Fonctions Liberty
Les fonctions sont des unités de fonctionnalité permettant de contrôler les composants de l'environnement d'exécution qui sont chargés sur un serveur particulier.
- WebSphere Application Server Liberty Core : libertyCoreBundle
- WebSphere Application Server (base) Liberty : baseBundle
- WebSphere Application Server Network Deployment Liberty : ndMemberBundle pour serveurs membres de collectivité et ndControllerBundle pour contrôleurs de collectivité
- WebSphere Application Server for z/OS Liberty : zosBundle
Le tableau suivant répertorie les fonctions Liberty prises en charge dans chaque édition Liberty de WebSphere Application Server.
Fonction Liberty | WebSphere Application Server Liberty Core | WebSphere Application Server | WebSphere Application Server Network Deployment (systèmes d'exploitation distribués et IBM® i) | WebSphere Application Server for z/OS |
---|---|---|---|---|
Module complémentaire de bundle de fonctions | libertyCoreBundle | baseBundle | ndMemberBundle : Toutes les fonctions à l'exception de la fonction de contrôleur ndControllerBundle : Seules les fonctions signalées par 1 |
zosBundle |
Java™ EE 7 Web Profile | ||||
beanValidation-1.1 | ✓ | ✓ | ✓ | ✓ |
cdi-1.2 | ✓ | ✓ | ✓ | ✓ |
ejbLite-3.2 | ✓ | ✓ | ✓ | ✓ |
el-3.0 | ✓ | ✓ | ✓ | ✓ |
jaxrs-2.0 | ✓ | ✓ | ✓ | ✓ |
jaxrsClient-2.0 | ✓ | ✓ | ✓ | ✓ |
jdbc-4.1 | ✓ | ✓ | ✓ | ✓ |
jndi-1.0 | ✓ | ✓ | ✓ | ✓ |
jpa-2.1 | ✓ | ✓ | ✓ | ✓ |
jsf-2.2 | ✓ | ✓ | ✓ | ✓ |
jsonp-1.0 | ✓ | ✓ | ✓ | ✓ |
jsp-2.3 | ✓ | ✓ | ✓ | ✓ |
managedBeans-1.0 | ✓ | ✓ | ✓ | ✓ |
servlet-3.1 | ✓ | ✓ | ✓ | ✓ |
webProfile-7.0 | ✓ | ✓ | ✓ | ✓ |
websocket-1.0 | ✓ | ✓ | ✓ | ✓ |
websocket-1.1 | ✓ | ✓ | ✓ | ✓ |
Java EE 7 Full Platform | ||||
appClientSupport-1.0 | ✓ | ✓ | ✓ | |
appSecurityClient-1.0 | ✓ | ✓ | ✓ | |
batch-1.0 | ✓ | ✓ | ✓ | |
concurrent-1.0 | ✓ | ✓ | ✓ | ✓ |
ejb-3.2 | ✓ | ✓ | ✓ | |
ejbHome-3.2 | ✓ | ✓ | ✓ | |
ejbPersistentTimer-3.2 | ✓ | ✓ | ✓ | |
ejbRemote-3.2 | ✓ | ✓ | ✓ | |
j2eeManagement-1.1 | ✓ | ✓ | ✓ | |
jacc-1.5 | ✓ | ✓ | ✓ | ✓ |
jaspic-1.1 | ✓ | ✓ | ✓ | ✓ |
javaee-7.0 | ✓ | ✓ | ✓ | |
javaeeClient-7.0 | ✓ | ✓ | ✓ | |
javaMail-1.5 | ✓ | ✓ | ✓ | ✓ |
jaxb-2.2 | ✓ | ✓ | ✓ | |
jaxws-2.2 | ✓ | ✓ | ✓ | |
jca-1.7 | ✓ | ✓ | ✓ | |
jcaInboundSecurity-1.0 | ✓ | ✓ | ✓ | |
jms-2.0 | ✓ | ✓ | ✓ | |
jmsMdb-3.2 | ✓ | ✓ | ✓ | |
mdb-3.2 | ✓ | ✓ | ✓ | |
wasJmsClient-2.0 | ✓ | ✓ | ✓ | |
wasJmsSecurity-1.0 | ✓ | ✓ | ✓ | |
wasJmsServer-1.0 | ✓ | ✓ | ✓ | |
Extended Programming Models | ||||
cloudant-1.0 | ✓ | ✓ | ✓ | |
couchdb-1.0 | ✓ | ✓ | ✓ | |
json-1.0 | ✓ | ✓ | ✓ | ✓ |
microProfile-1.0 | ![]() |
![]() |
![]() |
![]() |
mongodb-2.0 | ✓ | ✓ | ✓ | |
rtcomm-1.0 | ✓ | ✓ | ✓ | |
rtcommGateway-1.0 | ✓ | ✓ | ✓ | |
sipServlet-1.1 | ✓ | ✓ | ✓ | |
Enterprise OSGi | ||||
blueprint-1.0 | ✓ | ✓ | ✓ | ✓ |
httpWhiteboard-1.0 | ✓ | ✓ | ✓ | ✓ |
osgiAppIntegration-1.0 | ✓ | ✓ | ✓ | ✓ |
osgiBundle-1.0 | ✓ | ✓ | ✓ | ✓ |
osgi.jpa-1.0 | ✓ | ✓ | ✓ | ✓ |
wab-1.0 | ✓ | ✓ | ✓ | ✓ |
Opérations | ||||
apiDiscovery-1.0 | ✓ | ✓ | ✓ | ✓ |
batchManagement-1.0 | ✓ | ✓ | ✓ | |
bells-1.0 | ✓ | ✓ | ✓ | ✓ |
bluemixUtility-1.0 | ✓ | ✓ | ✓ | ✓ |
distributedMap-1.0 | ✓ | ✓ | ✓ | ✓ |
eventLogging-1.0 | ✓ | ✓ | ✓ | ✓ |
localConnector-1.0 | ✓ | ✓ | ✓ | ✓ |
logstashCollector-1.0 | ✓ | ✓ | ✓ | ✓ |
mediaServerControl-1.0 | ✓ | ✓ | ✓ | |
monitor-1.0 | ✓ | ✓ | ✓ | ✓ |
osgiConsole-1.0 | ✓ | ✓ | ✓ | ✓ |
requestTiming-1.0 | ✓ | ✓ | ✓ | ✓ |
restConnector-1.0 | ✓ | ✓ | ✓ | ✓ |
restConnector-2.0 | ![]() |
![]() |
![]() |
![]() |
serverStatus-1.0 | ✓ | ✓ | ✓ | ✓ |
sessionDatabase-1.0 | ✓ | ✓ | ✓ | ✓ |
timedOperations-1.0 | ✓ | ✓ | ✓ | ✓ |
webCache-1.0 | ✓ | ✓ | ✓ | ✓ |
wmqJmsClient-2.0 | ✓ | ✓ | ✓ | |
wsAtomicTransaction-1.2 | ✓ | ✓ | ✓ | |
Sécurité | ||||
appSecurity-1.0 | ✓ | ✓ | ✓ | ✓ |
appSecurity-2.0 | ✓ | ✓ | ✓ | ✓ |
authData-1.0 | ✓ | ✓ | ✓ | |
constrainedDelegation-1.0 | ✓ | ✓ | ✓ | ✓ |
federatedRegistry-1.0 | ✓ | ✓ | ✓ | ✓ |
jwt-1.0 | ![]() |
![]() |
![]() |
![]() |
ldapRegistry-3.0 | ✓ | ✓ | ✓ | ✓ |
oauth-2.0 | ✓ | ✓ | ✓ | ✓ |
openid-2.0 | ✓ | ✓ | ✓ | ✓ |
openidConnectClient-1.0 | ✓ | ✓ | ✓ | ✓ |
openidConnectServer-1.0 | ✓ | ✓ | ✓ | ✓ |
passwordUtilities-1.0 | ✓ | ✓ | ✓ | |
samlWeb-2.0 | ✓ | ✓ | ✓ | ✓ |
scim-1.0 | ✓ | ✓ | ✓ | ✓ |
spnego-1.0 | ✓ | ✓ | ✓ | ✓ |
ssl-1.0 | ✓ | ✓ | ✓ | ✓ |
wsSecurity-1.1 | ✓ | ✓ | ✓ | |
wsSecuritySaml-1.1 | ✓ | ✓ | ✓ | |
Gestion de système | ||||
adminCenter-1.0 | ✓ | ✓ | ✓1 | ✓ |
clusterMember-1.0 | ✓ | ✓ | ||
collectiveController-1.0 | ✓1 | ✓ | ||
collectiveMember-1.0 | ✓ | ✓ | ✓ | ✓ |
dynamicRouting-1.0 | ✓1 | ✓ | ||
healthAnalyzer-1.0 | ✓ | ✓ | ||
healthManager-1.0 | ✓1 | ✓ | ||
scalingController-1.0 | ✓1 | ✓ | ||
scalingMember-1.0 | ✓ | ✓ | ||
z/OS | ||||
zosConnect-1.0 | ✓ | |||
zosConnect-1.2 | ✓ | |||
zosLocalAdapters-1.0 | ✓ | |||
zosSecurity-1.0 | ✓ | |||
zosTransaction-1.0 | ✓ | |||
zosWlm-1.0 | ✓ | |||
Java EE 6 Web Profile | ||||
beanValidation-1.0 | ✓ | ✓ | ✓ | ✓ |
cdi-1.0 | ✓ | ✓ | ✓ | ✓ |
ejbLite-3.1 | ✓ | ✓ | ✓ | ✓ |
jdbc-4.0 | ✓ | ✓ | ✓ | ✓ |
jndi-1.0 | ✓ | ✓ | ✓ | ✓ |
jpa-2.0 | ✓ | ✓ | ✓ | ✓ |
jsf-2.0 | ✓ | ✓ | ✓ | ✓ |
jsp-2.2 | ✓ | ✓ | ✓ | ✓ |
servlet-3.0 | ✓ | ✓ | ✓ | ✓ |
webProfile-6.0 | ✓ | ✓ | ✓ | ✓ |
Java EE 6 Technologies | ||||
jaxb-2.2 | ✓ | ✓ | ✓ | |
jaxrs-1.1 | ✓ | ✓ | ✓ | ✓ |
jaxws-2.2 | ✓ | ✓ | ✓ | |
jca-1.6 | ✓ | ✓ | ✓ | |
jcaInboundSecurity-1.0 | ✓ | ✓ | ✓ | |
jms-1.1 | ✓ | ✓ | ✓ | |
jmsMdb-3.1 | ✓ | ✓ | ✓ | |
mdb-3.1 | ✓ | ✓ | ✓ | |
wasJmsClient-1.1 | ✓ | ✓ | ✓ | |
wasJmsSecurity-1.0 | ✓ | ✓ | ✓ | |
wasJmsServer-1.0 | ✓ | ✓ | ✓ | |
wmqJmsClient-1.1 | ✓ | ✓ | ✓ |
<server>
<featureManager>
<feature>servlet-3.0</feature>
<feature>localConnector-1.0</feature>
</featureManager>
</server>
Les fonctions qui peuvent être utilisées dans une configuration de serveur ont une visibilité publique et font partie des éléments externes du produit. Leur utilisation dans la configuration de serveur sera prise en charge dans de prochaines mises à jour du produit. Liberty fournit également un ensemble de fonctions avec une visibilité protégée. Ces fonctions ne peuvent pas être utilisées directement dans la configuration du serveur mais peuvent être incluses dans vos propres fonctions. Voir Inclusion de fonctions protégés.
- Administrative Center
- <feature>adminCenter-1.0</feature>
La fonction adminCenter-1.0 est une interface graphique Web qui permet de gérer les serveurs Liberty, les applications et d'autres ressources depuis un navigateur Web sur un téléphone portable, une tablette ou un ordinateur.
Reportez-vous aux rubriques Administration de Liberty à l'aide du Centre d'administration et Restrictions concernant le centre d'administration.
- API Discovery
- <feature>apiDiscovery-1.0</feature>
La fonction apiDiscovery-1.0 vous permet de découvrir votre documentation REST API. Vous pouvez l'utiliser pour rechercher les APÏ REST qui sonr disponibles sur un serveur Liberty, puis utiliser l'interface utilisateur Swagger pour appeler les noeuds finaux REST trouvés. Voir Détection de la documentation d'API REST sur un serveur Liberty.
- Application Client Container Security
- <feature>appSecurityClient-1.0</feature>
Pour activer la sécurité dans le conteneur client, ajoutez la fonction appSecurityClient-1.0 dans votre fichier client.xml.
La fonction appSecurityClient-1.0 active SSL, CSIv2 et JAAS sur le client. Vous devez configurer SSL pour garantir que les communications entre le client et le serveur sont sécurisées et chiffrées.
Pour plus d'informations sur la configuration de la fonction appSecurityClient-1.0, voir Application Security for Client 1.0.
Voir aussi Sécurité sur conteneur du client d'application Liberty et Configuration de la sécurité pour le conteneur du client d'application Liberty et ses applications.
- Application Client Support
- <feature>appClientSupport-1.0</feature>
La fonction appClientSupport-1.0 permet au serveur de traiter les métadonnées Java EE dans le module client d'une application, par exemple, de lire le fichier XML de descripteur de déploiement et/ou les annotations et les rendre disponibles pour les autres modules de l'application si nécessaire. Elle permet aussi au processus client de l'application éloignée de communiquer avec le serveur pour effectuer des recherches JNDI.
La fonction appClientSupport-1.0 est activée dans le fichier server.xml uniquement.
- Fournisseur AuthData
- <feature>authData-1.0</feature>
Cette fonction permet la prise en charge de l'obtention de données d'authentification à partir d'une application.
Pour obtenir des informations sur la configuration de la fonction authData-1.0, voir Fournisseur AuthData.
- Batch
- <feature>batch-1.0</feature>
La fonction batch-1.0 permet d'utiliser le modèle de programmation JSR-352.
- <feature>batchManagement-1.0</feature>
La fonction batchManagement-1.0 fournit une interface REST pour la soumission de travail à distance et l'utilitaire client de ligne de commande batchManager.
Voir Présentation de la fonction par lots Java et du support par lots géré.
- Validation de bean
- <feature>beanValidation-1.0</feature>
La fonction beanvalidation-1.0 permet la prise en charge de la validation des JavaBeans à chaque couche de l'application. La validation peut être appliquée à toutes les couches de JavaBeans dans une application à l'aide d'annotations ou d'un descripteur de déploiement validation.xml.
- <feature>beanValidation-1.1</feature>La fonction beanValidation-1.1 présente les caractéristiques suivantes :
- Validation disponible avec beanValidation-1.0
- Validation de méthode et de constructeur pour JavaBeans
- Validation automatique de méthode et de constructeur dans les beans CDI (Contexts and Dependency Injection)
- Possibilité de créer des composants depuis le descripteur de déploiement, validation.xml, en tant que beans CDI gérés. Vous pouvez développer des composants de la même manière que les autres composants exploitant les capacités CDI.
Voir aussi Restrictions concernant la fonction de validation de bean.
- Basic Extensions using Liberty Libraries (BELL)
<feature>bells-1.0</feature>
Cette fonction permet la configuration d'extensions de base à l'aide de Liberty Libraries (BELL). Vous pouvez l'utiliser pour étendre certaines parties de l'environnement d'exécution de serveur à l'aide de bibliothèques, au lieu d'utiliser des fonctions Liberty. BELL utilise le modèle Java Service Loader pour fournir le nom de la classe d'implémentation.
Pour plus d'informations sur la configuration de la fonction bells-1.0, voir Basic Extensions using Liberty Libraries.
- Utilitaire Bluemix
- <feature>bluemixUtility-1.0</feature>
Cette fonction facilite la configuration de l'accès aux services gérés IBM Bluemix. Voir Configuration d'un serveur Liberty pour l'utilisation des services Bluemix.
Pour obtenir des informations sur la configuration de la fonction bluemixUtility-1.0, voir Bluemix Utilities 1.0.
- Blueprint
- <feature>blueprint-1.0</feature>
La fonction blueprint-1.0 permet la prise en charge du déploiement d'applications OSGi qui utilisent la spécification de conteneur OSGi Blueprint.
- Avec le support des applications OSGi dans WebSphere Application Server, vous pouvez développer et déployer des applications modulaires qui utilisent les technologies Java EE et OSGi.
- Service de cache
- <feature>distributedMap-1.0</feature>
Cette fonction fournit un service de cache local qui est accessible avec l'API DistributedMap. Un cache par défaut est lié dans JNDI à des services/cache/distributedmap. Vous pouvez distribuer la mise en cache en ajoutant un fournisseur de cache de réseau comme WebSphere eXtreme Scale.
- CDI
- <feature>cdi-1.0</feature>
- La fonction cdi-1.0 permet la prise en charge de la spécification Contexts and Dependency Injection 1.0 dans Liberty.
- <feature>cdi-1.2</feature>
- La fonction cdi-1.2 permet la prise en charge de la spécification Contexts and Dependency Injection 1.2 dans Liberty.
- Intégration Cloudant
- <feature>cloudant-1.0</feature>
Cette fonction permet les connexions à Cloudant en fournissant une instance de connecteur configurée dans la configuration du serveur. L'instance de connecteur peut être injectée ou accessible via JNDI. Les applications utilisent la bibliothèque client Cloudant pour utiliser l'instance de connecteur. Voir Configuration de la connectivité CouchDB à l'aide de la bibliothèque client Java Cloudant dans Liberty.
Pour obtenir des informations sur la configuration de la fonction cloudant-1.0, voir Cloudant Integration 1.0.
- Collective member
- <feature>collectiveMember-1.0</feature>
La fonction collectiveMember-1.0 permet à un serveur d'être membre d'une collectivité de gestion et d'être géré par le contrôleur de collectivité.
- CouchDB
- <feature>couchdb-1.0</feature>
La fonction couchdb-1.0 permet la prise en charge des instances CouchDB et des connexions de base de données associées. L'accès aux connexions CouchDB est disponible via la recherche JNDI ou l'injection de ressources.
Voir Configuration de la connectivité CouchDB à l'aide de la bibliothèque client ektorp dans Liberty
- Dynamic caching service
- <feature>webCache-1.0</feature>
- Cette fonction permet la mise en cache locale des réponses Web. Elle inclut la fonction de service de cache (distributedMap) et la mise en cache automatique des réponses d'application Web pour améliorer les temps de réponse et les débits. Pour personnaliser la mise en cache de la réponse, vous pouvez inclure un fichier cache-spec.xml dans vos applications. Vous pouvez distribuer la mise en cache en ajoutant un fournisseur de cache de réseau WebSphere eXtreme Scale.
- Dynamic Routing
- <feature>dynamicRouting-1.0</feature>
- La fonction Intelligent Management du plug-in WebSphere pour Apache et IHS fournit des fonctionnalités On Demand Router (ODR) pour ce plug-in. Cette fonction permet à un serveur d'exécuter le service Dynamic Routing. Le plug-in peut ensuite se connecter à ODR afin d'effectuer un routage dynamique vers tous les serveurs de la collectivité Liberty.
- EJB (Enterprise JavaBeans)
- <feature>ejbLite-3.1</feature>
La fonction ejbLite-3.1 permet la prise en charge d'applications EJB composées dans le sous-ensemble EJB Lite de la spécification EJB 3.1.
- <feature>ejbLite-3.2</feature>
- La fonction ejbLite-3.2 permet la prise en charge d'applications EJB écrites dans le sous-ensemble EJB Lite de la spécification EJB 3.2.
- Notez que le groupe d'API EJB 3.2 Lite n'inclut pas le conteneur d'EJB incorporable et le produit ne fournit pas un conteneur d'EJB incorporable EJB 3.2.
- Par ailleurs, les fonctions suivantes ne sont pas compatibles avec la fonction ejbLite-3.2 :
- cdi-1.0
- jmsMdb-3.1
- mdb-3.1
- <feature>ejb-3.2</feature>
- La fonction ejb-3.2 permet la prise en charge d'applications EJB écrites dans la spécification EJB 03.2.
- Cette fonction inclut les fonctions suivantes :
- ejbLite-3.2
- ejbHome-3.2
Cette fonction fournit la prise en charge des API EJB 2.x.
- ejbPersistentTimer-3.2
Cette fonction fournit la prise en charge des temporisateurs EJB.
- ejbRemote-3.2
Cette fonction fournit la prise en charge des interfaces EJB distantes.
- mdb-3.2
Cette fonction permet la prise en charge de beans gérés par message.
Si une prise en charge complète d'EJB 3.2 n'est pas requise, différentes combinaisons de fonctions peuvent être utilisées pour assurer la prise en charge dont vous avez besoin.
- Voir aussi Restrictions relatives à la fonction EJB (Enterprise JavaBeans).
- Expression Language 3.0
- <feature>el-3.0</feature>
Cette fonction prend en charge Expression Language (EL) 3.0.
- Consignation des événements
- <feature>eventLogging-1.0</feature>
- La fonction eventLogging-1.0 consigne un enregistrement des événements, comme les demandes JDBC et les demandes de servlet, ainsi que leurs durées. Voir Liberty : Journalisation d'événements.
- Health Analyzer
- <feature>healthAnalyzer-1.0</feature>
La fonction Health Analyzer permet la collecte de données de santé pour le gestionnaire de santé et pour la fonction Intelligent Management Health Management. Elle propose des services de surveillance à un serveur membre. Elle s'enregistre en tant que gestionnaire d'analyse, collecte les statistiques nécessaires (PMI, HealthCenter) via le collecteur d'analyses et analyse les conditions.
- Health Manager
- <feature>healthManager-1.0</feature>
La fonction Health Manager permet la surveillance de santé et des actions automatiques basées sur des stratégies de santé pour la fonction Intelligent Management Health Management. Cette fonction intègre les principales fonctions de gestion de santé. Si cette fonction est sélectionnée, elle active aussi les plug-ins de condition par défaut. Cette fonction requiert la présence de la fonction collectiveController.
- J2EE Management 1.1
- <feature>j2eeManagement-1.1</feature>
La fonction j2eeManagement-1.1 fournit des interfaces standard pour les aspects gérables de Java EE 7 et elle permet aux applications d'utiliser les interfaces définies dans la spécification JSR 77.
Pour l'appel des API Management EJB, il est nécessaire que la configuration de serveur comporte les fonctions j2eeManagement-1.1 et ejbRemote-3.2 dan sun gestionnaire de fonctions. Lorsque ces deux fonctions figurent dans la configuration de serveur, vous pouvez appeler l'API Management EJB via la recherche de nom JNDI. Le nom de liaison Management EJB (nom de recherche JNDI) est ejb/mejb/MEJB.
Voir aussi Restriction concernant la fonction j2eeManagement-1.1.
- Java API for RESTful Web Services (JAX-RS)
- <feature>jaxrs-1.1</feature>
- La fonction jaxrs-1.1
permet la prise en charge de JAX-RS
(Java API for RESTful Web
Services) dans Liberty.
- Pour les applications EJB qui utilisent la fonction de serveur jaxrs-1.1, vous devez activer la fonction ejbLite-3.1 dans le fichier server.xml.
- Pour les applications JAX-RS qui utilisent CDI, vous devez activer la fonction cdi-1.0 dans le fichier server.xml.
- Java API for XML-Based Web Services (JAX-WS)
- <feature>jaxws-2.2</feature>
- La fonction jaxws-2.2 permet
la prise en charge de JAX-WS
(Java API for XML-Based Web
Services) dans Liberty.
- Pour les applications Web qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
- Pour les applications EJB qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur ejbLite-3.1, servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
- Voir aussi Restrictions concernant la fonction jaxws-2.2.
- Java Architecture for XML Binding (JAXB)
- <feature>jaxb-2.2</feature>
- La fonction jaxb-2.2 permet la prise en charge de JAXB (Java Architecture for XMLBinding) dans Liberty.
- Voir aussi JAXB.
- Voir aussi Restriction concernant la fonction jaxb-2.2.
- Java Authentication SPI for Containers 1.1
- <feature>jaspic-1.1</feature>
- La fonction jaspic-1.1 permet d'assurer la prise en charge de la sécurisation de l'environnement d'exécution de serveur et des applications avec des fournisseurs Java Authentication SPI for Containers (JASPIC) tel que défini dans la spécification JSR-196.
- Voir aussi Configuration d'une fonction utilisateur Java Authentication SPI for Containers (JASPIC).
- Java Authorization Contract for Containers 1.5
- <feature>jacc-1.5</feature>
- La fonction jacc-1.5 permet la prise en charge de Java Authorization Contract for Containers (JACC) version 1.5. Pour ajouter la fonction jacc-1.5 sur votre serveur, vous devez ajouter le fournisseur JACC tiers qui ne fait pas partie de WebSphere Application Server Liberty.
- Voir aussi Développement d'un fournisseur d'autorisation JACC.
- Java EE
- <feature>javaee-7.0</feature>
Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge de Java EE 7.0 Full Platform.
- Java EE Application Client 7.0
- <feature>javaeeClient-7.0</feature>
Cette fonction permet la prise en charge Java EE Application Client 7.0. Voir Création manuelle d'un client d'application Liberty.
- Java EE Connector Architecture
- <feature>jca-1.6</feature>
La fonction jca-1.6 fournit des éléments de configuration qui permettent de définir des instances de fabriques de connexion, d'objets administrés et de spécifications d'activation, et d'associer ces instances à un adaptateur de ressources installé.
Pour plus d'informations sur la configuration de la fonction jca-1.6, voir Java Connector Architecture 1.6.
- <feature>jca-1.7</feature>
La fonction jca-1.7 fournit des éléments de configuration qui permettent de définir des instances de fabriques de connexion, d'objets administrés et de spécifications d'activation, et d'associer ces instances à un adaptateur de ressources installé.
- Java Database Connectivity (JDBC)
- <feature>jdbc-4.0</feature>
- La fonction jdbc-4.0 permet la prise en charge des applications qui accèdent à une base de données. Vous pouvez prendre une application existante, utilisant Java Database Connectivity (JDBC) et une source de données, et la déployer sur un serveur.
- Voir aussi Déploiement d'une application JDBC existante sur Liberty.
- Java Naming and Directory Interface (JNDI)
- <feature>jndi-1.0</feature>
- La fonction jndi-1.0 permet la prise en charge d'une définition d'entrée JNDI unique dans la configuration de serveur Liberty.
- Java Persistence API (JPA)
- <feature>jpa-2.0</feature>
- La fonction jpa-2.0 permet aux applications d'utiliser tout mécanisme de persistance Java gérée par l'application ou le conteneur, écrit selon la spécification JPA 2.0.
- Le support repose sur Apache OpenJPA avec des extensions pour la prise en charge du modèle de programmation avec gestion par conteneur.
- Le contexte étendu de persistance est désormais disponible pour les beans session stateful.
- Voir aussi Déploiement d'une application JPA sur Liberty.
- JavaMail API
- <feature>javaMail-1.5</feature>
- L'API JavaMail prend en charge la communication entre les serveurs de messagerie externes et les applications Liberty. Voir Administration de JavaMail sous Liberty.
- JavaServer Faces (JSF) 2.0
- <feature>jsf-2.0</feature>
- La fonction jsf-2.0 permet la prise en charge des applications Web qui utilisent l'infrastructure JSF. Ce framework simplifie la construction des interfaces utilisateur.
- Si vous incluez la fonction jsf-2.0, vous devez aussi inclure la fonction jsp-2.2, car l'infrastructure JSF est une extension de l'infrastructure JSP.
- JavaServer Faces (JSF) 2.2
- <feature>jsf-2.2</feature>
Cette fonction permet la prise en charge des applications Web qui utilisent l'infrastructure Java Server Faces (JSF) 2.2. Cette infrastructure simplifie la construction des interfaces utilisateur.
Pour plus d'informations sur la configuration de la fonction jsf-2.2, voir JavaServer Faces 2.2.
- JavaServer Pages (JSP)
- <feature>jsp-2.2</feature>
La fonction jsp-2.2 permet la prise en charge des pages JSP rédigées selon la spécification JSP 2.2. Si vous incluez la fonction jsp-2.2, vous pouvez également inclure la fonction servlet-3.0.
Voir aussi Restrictions concernant la fonction jsp-2.2.
- <feature>jsp-2.3</feature>
Cette fonction prend en charge les Java Server Pages (JSP) qui sont écrites dans la spécification JSP 2.3. Cette infrastructure simplifie la construction des interfaces utilisateur. L'activation de cette fonction active également la fonction Expression Language (EL) version 3.0.
- Bibliothèque JavaScript Object Notation (JSON4J)
- <feature>json-1.0</feature>
La fonction json-1.0 fournit l'accès à la bibliothèque JSON4J qui met à disposition un ensemble de classes de traitement JSON pour les environnements Java. La bibliothèque JSON4J fournit un modèle Java simple pour créer et manipuler les données à convertir en données JSON.
Voir également Utilisation du contenu JSON dans les demandes et les réponses de l'application JAX-RS et JSON4J Libraries API.
- Traitement de l'extension JSON-P (JavaScript Object Notation)
- <feature>jsonp-1.0</feature>
La fonction Java API for JSON Processing (JSON-P) fournit une méthode normalisée pour la construction et la manipulation de données en vue de leur rendu sous JSON (JavaScript Object Notation).
Jeton Web JSON
<feature>jwt-1.0</feature>
Avec la fonction jwt-1.0, vous pouvez configurer un serveur Liberty pour générer et consommer des jetons JWT, que vous pouvez utiliser pour propager des jetons ou une identité d'utilisateur. Pour plus d'informations, voir Configuration de JSON Web Token dans Liberty.
- Kerberos Constrained Delegation for SPNEGO
- <feature>constrainedDelegation-1.0</feature>
Cette fonction permet la prise en charge de Kerberos Constrained Delegation pour SPNEGO. Voir Configuration de la délégation contrainte Kerberos pour les jetons SPNEGO sortants dans Liberty.
Pour obtenir des informations sur la configuration de la fonction constrainedDelegation-1.0, voir Kerberos Constrained Delegation for SPNEGO.
- ldapRegistry-3.0
- <feature>ldapRegistry-3.0</feature>
- La fonction ldapRegistry-3.0 permet la prise en charge du registre d'utilisateurs LDAP. La version 3.0 de la fonction ldapRegistry-3.0 est conforme aux spécifications LDAP version 3. La fonction ldapRegistry-3.0 n'est pas activée automatiquement par la fonction appSecurity-2.0. Avec cette fonction, vous pouvez fédérer plusieurs référentiels LDAP. Plusieurs référentiels LDAP peuvent être configurés dans le fichier server.xml, et vous pouvez obtenir les résultats consolidés depuis plusieurs référentiels pour toutes les opérations LDAP.
- Local JMX Connector
- <feature>localConnector-1.0</feature>
La fonction localConnector-1.0 fournit un connecteur JMX local intégré à la machine virtuelle Java. Le connecteur JMX peut être utilisé sur la même machine hôte seulement par quelqu'un qui se sert du même ID utilisateur et du même JDK. Il donne un accès local aux clients JMX, tels que jConsole ou d'autres clients JMX utilisant l'API Attach.
- Managed Beans
- <feature>managedBeans-1.0</feature>
La fonction managedBeans-1.0 prend en charge la spécification Managed Beans 1.0 (JSR-316). Il permet d'utiliser l'annotation javax.annotation.ManagedBean.
- Micro Profile
- <feature>microProfile-1.0</feature>
La fonction microProfile-1.0 combine les fonctions Liberty qui prennent en charge Micro Profile for enterprise Java.
- Managed Executors and Thread Factories
- <feature>concurrent-1.0</feature>
La fonction concurrent-1.0 permet de créer des services d'exécuteur géré qui permettent aux applications de soumettre des tâches à exécuter simultanément, avec un contexte d'unité d'exécution qui est géré par le serveur d'applications. La fonction permet aussi la création de fabriques d'unités d'exécution gérée pour la création d'unités d'exécution s'exécutant avec le contexte d'unité d'exécution du composant qui recherche la fabrique d'unités d'exécution gérée.
- Message-Driven beans
- <feature>jmsMdb-3.1</feature>
La fonction jmsMdb-3.1 prend en charge le déploiement et la configuration des ressources JMS qui sont requises pour l'exécution des beans gérés par message (MDB) dans Liberty. Elle permet aux beans gérés par message d'interagir avec la messagerie Liberty imbriquée ou avec IBM MQ.
- Messagerie
- Dispositifs de messagerie Liberty imbriquée :
- <feature>wasJmsServer-1.0</feature>
La fonction wasJmsServer-1.0 permet l'initialisation de l'environnement d'exécution du moteur de messagerie JMS. L'environnement d'exécution de la messagerie est responsable de la connectivité des applications, de l'état des destinations telles que les rubriques et les files d'attente et du traitement de la qualité de service, de la sécurité et des transactions. Cette fonction prend également en charge les connexions entrantes provenant des applications de messagerie distantes. Les applications de messagerie distantes peuvent se connecter au moteur de messagerie JMS via TCP/IP sur SSL ou sans SSL.
- <feature>wasJmsClient-1.1</feature>
La fonction wasJmsClient-2.0 permet la prise en charge des configurations des ressources JMS (comme les fabriques de connexions, les spécifications d'activation et les ressources de file d'attente et de rubrique) et fournit également les bibliothèques client qui sont requises par les applications de messagerie pour la connexion au serveur JMS dans Liberty.
- <feature>wasJmsClient-2.0</feature>
La fonction wasJmsClient-2.0 remplace la fonction wasJmsClient-1.1. La fonction wasJmsClient-2.0 est conforme à la spécification JMS 2.0 et elle est prise en charge uniquement dans IBM JDK 7 ou version suivante.
- Pour pouvoir vous connecter via SSL, vous devez activer la fonction SSL.
- <feature>wasJmsSecurity-1.0</feature>
La fonction wasJmsSecurity-1.0 prend en charge les connexions sécurisées au moteur de messagerie. Lorsqu'elle est activée, elle assure l'authentification et l'autorisation des utilisateurs qui tentent de se connecter au moteur de messagerie. L'utilisateur est authentifié en fonction du registre qui est défini dans le fichier server.xml. Si l'utilisateur souhaite accéder à une destination telle qu'un sujet ou une file d'attente, il doit disposer des droits d'accès requis. L'accès à la destination est défini dans l'élément <messagingSecurity> (l'élément enfant de l'élément messagingEngine) dans le fichier server.xml. Si la fonction wasJmsSecurity-1.0 est ajoutée alors que l'élément <messagingSecurity> n'est pas défini dans le fichier server.xml, les utilisateurs ne peuvent pas se connecter au moteur de messagerie ni effectuer des actions de messagerie (comme envoyer ou recevoir des messages depuis les destinations).
Remarques :- La configuration du registre d'utilisateurs est requise pour la fonction wasJmsSecurity-1.0. Assurez-vous qu'un registre d'utilisateurs est configuré avant d'activer la fonction wasJmsSecurity-1.0.
- Lorsque vous activez la fonction wasJmsSecurity-1.0, vous devez aussi configurer l'élément <messagingSecurity>, qui est l'élément enfant de l'élément <messagingEngine>, dans le fichier server.xml. Cette configuration permet aux utilisateurs autorisés d'accéder à des destinations de messagerie.
- Voir Activation de la messagerie JMS sécurisée pour Liberty.
- MongoDB
- <feature>mongodb-2.0</feature>
La fonction mongodb-2.0 permet la prise en charge des instances MongoDB et des connexions de base de données associées. L'accès aux connexions MongoDB est disponible via la recherche JNDI ou l'injection de ressources. L'API com.mongodb native est en charge de la manipulation de la base de données.
- Surveillance
- <feature>monitor-1.0</feature>
La fonction monitor-1.0 permet la prise en charge de l'infrastructure PMI (Performance Monitoring Infrastructure) dans Liberty.
- Voir Surveillance de l'environnement d'exécution de serveur Liberty.
- OAuth
- <feature>oauth-2.0</feature>
La fonction oauth-2.0 prend en charge la sécurisation de l'accès aux ressources à l'aide du protocole OAuth 2.0.
- OpenID
- <feature>openid-2.0</feature>
Cette fonction permet aux utilisateurs de s'authentifier eux-mêmes auprès de plusieurs entités sans qu'il soit nécessaire de gérer plusieurs comptes ou jeux de données d'identification. Liberty prend en charge OpenID 2.0 et joue le rôle d'une partie utilisatrice dans une connexion unique Web. L'accès à différentes entités, comme des sites Web, implique souvent un compte unique qui est associé à chaque entité. OpenID active un ensemble unique de données d'identification qui sont gérées par un fournisseur OpenID en vue d'accorder l'accès à toute entité prenant en charge OpenID.
- OpenID Connect Client
- <feature>openidConnectClient-1.0</feature>
Cette fonction permet aux applications Web d'intégrer OpenID Connect Client 1.0 pour l'authentification des utilisateurs à la place du registre d'utilisateurs ou en plus de ce dernier.
- OpenID Connect Provider
- <feature>openidConnectServer-1.0</feature>
Cette fonction permet aux applications Web d'intégrer OpenID Connect Server 1.0 pour l'authentification des utilisateurs à la place du registre d'utilisateurs ou en plus de ce dernier.
- OSGi application integration
- <feature>osgiAppIntegration-1.0</feature>
Utilisez la fonction osgiAppIntegration-1.0 pour permettre aux applications OSGi qui sont disponibles au sein de la même machine virtuelle Java de partager leurs services entre elles.
- Pour plus d'informations sur les en-têtes Application-ImportService et Application-ExportService, voir Fichiers manifeste d'application.
- Bundle OSGi
- <feature>osgiBundle-1.0</feature>
La fonction osgiBundle-1.0 active la prise en charge du déploiement d'applications OSGi. Avec le support des applications OSGi, vous pouvez développer et déployer des applications modulaires qui utilisent les technologies Java EE et OSGi.
- OSGi Console
- <feature>osgiConsole-1.0</feature>
- Cette fonction permet à une console OSGi de contribuer au débogage de l'environnement d'exécution. Vous pouvez utiliser la console pour afficher des informations sur les bundles, les packages et les services. Ces informations peuvent être utiles pour le développement de vos propres fonctions pour des extensions de produit.
- OSGi JPA
- <feature>osgi.jpa-1.0</feature>
- La fonction osgi.jpa-1.0 permet la prise en charge de JPA pour les applications OSGi dans Liberty.
- Utilitaires de mots de passe
- <feature>passwordUtilities-1.0</feature>
Cette fonction permet la prise en charge de l'obtention de données d'authentification à partir d'une application à l'aide de points de prise de sécurité.
Pour plus d'informations sur la configuration de la fonction passwordUtilities-1.0, voir passwordUtilities-1.0.
- Real-Time Communications
- <feature>rtcomm-1.0</feature>
- La fonction Liberty Real-Time Communications permet d'activer un moteur de signalisation d'appel hautement évolutif qui peut être utilisé pour la connexion des clients WebRTC dans des appels audio/vidéo/données en temps réel. Cette fonction prend en charge à la fois l'enregistrement des clients ainsi que l'échange de signalisation nécessaire à la création d'une connexion homologue WebRTC entre deux noeuds finaux.
- Connecteur REST 1.0
- <feature>restConnector-1.0</feature>
- La fonction restConnector-1.0 fournit un connecteur JMX sécurisé qui peut être utilisé localement ou à distance, avec n'importe quel JDK. Elle permet un accès distant par les clients JMX via un connecteur REST et requiert SSL ainsi qu'une configuration de sécurité utilisateur de base.
- Voir Connexion à Liberty à l'aide de JMX et, pour plus de détails sur les connecteurs REST,
Configuration d'une connexion JMX sécurisée à Liberty.
Pour plus d'informations sur la configuration de la fonction restConnector-1.0, voir JMX REST Connector 1.0.
- Connecteur REST 2.0
- <feature>restConnector-2.0</feature>
La fonction restConnector-2.0 fournit un connecteur JMX sécurisé qui peut être utilisé localement ou à distance à l'aide de n'importe quel JDK. Il permet un accès distant par les clients JMX via un connecteur basé sur REST et requiert SSL ainsi qu'une configuration de sécurité utilisateur de base. Cette fonction remplace la fonction restConnector-1.0 et n'inclut pas la fonction jaxrs-1.1.
Voir Connexion à Liberty à l'aide de JMX. Pour plus de détails sur les connecteurs REST, voir Configuration d'une connexion JMX sécurisée à Liberty.
Pour des informations sur la configuration de la fonction restConnector-2.0, voir JMX REST Connector 2.0.
- Minutage des demandes
- <feature>requestTiming-1.0</feature>
- La fonction requestTiming-1.0 fournit des avertissements et des informations de diagnostic pour les demandes lentes ou bloquées. Voir Profil Liberty : Détection de requête lente ou bloquée.
- Passerelle RTComm
- <feature>rtcommGateway-1.0</feature>
- La fonction rtcommGateway-1.0 ajoute la possibilité de connecter Session Initiation Protocol (SIP) avec des noeuds finaux RTComm WebRTC pour l'échange de flux audio et vidéo.
- SAML Web Browser SSO
- <feature>samlWeb-2.0</feature>
- La fonction samlWeb-2.0 permet aux
applications
Web de déléguer l'authentification utilisateur à un fournisseur
d'identité SAML au lieu d'un registre d'utilisateurs configuré.
Voir Configuration de la connexion unique de navigateur Web SAML dans Liberty.
- Scaling controller
- <feature>scalingController-1.0</feature>
La fonction Scaling Controller-1.0 prend des décisions de mise à l'échelle pour Liberty. Plusieurs serveurs peuvent exécuter la fonction Contrôleur de mise à l'échelle à des fins de haute disponibilité. Un seul serveur prend des décisions de mise à l'échelle de manière active à tout moment. Si ce serveur est arrêté, un autre serveur exécutant la fonction Contrôleur de mise à l'échelle peut prendre le relais des prises de décision de mise à l'échelle.
- Scaling member
- <feature>scalingMember-1.0</feature>
La fonction Scaling Member-1.0 peut être ajoutée à l'élément featureManagement des serveurs server.xml membres de collectivité. Ceci permet la mise en cluster automatique des membres de la collectivité et permet aux serveurs de démarrer ou de s'arrêter automatiquement en fonction de critères spécifiés par la stratégie de mise à l'échelle. Cette fonction fonctionne conjointement avec la fonction de contrôleur de mise à l'échelle. La fonction de contrôleur de mise à l'échelle doit être activée dans les contrôleurs de collectivité qui font partie de la collectivité.
- Secure Sockets Layer (SSL)
- <feature>ssl-1.0</feature>
La fonction ssl-1.0 permet la prise en charge des connexions SSL. Vous devez l'activer pour pouvoir utiliser l'écouteur HTTPS sécurisé. Liberty met à disposition un fichier de clés et un fichier de clés certifiées factices, qui sont les mêmes que ceux fournis par les versions précédentes de WebSphere Application Server. L'écouteur HTTPS sécurisé ne démarre que si la fonction ssl-1.0 est activée. Si ce dernier n'est pas disponible, l'écouteur HTTPS est arrêté.
Pour spécifier les certificats SSL, ajoutez un pointeur dans le fichier server.xml ; voir Sécurisation des communications avec Liberty.
Pour changer le port HTTPS, définissez l'attribut <httpsPort> de l'élément <httpEndpoint> dans le fichier server.xml ; voir Spécification des propriétés d'amorce de Liberty.
- Security
- <feature>appSecurity-2.0</feature>
- Cette version de la fonction appSecurity
n'assure que certains aspects de la sécurité, en fonction
explicitement de la présence d'autres fonctions. De plus, elle n'inclut pas automatiquement les fonctions
servlet-3.0 et ldapRegistry-3.0, ce
qui réduit l'encombrement du serveur. Pour sécuriser des applications Web, vous devez inclure la fonction
servlet-3.0. Pour activer la sécurité des EJB, vous devez inclure la fonction
ejbLite-3.1. Pour prendre en charge un registre
d'utilisateurs LDAP, vous devez inclure la fonction
ldapRegistry-3.0.Remarque :
- La fonction appSecurity-2.0 remplace
la fonction appSecurity-1.0. Les fonctions sont
identiques à l'exception suivante : appSecurity-2.0
n'inclut pas automatiquement la fonction
servlet-3.0 ou ldapRegistry-3.0. Vous pouvez choisir d'utiliser la version
appSecurity-2.0 à la place dans votre configuration
de serveur. Voir Fonctions Liberty obsolètes.
- Pour activer la sécurité Web, vous devez spécifier la fonction servlet-3.0 dans le fichier server.xml.
- Pour activer la prise en charge de LDAP, vous devez spécifier la fonction ldapRegistry-3.0 dans le fichier server.xml.
- La fonction appSecurity-2.0 remplace
la fonction appSecurity-1.0. Les fonctions sont
identiques à l'exception suivante : appSecurity-2.0
n'inclut pas automatiquement la fonction
servlet-3.0 ou ldapRegistry-3.0. Vous pouvez choisir d'utiliser la version
appSecurity-2.0 à la place dans votre configuration
de serveur. Voir Fonctions Liberty obsolètes.
- Les fonctions appSecurity-1.0 et appSecurity-2.0 prennent en charge la sécurisation des applications et de l'environnement d'exécution du serveur. Les aspects suivants sont pris en charge :
- Registre d'utilisateurs de base
- Registre d'utilisateurs LDAP (Lightweight Directory Access Protocol)
- Autorisation de base
- Sécurité des applications Web
- Ouverture de session avec authentification de base
- Ouverture et fermeture de session par formulaire (Form-login et Form-logout)
- API de programmation : getRemoteUser, getUserPrincipal, isUserInRole, authenticate, logout et login.
- Sécurité des applications EJB
- Toutes les annotations de sécurité et tous les éléments de sécurité pouvant être spécifiés dans le fichier ejb-jar.xml.
- API programmatiques : getCallerPrincipal, isCallerInRole et getCallerIdentity. L'API getCallerIdentity n'est pas prise en charge pour les beans session singleton.
- Paramètres d'extension d'EJB dans le fichier ibm-ejb-jar-ext.xml pour run-as-mode pour CALLER_IDENTITY et SPECIFIED_IDENTITY (SYSTEM_IDENTITY n'est pas pris en charge).
- Voir aussi Sécurisation de Liberty et de ses applications et Restrictions concernant la fonction appSecurity-2.0.
- Server status
- <feature>serverStatus-1.0</feature>
- La fonction serverStatus-1.0 permet aux serveurs Liberty de publier automatiquement leur statut à l'intention des gestionnaires de déploiement et des gestionnaires de travaux de WebSphere Application Server qui reconnaissent le serveur en tant que ressource dans leur configuration de travail. Les états connus sont Démarré et Arrêté.
- Servlet 3.0
- <feature>servlet-3.0</feature>
- La fonction servlet-3.0 permet la prise en charge des servlets HTTP écrits selon la spécification Java Servlet 3.0.
- Voir aussi Sécurisation de Liberty et de ses applications.
- Servlet 3.1
- <feature>servlet-3.1</feature>
- Cette fonction permet la prise en charge de servlets HTTP composés d'après la spécification Java Servlet 3.1.
- Voir aussi Modifications du comportement de Servlet 3.1.
- Servlet SIP
- <feature>sipServlet-1.1</feature>
La fonction sipServlet-1.1 permet la prise en charge de la spécification 1.1 sur les servlets SIP également appelée JSR 289. Le protocole SIP (Session Initiation Protocol) est un protocole de contrôle pour de nombreux services interactifs, comme la communication audio, vidéo et d'égal à égal.
Reportez-vous aux rubriques Liberty : Session Initiation Protocol (SIP) et Administration du protocole SIP sous Liberty.
Pour plus d'informations sur la configuration de la fonction sipServlet-1.1, voir SIP Servlet.
- Session Persistence
- <feature>sessionDatabase-1.0</feature>
- La fonction sessionDatabase-1.0 permet la prise en charge de l'affinité de session et le support de reprise en ligne dans Liberty.
- Voir Configuration de la persistance de session pour Liberty.
- SPNEGO
- <feature>spnego-1.0</feature>
Cette fonction permet aux utilisateurs de se connecter au contrôleur de domaine Microsoft une première fois et d'accéder ensuite aux applications protégées sur les serveurs Liberty sans y être à nouveau invité.
Pour plus d'informations sur la configuration de SPNEGO sur un serveur Liberty, voir Configuration de l'authentification SPNEGO dans Liberty.
- Timed operations
- <feature>timedOperations-1.0</feature>
- Cette fonction prend en charge les avertissements à journaliser lorsque certaines opérations sur le serveur d'applications s'exécutent plus lentement que prévu.
- Web application bundle (WAB)
- <feature>wab-1.0</feature>
- La fonction wab-1.0 permet
la prise en charge des bundles d'application Web (WAB) situés à l'intérieur
de bundles d'entreprise.Cette fonction prend en charge les ressources suivantes conditionnées dans un fichier WAB :
- Contenu Web statique et pages JSP
- Servlets HTTP écrits conformément à la spécification Servlet 3.0
- Applications Blueprint
- Si vous incluez la fonction wab-1.0, vous devez aussi inclure les fonction servlet-3.0 et blueprint-1.0.
- Profil Web
- <feature>webProfile-6.0</feature>
Cette fonction fournit une combinaison pratique des fonctions Liberty requises pour prise en charge du profil Web Java EE 6.
- <feature>webProfile-7.0</feature>
Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge du profil Web Java EE 7.
- WebSocket
- <feature>websocket-1.0</feature>
- <feature>websocket-1.1</feature>
- WebSocket est un protocole standard qui permet à un navigateur Web ou à une application client et une application de serveur Web de communiquer au moyen d'une connexion en duplex intégral.
- Pour plus d'informations, voir Liberty : WebSocket.
- Web Services Atomic Transaction
- <feature>wsAtomicTransaction-1.2</feature>
wsAtomicTransaction est un protocole de transaction interopérable. Il vous permet de faire circuler des transactions réparties à l'aide de messages de service Web et de coordonner de manière interopérable les infrastructures de transaction hétérogènes.
Pour plus d'informations sur la configuration de wsAtomicTransaction-1.2 dans Liberty, voir Web Services Atomic Transaction dans Liberty.
- Web services security
- <feature>wsSecurity-1.1</feature>
- La fonction wsSecurity-1.1 prend en charge la sécurisation des services Web au niveau des messages. Pour sécuriser les messages de services Web, vous devez activer cette fonction ainsi que les fonctions appSecurity-2.0 et jaxws-2.2. Les règles de sécurité de services Web définies dans un fichier WSDL sont ignorées et ne sont pas appliquées sauf si la fonction wsSecurity-1.1 est activée.
- Dispositif de messagerie WebSphere MQ :
- <feature>wmqJmsClient-1.1</feature>
- La fonction wmqJmsClient-1.1 permet aux applications d'utiliser la messagerie JMS qui se connecte à un serveur IBM MQ.
- <feature>wmqJmsClient-2.0</feature>
- Utilisez la fonction wmqJmsClient-2.0 pour permettre à JMS 2.0 d'interagir avec IBM MQ. Bien que la fonction utilise l'adaptateur de ressources IBM MQ version 8, elle n'est pas confinée aux gestionnaires de file d'attente IBM MQ version 8.