> Tech > Conteneurs d’applications (suite)

Conteneurs d’applications (suite)

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans un environnement géré, vous pouvez configurer le contrôle de transactions dans un document XML sans qu’il soit nécessaire d’écrire aucun code – c’est ce que l’on appelle le contrôle transactionnel déclaratif. Les environnements gérés fournissent aussi la sécurité déclarative, dans laquelle vous définissez les contrôles de sécurité dans un

Conteneurs d’applications (suite)

document XML plutôt que de compliquer votre code applicatif.

Les sujets tels que le contrôle de sécurité et de transactions affectent une variété de composantes logicielles qu’il ne faut pas compliquer avec un code supplémentaire pour la transaction et la sécurité. Si vous suivez ma doctrine « moins il y a de code, moins il a de bogues », vous utiliserez un conteneur qui fournit des services que vous pouvez configurer déclarativement dans XML. Mais pour cela vous n’avez pas à utiliser des services conteneurs conformes à J2EE de WebSphere – il existe des conteneurs open-source.

Le plus connu d’entre eux est Spring (springframework.org). Même si vous utilisez les services conteneurs de WebSphere, Spring offre d’autres services utiles que vous devriez considérer. Deux de ces fonctions sont AOP (aspect-oriented programming) et interjection de dépendance (aussi appelée Inversion of Control, ou IoC). AOP est plutôt complexe, mais l’interjection de dépendance est extrêmement utile pour toute architecture applicative.

L’utilisation la plus courante de IoC est l’attribution de pools de connexion et d’implémentation de pools et DAO (data-access object) aux composants de gestion. Spring est considéré comme un conteneur léger. Par conséquent, il utilise moins de ressources système qu’un conteneur conforme à J2EE lourd, et il est plus simple à utiliser et à configurer. Spring offre la fonction critique qui permet de gérer et d’intégrer les autres frameworks qui constituent l’application.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010