> Tech > Windows Azure AppFabric Caching et Access Control Service

Windows Azure AppFabric Caching et Access Control Service

Tech - Par Renaud ROSSET - Publié le 24 avril 2012
email

La conférence Microsoft MIX11 a dévoilé la version de production du service Windows Azure AppFabric Caching et de Access Control Service (ACS) v2.0.

Windows Azure AppFabric Caching et Access Control Service

Le service Caching est un service de mise en cache d’application distribuée en mémoire, lequel accélère les performances des applications Windows Azure et SQL Azure en permettant aux développeurs de conserver les données en mémoire, ce qui rend inutile les extractions répétées de ces données à partir du stockage ou des bases de données. L’équipe Windows Azure a conçu AppFabric Caching à partir de Windows Server Caching (ancien nom de code « Velocity »). Ainsi, il gère aussi la mise en cache ASP.NET SessionState et s’intègre aisément aux applications existantes qui emploient Velocity. Le service utilise ACS v2.0 pour l’authentification.

Tout savoir sur Windows Azure AppFabric Caching et Access Control Service

ACS v2.0 permet une connexion unique pour les applications, grâce à l’intégration avec des fournisseurs d’identité basés sur des normes, notamment les annuaires d’entreprise tels qu’Active Directory et les identités Web telles que Windows Live ID, Google, Yahoo! et Facebook. ACS v2.0 gère aussi les fournisseurs d’identité qui prennent en charge WS-Federation, notamment Microsoft Active Directory Federation Services (AD FS). ACS v2.0 peut convertir le jeton récupéré auprès du fournisseur d’identité en jeton SAML 1.1 ou SAML 2.0 ou en un simple jeton SWT (Simple Web Token) attendu par la ressource Web cible. ACS v2.0 gère aussi les protocoles WS-Trust, OAuth 2.0 et OAuth WRAP 0.9 pour les demandes de jetons entrants et les émissions de jetons sortants.

L’équipe Windows Azure a aussi annoncé une CTP privée de Windows Azure Traffic Manager (WATM) lors de la MIX11. WATM permet le déploiement de la même application vers des centres de données géographiquement disséminés, afin de répartir la charge de travail entre eux au moyen de modèles de répartition alternée (round robin), de basculement (fail-over) et d’équilibrage de la charge basé sur les performances. WATM achemine le trafic utilisateur final vers le centre de données le plus proche en se fondant sur la proximité réseau.

WATM rehausse les performances, la disponibilité, la fiabilité et l’évolutivité des applications. Cette solution est indépendante de l’infrastructure de CDN Windows Azure. Autrement dit, elle est conçue pour la fourniture de services d’applications de cloud. A l’inverse, l’infrastructure de CDN est conçue pour la fourniture de contenu via des nœuds périphériques.

Tandis que WATM permet une gestion distribuée du trafic avec équilibrage de la charge, les développeurs d’applications doivent toujours rapprocher les données d’état transactionnel collectées sur plusieurs centres de données et la réplication des données de référence à partir de la source maître unique. Les développeurs peuvent utiliser SQL Azure Data Sync v2.0 pour répliquer les données de référence et pour agréger l’état transactionnel. Vous pouvez vous inscrire pour les CTP privées de WATM et de SQL Azure Data Sync sur le nouveau portail Windows Azure.

Scott Guthrie va être confronté à des défis sérieux lorsqu’il essaiera d’étendre le nombre de clients payants pour Windows Azure et SQL Azure. Heureusement, il disposera d’un arsenal de nouvelles fonctionnalités destinées à faciliter la migration d’applications ASP.NET, de services de données WCF et de bases de données SQL Server sur site vers des services Windows Azure et SQL Azure à haute évolutivité et haute disponibilité.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 avril 2012