Опыт использования GRIA (Grid Resources for Industrial Applications) – применение в промышленности веб-сервиса GRID, страница 4

            Поставщики сервиса устанавливают контекстные ссылки каждому процессу прежде, чем они создают и передают их клиентам как часть предыдущего процесса. Клиенты должны включать соответствующие  контекстные ссылки в последующих сообщениях для связи, чтобы показать к какому процессу относится сообщение. Этот механизм схож с каждодневным использованием «вашей связи» в деловой переписке, которая распознает контекст получателя. Контекстные ссылки в GRIA – это аналог идентификатора ресурса WSRF, не смотря на то, что GRIA была ограничена техническими условиями контекстных ссылок WS-I, рассматриваются как доказательство оказания услуг. Нет скрытых методов, обеспечивающих доступ к любой информации, которая хранилась объединенными службами с контекстом процесса.

3.2.Компоненты безопасности

GRIA поддерживает следующие компоненты безопасности:

-Безопасность транспортировки: GRIA использует HTTPS (HyperText Transmission Protocol, Secure - протокол защищенной передачи гипертекстов) в качестве транспортного протокола, чтобы обеспечить конфиденциальность сообщения, с клиентом также как с запущенным сервисом аутентификации.

-Сообщение аутентификации: подписи сообщения предусмотрены безопасностью заголовков WS (workstation - сетевой компьютер, использующий ресурсы сервера), позволяющие сообщениям быть проверенными на целостность и надежность их отправителя, установленные независимо от транспортного протокола.

-Авторизация: GRIA обеспечивает Process-­Based Access Control (PBAC – основанный на обработке контроль доступа) подсистему, чьи сервисы могут получить доступ к проверке, если требуемые действия разрешены в указанном контексте процесса для названных пользователей, или для обновления стратегии для индивидуальных действий и пользователей в каждом определенном контексте.

Использование принятых механизмов коммерческой безопасности означает, что GRIA будет работать со стандартными HTTPS модулем доступа и стандартными конфигурациями брандмауэра. Инструменты безопасности GRIA значительно, во-первых, навязывает взаимную авторизацию для каждого HTTPS соединения. Любая попытка неавторизованного клиента получить доступ к GRIA сервису будет отклонено SSL (Secure Sockets Layer - протокол безопасных соединений), уровнем подтверждения установления сети, который снижает воздействие любого «отказанного сервиса» атаке. Требуя, чтобы каждое сообщение было помечено и обеспечивало уровень безопасности сообщения. Наконец, мелкоструктурный контроль доступа может быть навязан как необходимый для бизнес целей механизма GRIA PBAC. Предусмотрены два типа контрольных механизмов, авторизация и ограничения. Авторизация определяет, что разрешено (и кому), тогда как ограничения точно определяют действия, которые запрещены (и кому).

Мелкоструктурный доступ к операциям сервиса таким образом вынужден авторизацией PBAC навязывать требуемую совместимость с четко определенными бизнес процессами. Каждый процесс полагается на главный, потребитель символизирующий надежность базируется на действиях некоторых предыдущих процессов, или на характерных свойствах, которые контролируются вне полосы (например. кредитоспособность). Главный процесс может создавать других действующих лиц (обычных потребителей или поставщиков услуг) как своих надежных представителей, позволяя им принимать участие в части, или всем процессе.

Надежность и делегирование в следствие этого центральные свойства архитектуры GRIA, выраженной через бизнес процессы и действия клиентов, но полная поддержка с точка зрения архитектуры, компонентами безопасности для авторизации и PBAC. В любом событии, механизм взаимной авторизации обеспечивает полную трассируемость.

3.3. Отчетность и служба управления ресурсами

Эти сервисы осуществляют поддержку производственных процессов как объяснено ниже.

Коммерческая ориентация требует, чтобы служба поддержки клиентов всегда была первой точкой доступа для  типичных потребителей. Эти службы поддержки – высший уровень бизнес процесса с руководителем, известным в качестве держателя бюджета и идентифицированного в данном контексте с помощью идентификатора счета. Служба поддержки осуществляет следующие функции:

- подача заявлений на кредитный счет и мониторинг статуса приложения;

- выборка выписок о состоянии счета, позволяющая держателю бюджета контролировать использование;