these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre 6<br />
Implantation dans ProActive : <strong>une</strong><br />
approche transparente<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Le co<strong>de</strong> applicatif se base sur les fonctionnalités <strong>de</strong> ProActive et <strong>de</strong> son interface <strong>de</strong> programmation<br />
pour se déployer, communiquer et gérer la migration <strong>de</strong> ses activités. Les différentes<br />
parties <strong>de</strong> ProActive s’organisent en couche distinctes (fig 6.1). Chaque couche fournit <strong>de</strong>s services<br />
et utilise ceux <strong>de</strong> la couche supérieure. La partie co<strong>de</strong> applicatif (couche 4) représente<br />
le co<strong>de</strong> <strong>de</strong> l’application et son comportement propre. Il s’agit du co<strong>de</strong> écrit par le développeur<br />
d’<strong>une</strong> application. La couche 3 représente la partie qui gère les différents comportements fournis<br />
par ProActive à l’application (migration, tolérance aux pannes, communications <strong>de</strong> groupe).<br />
On voit sur le schéma que cette couche chevauche un morceau du co<strong>de</strong> applicatif. Ce chevauchement<br />
représente les interfaces <strong>de</strong> programmation offertes par la librairie pour permettre au<br />
co<strong>de</strong> applicatif d’accé<strong>de</strong>r à ses fonctionnalités. Intercalée entre la couche <strong>de</strong>s fonctionnalités <strong>de</strong><br />
la librairie et celle <strong>de</strong>s mécanismes <strong>de</strong> transport se trouve la couche qui va gérer la sécurité <strong>de</strong><br />
la bibliothèque. Les pointillés précise que cette couche est transparente vis-à-vis <strong>de</strong> sa couche<br />
supérieure et <strong>de</strong> sa couche inférieure, la couche 3 a l’impression d’utiliser directement la couche<br />
1 et inversement. Cette solution nous permet <strong>de</strong> limiter les interactions entre le mécanisme <strong>de</strong><br />
sécurité et les autres mécanismes <strong>de</strong> la librairie.<br />
FIG. 6.1 – Diagramme <strong>de</strong>s couches <strong>de</strong> protocoles <strong>de</strong> ProActive<br />
Dans ce chapitre, nous allons présenter dans un premier temps l’implantation du modèle <strong>de</strong><br />
sécurité au sein <strong>de</strong>s divers composants <strong>de</strong> la bibliothèque, puis la façon dont le mécanisme <strong>de</strong><br />
sécurité s’intègre avec les autres fonctionnalités et mécanismes <strong>de</strong> la bibliothèque.<br />
99