Dans le puzzle des standards de services Web, la pièce suivante est WSDL. On peut le considérer comme une couche de XML qui entoure une application. WSDL cache les aspects de l'application liés au langage et à la plate-forme, pour la rendre accessible à d’autres applications via des messages SOAP
WSDL définit
standardisés.
Les entreprises utilisent WSDL pour partager des informations sur les services Web avec leurs partenaires commerciaux. Vous pouvez utiliser WSDL pour documenter les possibilités d’un service Web et le format des messages SOAP que le service Web utilise pour communiquer. Si vous voulez utiliser un service Web publié par quelqu’un d’autre, WSDL vous dira comment accéder au service en question et quelle information fournir pour l’utiliser. La relation entre un document WSDL et les messages SOAP qui utilisent le service Web qu’il décrit est semblable à la relation entre un schéma XML et les documents XML respectueux de ce schéma.
WSDL décrit les méthodes (c’est-à-dire les segments de code appelables) qu’un service Web offre et le format des messages d’entrée et de sortie SOAP pour chaque méthode. Les méthodes qui ne peuvent pas être invoquées via le service Web sont en fait cachées parce qu’elles ne sont pas documentées dans WSDL. En outre, WSDL indique l’URL qui acceptera les messages SOAP pour le service Web ainsi que le protocole (HTTP, par exemple) qui sera utilisé pour transférer les messages.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
