13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre 6<br />

Implantation dans ProActive : <strong>une</strong><br />

approche transparente<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Le co<strong>de</strong> applicatif se base sur les fonctionnalités <strong>de</strong> ProActive et <strong>de</strong> son interface <strong>de</strong> programmation<br />

pour se déployer, communiquer et gérer la migration <strong>de</strong> ses activités. Les différentes<br />

parties <strong>de</strong> ProActive s’organisent en couche distinctes (fig 6.1). Chaque couche fournit <strong>de</strong>s services<br />

et utilise ceux <strong>de</strong> la couche supérieure. La partie co<strong>de</strong> applicatif (couche 4) représente<br />

le co<strong>de</strong> <strong>de</strong> l’application et son comportement propre. Il s’agit du co<strong>de</strong> écrit par le développeur<br />

d’<strong>une</strong> application. La couche 3 représente la partie qui gère les différents comportements fournis<br />

par ProActive à l’application (migration, tolérance aux pannes, communications <strong>de</strong> groupe).<br />

On voit sur le schéma que cette couche chevauche un morceau du co<strong>de</strong> applicatif. Ce chevauchement<br />

représente les interfaces <strong>de</strong> programmation offertes par la librairie pour permettre au<br />

co<strong>de</strong> applicatif d’accé<strong>de</strong>r à ses fonctionnalités. Intercalée entre la couche <strong>de</strong>s fonctionnalités <strong>de</strong><br />

la librairie et celle <strong>de</strong>s mécanismes <strong>de</strong> transport se trouve la couche qui va gérer la sécurité <strong>de</strong><br />

la bibliothèque. Les pointillés précise que cette couche est transparente vis-à-vis <strong>de</strong> sa couche<br />

supérieure et <strong>de</strong> sa couche inférieure, la couche 3 a l’impression d’utiliser directement la couche<br />

1 et inversement. Cette solution nous permet <strong>de</strong> limiter les interactions entre le mécanisme <strong>de</strong><br />

sécurité et les autres mécanismes <strong>de</strong> la librairie.<br />

FIG. 6.1 – Diagramme <strong>de</strong>s couches <strong>de</strong> protocoles <strong>de</strong> ProActive<br />

Dans ce chapitre, nous allons présenter dans un premier temps l’implantation du modèle <strong>de</strong><br />

sécurité au sein <strong>de</strong>s divers composants <strong>de</strong> la bibliothèque, puis la façon dont le mécanisme <strong>de</strong><br />

sécurité s’intègre avec les autres fonctionnalités et mécanismes <strong>de</strong> la bibliothèque.<br />

99

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!