XML XPath XSLT XML schema, DTD Optymalizacja

Transkrypt

XML XPath XSLT XML schema, DTD Optymalizacja
XML
XPath
XSLT
XML schema, DTD
9
9
9
9
9
9
9
9
9
Optymalizacja
Kompresja
Wieloetapowe przetwarzanie i mediacje
Sprzętowa wydajność przetwarzania XML, XPath, XSLT
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
9
Integracja i systemy kolejkowe
Transport (HTTP, HTTPS)
WebSphere MQ, Java Message Serivce (JMS), i inne
Transformacje protokołów (np.: WMQ do http)
Routing (XPath, WS-Routing, XML)
Transformacje dla formatów innych niż XML
(binarny, płaski, Cobol CopyBook, ISO 8583, EDI)
Logowanie komunikatów
Bezpieczeństwo danych
Walidacja danych (XML Schema, DTD, filtrowanie SOAP)
Szyfrowanie XML, podpis cyfrowy
WS-Security
WS-SecurityConversation
Bezpieczeństwo na poziomie pola i komunikatu XML
Zasady bezpieczeństwa dla XML WebServices
Autentykacja WebServices’ów w oparciu o WS-Security i SAML, Wersje 1.0, 1.1 oraz 2.0
Autoryzacja komunikatów XML
Wsparcie dla Kerberos, RADIUS, LDAP oraz zapytań SAML
Zdolność do przetwarzania Liberty Alliance ID-FF, WS-Trust,
WS-Federation przy współpracy Tivoli Federated Identity Manager
lub podobnymi rozwiązaniami
Federacyjne tokeny bezpieczeństwa przy współpracy
z Tivoli Federated Identity Manager lub z podobnymi rozwiązaniami
Opcja FIPS-HSM (Federal Information Processing Standard-Hardware Security Module)
9
WebServices`y
SOAP, UDDI, WSDL, WSDM
WS-Trust oraz WS-SecurityPolicy
Bezpieczeństwo systemu i usług
Wirtualizacja usług
XML i SOAP firewall
Zabezpieczenie przed atakami XDoS
Zarządzanie
GUI dostępne z przeglądarki internetowej
Interfejs poleceń z linii komend (CLI command-line inteface)
SNMP
Interfejs do zarządzania SOAP
Zintegrowane środowisko programistyczne (IDE) – Eclipse oraz Altova XML Spy
SLM (Service Level Management) do konfiguracji, monitorowania i zapewniania jakości
usług
Logowanie, drill down, alerty (on-box, off-box, scentralizowane)
Wirtualizacja urządzenia, zarządzanie bazujące na rolach
Transport Layer Security (TLS)
Akceleracja dla protokołów SSL, HTTPS
Infrastruktura klucza publicznego (PKI)
XKMS, RSA, 3DES, DES, AES, SHA, X.509, PKCS, CRL, OSP
Podpisy XML, stemple czasowe (timestamp), niezaprzeczalność
Pewność
Virtual Router Redundancy Protocol (VRRP), jeden obraz firmware, brak nośnika danych
9

Podobne dokumenty