Book content

Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
iv
Spistreści
Stabilność............................................................17
:ezpieczeństwo.......................................................18
Wnioski.................................................................18
3
Modelewykonywaniadlarozwiązańizolowanych...............19
Jakdziałaizolowanymodelwykonywania?...................................19
Możliwościrozwiązańizolowanych..........................................21
Ograniczeniauprawnieńkodu..........................................23
Ograniczeniauprawnień...............................................24
Uzyskiwanietożsamościużytkownika....................................24
Używanieodbiornikówzdarzeń.........................................24
Uzyskiwaniedostępudodanychzewnętrznych............................24
Stosowanieprzepływówpracy..........................................25
Sposobyzarządzaniaizolowanymirozwiązaniami.............................28
Działanietrybówoperacyjnych.........................................28
Instalowanieiaktualizowanierozwiązań.................................31
Monitorowanierozwiązań..............................................32
Walidacjarozwiązania.................................................33
Najważniejszeproblemyrozwiązańizolowanych..............................34
Zakresimożliwości...................................................34
:ezpieczeństwo(uwierzytelnienie)......................................34
Wydajność(przepustowość)............................................35
Rejestrowanie.........................................................35
Ustawieniakonfiguracji................................................35
Instalacja.............................................................35
Wnioski.................................................................37
Informacjedodatkowe.................................................38
4
Wykonywanieprzypodejściuhybrydowym........................39
Działaniemodeliwykonywaniahybrydowego.................................40
Wykonywaniehybrydowezapomocąwpełnizaufanejusługiproxy..........40
Wykonywaniehybrydoweprzyużyciutypówzawartościzewnętrznej........42
Wykonywaniehybrydoweprzyużyciudziałaniaprzepływupracy............45
Możliwościrozwiązańhybrydowych.........................................46
Sposobyzarządzaniarozwiązaniamihybrydowymi............................48
Najważniejszeproblemywprzypadkurozwiązańhybrydowych.................48
:ezpieczeństwo.......................................................49
Instalacja.............................................................49
Możliwości...........................................................49
Rejestrowanieikonfiguracja............................................49
Stabilność............................................................50
Wydajność(przepustowość)............................................50
Wnioski.................................................................50
Informacjedodatkowe.................................................51