dienstorientierte Geschäftsprozesse. Es umfasst XML Encryption und XML Signature zur Verschlüsselung von Nachrichteninhalten bzw. die Erstellung digitaler Signaturen sowie Mechanismen für die Authentisierung und Autorisierung. XML Encryption legt fest, wie Inhalte von XML-Dokumenten verschlüsselt werden können. XML Signature definiert Mechanismen zur Erstellung digitaler Signaturen für XML-basierte Nachrichteninhalte. Teil der Festlegung sind auch die Elemente zur Repräsentation digitaler Signaturen in XML.SAML ist eine XML-basierte Sprache zur Repräsentation von Authentisierungs- und Autorisierungsinformationen, die zwischen unterschiedlichen Sicherheitsdomänen ausgetauscht werden können. Teil des Standards sind Festlegungen zur Repräsentation der Sicherheitsinformationen sowie Interaktionsschemen für den Austausch dieser Informationen.

Aufgabe 5: Welchen Vorteil bietet die Möglichkeit der Verschlüsselung von Nachrichtenteilen mit XML-Encryption?

Mit XML Encryption können XML-Inhalte verschlüsselt werden. Damit können nicht nur vollständige SOAP-Nachrichten, sondern auch einzelne Nachrichtenelemente verschlüsselt werden. So kö̈nnte etwa der Body-Teil einer Nachricht verschlüsselt werden, während der Header-Teil unverschlüsselt bleibt. Damit wird eine Weiterleitung von SOAP-Nachrichten durch Nachrichtenvermittler anhand der Informationen im SOAP-Header möglich, ohne das die Nachrichtenvermittler die gesamte Nachricht entschlüsseln müssen. Für den Body-Teil kann damit eine Ende-zu-Ende-Verschlüsselung zwischen aufrufendem und aufgerufenem Dienst gewährleistet werden, während mit Hilfe des unverschlüsselten Header-Teils eine flexible Vermittlung möglich wird.