XML XPath XSLT XML schema, DTD Optymalizacja
Transkrypt
XML XPath XSLT XML schema, DTD Optymalizacja
XML XPath XSLT XML schema, DTD 9 9 9 9 9 9 9 9 9 Optymalizacja Kompresja Wieloetapowe przetwarzanie i mediacje Sprzętowa wydajność przetwarzania XML, XPath, XSLT 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 Integracja i systemy kolejkowe Transport (HTTP, HTTPS) WebSphere MQ, Java Message Serivce (JMS), i inne Transformacje protokołów (np.: WMQ do http) Routing (XPath, WS-Routing, XML) Transformacje dla formatów innych niż XML (binarny, płaski, Cobol CopyBook, ISO 8583, EDI) Logowanie komunikatów Bezpieczeństwo danych Walidacja danych (XML Schema, DTD, filtrowanie SOAP) Szyfrowanie XML, podpis cyfrowy WS-Security WS-SecurityConversation Bezpieczeństwo na poziomie pola i komunikatu XML Zasady bezpieczeństwa dla XML WebServices Autentykacja WebServices’ów w oparciu o WS-Security i SAML, Wersje 1.0, 1.1 oraz 2.0 Autoryzacja komunikatów XML Wsparcie dla Kerberos, RADIUS, LDAP oraz zapytań SAML Zdolność do przetwarzania Liberty Alliance ID-FF, WS-Trust, WS-Federation przy współpracy Tivoli Federated Identity Manager lub podobnymi rozwiązaniami Federacyjne tokeny bezpieczeństwa przy współpracy z Tivoli Federated Identity Manager lub z podobnymi rozwiązaniami Opcja FIPS-HSM (Federal Information Processing Standard-Hardware Security Module) 9 WebServices`y SOAP, UDDI, WSDL, WSDM WS-Trust oraz WS-SecurityPolicy Bezpieczeństwo systemu i usług Wirtualizacja usług XML i SOAP firewall Zabezpieczenie przed atakami XDoS Zarządzanie GUI dostępne z przeglądarki internetowej Interfejs poleceń z linii komend (CLI command-line inteface) SNMP Interfejs do zarządzania SOAP Zintegrowane środowisko programistyczne (IDE) – Eclipse oraz Altova XML Spy SLM (Service Level Management) do konfiguracji, monitorowania i zapewniania jakości usług Logowanie, drill down, alerty (on-box, off-box, scentralizowane) Wirtualizacja urządzenia, zarządzanie bazujące na rolach Transport Layer Security (TLS) Akceleracja dla protokołów SSL, HTTPS Infrastruktura klucza publicznego (PKI) XKMS, RSA, 3DES, DES, AES, SHA, X.509, PKCS, CRL, OSP Podpisy XML, stemple czasowe (timestamp), niezaprzeczalność Pewność Virtual Router Redundancy Protocol (VRRP), jeden obraz firmware, brak nośnika danych 9