Projektstudium SS98 - distributed computing


vorherige SeiteInhaltnächste Seite

Was steckt hinter der Architektur von Corba

Dieser Abschnitt beschreibt, wie das Sicherheitsmodell umgesetzt wird.

 

Das Strukturmodell

Die Architektur beschreibt das Hauptkonzept nach dem alle weiteren Implementationen vorgenommen werden.

 

Das Strukturmodell hat vier Ebenen, die während eines Objektaufrufes benutzt werden:

 

 

 

Basisschutz und Kommunikationen, werden generell von einer Kombination von Hardware und Operating System Mechanismen zur Verfügung gestellt.

 

(OMG- Corba/Security/Dokumentation)

 

 

Die Abbildung zeigt die Hauptebenen und Komponenten des Strukturmodells und ihre Beziehungen zwischen ihnen. Der Grundweg von einen Client-Aufruf von einer Operation eines Zielobjektes ist dargestellt.

 

 

Anwendugskomponenten

Viele Anwendungskomponenten sind mit der Sicherheit nicht vertraut und verlassen sich auf den ORB, das dieser die entsprechenden Sicherheitservices anruft während der Objektanfrage. Einige Anwendungen führen ihre eigene Sicherheit durch und rufen dafür Sicherheitsservices direkt auf . Wie in der OMA kann der aufrufende Client ein Objekt oder eine Person sein.

 

ORB Services

Der ORB Kern ist definiert in der CORBA-Architektur als "den Teil des ORB, der die grundlegende Darstellung von Objekten und die Kommunikation von Anfragen bereitstellt." Der ORB unterstützt daher nur das Minimum an Funktionalität, das nötig ist um einen Client es zu ermöglichen eine Methode von einen Zielobjekt anzurufen (mit der Transparenz die für die CORBA-Architektur benötigt wird).

Eine Objektanfrage kann in einen impliziten Kontext erzeugt werden, welcher die Art beeinflußt, in der es vom ORB zu behandeln ist. Nicht die Art in der der Client die Anfrage macht ist entscheident. Der implizitet Kontext kann Elemente beinhalten wie Transaktionsidentifikator, Recovery Daten und, im besonderen Fällen, Sicherheitskontext. Alle diese Elemente sind mit Funktionalitäten, beendeten ORB Services und mit dem ORB Kern verknüpft .

 

 

(OMG- Corba/Security/Dokumentation)

 

 

Auswahl von ORB Services

Die ORB Services die genutzt werden um eine Objektanfrage zu steuern sind bestimm durch:

 

 

Der ORB des Client bestimmt welche ORB Services bei ihm aufgerufen werden wenn ein Zielobjekt angerufen wird. Der ORB des Zielobjektes bestimmt welche ORB Services beim Ziel benutzt werden. Wenn ein ORB nicht die volle Menge alle benötigten Services unterstützt, dann kann die Interaktion nicht durchgeführt werden oder nur mit reduzierten Einrichtungen, was vieleicht durch ein Verhandlung zwischen den ORB’s bestimmt werden könnte.

 

Bindung und Objekt Referenzen beim Client

Die Sicherheits Architektur baut auf das CORBA 2 Interoperability Architecture auf in mit Absicht die Auswahl von ORB Services als ein Teil des Prozesses der Erstellung einer Verbindung (binding) zwischen dem Client und dem Zielobjekt.

 

Der ORB bestimmt wie er eine Bindung unter Berücksichtigung der Sicherheitspolitik, von statischen und dynamischen Eigenschaften ersstellt. Beim Client gibt eine Objektreferenz die Politik und statische Eigenschaften vom Zielobjekt an, die beeinflussen, wie der ORB des Clients eine Bindung zum Objekt erstellt. Als Beispiel, die Qualität des benötigten Schutzes. Anschließend können da einige Änderungen oder Erweiterungen von Details der Bindung für einen speziellen Aufruf nötig sein. (Zum Beispiel, wenn eine Anfrage dialogfähig sein muß) Verbindungen mit jeder Bindung sind Informations spezifisch zu den speziellen Behandlungen von dem Client der Objektreferenz gegenüber. Eine Bindung ist einmalig verbunden mit:

 

 

Eine Bindungung ist verschieden vom Zielobjekt zu dem sie gemacht wurde, trotz einmaliger Verknüpfung mit ihm. Ist der Zustand verknüpft mit einer Bindung, dann ist er erreichbar über Operationen auf der Zielobjektreferenz von der Client-Seite und über ein "aktuelles" Objekt auf der Zielobjekt-Seite.

 

(OMG- Corba/Security/Dokumentation)

 

 

Wenn ein Client mehrere verschiedene, unabhängige Verbindungen zu einen Zielobjekt erstellen muß, dann kann es eine Kopie von schon bestehenden Verbindungen erstellen.

 

 

vorherige SeiteInhaltnach obennächste Seite 


© Copyright 1998 André Möller, Oliver Mentz & Magnus Wiencke