Fonctions Liberty

Les fonctions sont des unités de fonctionnalité permettant de contrôler les composants de l'environnement d'exécution qui sont chargés sur un serveur particulier.

Conseil : Pour installer toutes les fonctions qui s'appliquent à votre édition Liberty, vous pouvez installer un module complémentaire de bundle de fonctions:
  • WebSphere Application Server Liberty Core : libertyCoreBundle
  • WebSphere Application Server (base) Liberty : baseBundle
  • WebSphere Application Server Network Deployment Liberty : ndMemberBundle pour serveurs membres de collectivité et ndControllerBundle pour contrôleurs de collectivité
  • WebSphere Application Server for z/OS Liberty : zosBundle

Le tableau suivant répertorie les fonctions Liberty prises en charge pour chaque édition de WebSphere Application Server Liberty.

Tableau 1. Fonctions Liberty prises en charge pour chaque édition WebSphere Application Server Liberty
Fonction Liberty WebSphere Application Server Liberty Core WebSphere Application Server WebSphere Application Server Network Deployment (systèmes d'exploitation distribués et IBM® i) WebSphere Application Server for z/OS
Module complémentaire de bundle de fonctions libertyCoreBundle baseBundle ndMemberBundle : Toutes les fonctions à l'exception de la fonction de contrôleur

ndControllerBundle : Seules les fonctions signalées par 1

zosBundle
Java™ EE 7 Web Profile
beanValidation-1.1
cdi-1.2
ejbLite-3.2
el-3.0
jaxrs-2.0
jaxrsClient-2.0
jdbc-4.1
jndi-1.0
jpa-2.1
jsf-2.2
jsonp-1.0
jsp-2.3
managedBeans-1.0
servlet-3.1
webProfile-7.0
websocket-1.0
websocket-1.1
Java EE 7 Full Platform
appClientSupport-1.0  
appSecurityClient-1.0  
batch-1.0  
concurrent-1.0
ejb-3.2  
ejbHome-3.2  
ejbPersistentTimer-3.2  
ejbRemote-3.2  
j2eeManagement-1.1  
jacc-1.5
jaspic-1.1
javaee-7.0  
javaeeClient-7.0  
javaMail-1.5
jaxb-2.2  
jaxws-2.2  
jca-1.7  
jcaInboundSecurity-1.0  
jms-2.0  
jmsMdb-3.2  
mdb-3.2  
wasJmsClient-2.0  
wasJmsSecurity-1.0  
wasJmsServer-1.0  
Extended Programming Models
cloudant-1.0  
couchdb-1.0  
json-1.0
microProfile-1.0 [16.0.0.3 et ultérieur] [16.0.0.3 et ultérieur] [16.0.0.3 et ultérieur] [16.0.0.3 et ultérieur]
mongodb-2.0  
rtcomm-1.0  
rtcommGateway-1.0  
sipServlet-1.1  
Enterprise OSGi
blueprint-1.0
httpWhiteboard-1.0
httpWhiteboard-1.0
osgiBundle-1.0
osgi.jpa-1.0
wab-1.0
Opérations
apiDiscovery-1.0
batchManagement-1.0  
bells-1.0
bluemixUtility-1.0
distributedMap-1.0
eventLogging-1.0
localConnector-1.0
logstashCollector-1.0
mediaServerControl-1.0  
monitor-1.0
osgiConsole-1.0
productInsights-1.0 [17.0.0.1 et ultérieur] [17.0.0.1 et ultérieur] [17.0.0.1 et ultérieur] [17.0.0.1 et ultérieur]
requestTiming-1.0
restConnector-1.0
restConnector-2.0 [16.0.0.3 et ultérieur] [16.0.0.3 et ultérieur] [16.0.0.3 et ultérieur] [16.0.0.3 et ultérieur]
serverStatus-1.0
sessionDatabase-1.0
timedOperations-1.0
webCache-1.0
wmqJmsClient-2.0  
wsAtomicTransaction-1.2  
Sécurité
appSecurity-1.0
appSecurity-2.0
authData-1.0  
constrainedDelegation-1.0
federatedRegistry-1.0
jwt-1.0 [16.0.0.4 et ultérieur] [16.0.0.4 et ultérieur] [16.0.0.4 et ultérieur] [16.0.0.4 et ultérieur]
ldapRegistry-3.0
oauth-2.0
openid-2.0
openidConnectClient-1.0
openidConnectServer-1.0
passwordUtilities-1.0  
samlWeb-2.0
scim-1.0
spnego-1.0
ssl-1.0
transportSecurity-1.0 [17.0.0.1 et ultérieur] [17.0.0.1 et ultérieur] [17.0.0.1 et ultérieur] [17.0.0.1 et ultérieur]
wsSecurity-1.1  
wsSecuritySaml-1.1  
Gestion de système
adminCenter-1.0 1
clusterMember-1.0    
collectiveController-1.0     1
collectiveMember-1.0
dynamicRouting-1.0     1
healthAnalyzer-1.0    
healthManager-1.0     1
scalingController-1.0     1
scalingMember-1.0    
z/OS
zosConnect-1.0      
zosConnect-1.2      
zosLocalAdapters-1.0      
zosRequestLogging-1.0    
zosSecurity-1.0      
zosTransaction-1.0      
zosWlm-1.0      
Java EE 6 Web Profile
beanValidation-1.1
cdi-1.0
ejbLite-3.1
jdbc-4.0
jndi-1.0
jpa-2.0
jsf-2.0
jsp-2.2
servlet-3.0
webProfile-6.0
Java EE 6 Technologies
jaxb-2.2  
jaxrs-1.1
jaxws-2.2  
jca-1.6  
jcaInboundSecurity-1.0  
jms-1.1  
jmsMdb-3.1  
mdb-3.1  
wasJmsClient-1.1  
wasJmsSecurity-1.0  
wasJmsServer-1.0  
wmqJmsClient-1.1  
La liste ci-dessous contient des informations sur les fonctions que vous pouvez ajouter à votre configuration de serveur. L'inclusion d'une fonction dans la configuration peut entraîner le chargement automatique d'une ou plusieurs autres fonctions. Si vous incluez la fonction wab-1.0, les fonction servlet-3.0 et blueprint-1.0 sont ajoutées d'office à la configuration. Chaque fonction inclut une courte description ainsi qu'un exemple de déclaration de la fonction dans l'élément <featureManager> du fichier server.xml. Exemple :
<server>
  <featureManager>
    <feature>servlet-3.0</feature>
    <feature>localConnector-1.0</feature>
  </featureManager>
</server>

Les fonctions qui peuvent être utilisées dans une configuration de serveur ont une visibilité publique et font partie des éléments externes du produit. Leur utilisation dans la configuration de serveur sera prise en charge dans de prochaines mises à jour du produit. Liberty fournit également un ensemble de fonctions avec une visibilité protégée. Ces fonctions ne peuvent pas être utilisées directement dans la configuration du serveur mais peuvent être incluses dans vos propres fonctions. Voir Inclusion de fonctions protégés.

Administrative Center
<feature>adminCenter-1.0</feature>

La fonction adminCenter-1.0 est une interface graphique Web qui permet de gérer les serveurs Liberty, les applications et d'autres ressources depuis un navigateur Web sur un téléphone portable, une tablette ou un ordinateur.

Voir Administration de Liberty avec le Centre d'administration et Restrictions concernant la fonction Centre d'administration.

API Discovery
<feature>apiDiscovery-1.0</feature>

La fonction apiDiscovery-1.0 vous permet de découvrir votre documentation REST API. Vous pouvez l'utiliser pour rechercher les APÏ REST qui sonr disponibles sur un serveur Liberty, puis utiliser l'interface utilisateur Swagger pour appeler les noeuds finaux REST trouvés. Voir Découverte de la documentation d'API REST sur un serveur Liberty.

Application Client Container Security
<feature>appSecurityClient-1.0</feature>

Pour activer la sécurité dans le conteneur client, ajoutez la fonction appSecurityClient-1.0 dans votre fichier client.xml.

La fonction appSecurityClient-1.0 active SSL, CSIv2 et JAAS sur le client. Vous devez configurer SSL pour vous assurer que les communications entre le client et le serveur sont sécurisées et chiffrées.

Pour plus d'informations sur la configuration de la fonction appSecurityClient-1.0, voir Application Security for Client 1.0.

Voir aussi Sécurité sur conteneur du client d'application Liberty et Configuration de la sécurité pour le conteneur du client d'application Liberty et ses applications.

Application Client Support
<feature>appClientSupport-1.0</feature>

La fonction appClientSupport-1.0 permet au serveur de traiter les métadonnées Java EE dans le module client d'une application, par exemple, de lire le fichier XML de descripteur de déploiement et/ou les annotations et les rendre disponibles pour les autres modules de l'application si nécessaire. Elle permet aussi au processus client de l'application éloignée de communiquer avec le serveur pour effectuer des recherches JNDI.

La fonction appClientSupport-1.0 est activée dans le fichier server.xml uniquement.

Fournisseur AuthData
<feature>authData-1.0</feature>

Cette fonction permet la prise en charge de l'obtention de données d'authentification à partir d'une application.

Pour plus d'informations sur la configuration de la fonction authData-1.0, voir Authentication Data-1.0.

Batch
<feature>batch-1.0</feature>

La fonction batch-1.0 permet d'utiliser le modèle de programmation JSR-352.

<feature>batchManagement-1.0</feature>

La fonction batchManagement-1.0 fournit une interface REST pour la soumission de travail à distance et l'utilitaire client de ligne de commande batchManager.

Voir Présentation de la fonction par lots Java et du support par lots géré.

Validation de bean
<feature>beanValidation-1.0</feature>

La fonction beanvalidation-1.0 permet la prise en charge de la validation des JavaBeans à chaque couche de l'application. La validation peut être appliquée à toutes les couches de JavaBeans dans une application à l'aide d'annotations ou d'un descripteur de déploiement validation.xml.

<feature>beanValidation-1.1</feature>
La fonction beanValidation-1.1 présente les caractéristiques suivantes :
  • Validation disponible avec beanValidation-1.0
  • Validation de méthode et de constructeur pour JavaBeans
  • Validation automatique de méthode et de constructeur dans les beans CDI (Contexts and Dependency Injection)
  • Possibilité de créer des composants depuis le descripteur de déploiement, validation.xml, en tant que beans CDI gérés. Vous pouvez développer des composants de la même manière que les autres composants exploitant les capacités CDI.

Voir aussi Restrictions concernant la fonction de validation de bean.

Basic Extensions using Liberty Libraries (BELL)

<feature>bells-1.0</feature>

Cette fonction permet la configuration d'extensions de base à l'aide de Liberty Libraries (BELL). Vous pouvez l'utiliser pour étendre certaines parties de l'environnement d'exécution de serveur à l'aide de bibliothèques, au lieu d'utiliser des fonctions Liberty. BELL utilise le modèle Java Service Loader pour fournir le nom de la classe d'implémentation.

Pour plus d'informations sur la configuration de la fonction bells-1.0, voir Basic Extensions using Liberty Libraries.

Utilitaire Bluemix
<feature>bluemixUtility-1.0</feature>

Cette fonction facilite la configuration de l'accès aux services gérés IBM Bluemix. Voir Configuration d'un serveur Liberty pour l'utilisation des services Bluemix.

Pour plus d'informations sur la configuration de la fonction bluemixUtility-1.0, voir Bluemix Utilities-1.0.

Blueprint
<feature>blueprint-1.0</feature>

La fonction blueprint-1.0 permet la prise en charge du déploiement d'applications OSGi qui utilisent la spécification de conteneur OSGi Blueprint.

Avec le support des applications OSGi dans WebSphere Application Server, vous pouvez développer et déployer des applications modulaires qui utilisent les technologies Java EE et OSGi.
Service de cache
<feature>distributedMap-1.0</feature>

Cette fonction fournit un service de cache local qui est accessible avec l'API DistributedMap. Un cache par défaut est lié dans JNDI à des services/cache/distributedmap. Vous pouvez distribuer la mise en cache en ajoutant un fournisseur de cache de réseau comme WebSphere eXtreme Scale.

CDI
<feature>cdi-1.0</feature>
La fonction cdi-1.0 permet la prise en charge de la spécification Contexts and Dependency Injection 1.0 dans Liberty.
<feature>cdi-1.2</feature>
La fonction cdi-1.2 permet la prise en charge de la spécification Contexts and Dependency Injection 1.2 dans Liberty.
Intégration Cloudant
<feature>cloudant-1.0</feature>

Cette fonction permet les connexions à Cloudant en fournissant une instance de connecteur configurée dans la configuration du serveur. L'instance de connecteur peut être injectée ou accessible via JNDI. Les applications utilisent la bibliothèque client Cloudant pour utiliser l'instance de connecteur. Voir Configuration de la connectivité CouchDB à l'aide de la bibliothèque client Java Cloudant dans Liberty.

Pour plus d'informations sur la configuration de la fonction cloudant-1.0, voir Cloudant Integration 1.0.

Collective member
<feature>collectiveMember-1.0</feature>

La fonction collectiveMember-1.0 permet à un serveur d'être membre d'une collectivité de gestion et d'être géré par le contrôleur de collectivité.

CouchDB
<feature>couchdb-1.0</feature>

La fonction couchdb-1.0 permet la prise en charge des instances CouchDB et des connexions de base de données associées. L'accès aux connexions CouchDB est disponible via la recherche JNDI ou l'injection de ressources.

Voir Configuration de la connectivité CouchDB à l'aide de la bibliothèque client ektorp dans Liberty

Dynamic caching service
<feature>webCache-1.0</feature>
Cette fonction permet la mise en cache locale des réponses Web. Elle inclut la fonction de service de cache (distributedMap) et la mise en cache automatique des réponses d'application Web pour améliorer les temps de réponse et les débits. Pour personnaliser la mise en cache de la réponse, vous pouvez inclure un fichier cache-spec.xml dans vos applications. Vous pouvez distribuer la mise en cache en ajoutant un fournisseur de cache de réseau WebSphere eXtreme Scale.
Dynamic Routing
<feature>dynamicRouting-1.0</feature>
La fonction Intelligent Management du plug-in WebSphere pour Apache et IHS fournit des fonctionnalités On Demand Router (ODR) pour ce plug-in. Cette fonction permet à un serveur d'exécuter le service Dynamic Routing. Le plug-in peut ensuite se connecter à ODR afin d'effectuer un routage dynamique vers tous les serveurs de la collectivité Liberty.

Voir dynamicRouting-1.0.

EJB (Enterprise JavaBeans)
<feature>ejbLite-3.1</feature>

La fonction ejbLite-3.1 permet la prise en charge d'applications EJB composées dans le sous-ensemble EJB Lite de la spécification EJB 3.1. 3.0.2.

<feature>ejbLite-3.2</feature>
La fonction ejbLite-3.2 permet la prise en charge d'applications EJB écrites dans le sous-ensemble EJB Lite de la spécification EJB 3.2.
Notez que le groupe d'API EJB 3.2 Lite n'inclut pas le conteneur d'EJB incorporable et le produit ne fournit pas un conteneur d'EJB incorporable EJB 3.2.
Par ailleurs, les fonctions suivantes ne sont pas compatibles avec la fonction ejbLite-3.2 :
  • cdi-1.0
  • jmsMdb-3.1
  • mdb-3.1
<feature>ejb-3.2</feature>
La fonction ejb-3.2 permet la prise en charge d'applications EJB écrites dans la spécification EJB 03.2.
Cette fonction inclut les fonctions suivantes :
  • ejbLite-3.2
  • ejbHome-3.2

    Cette fonction fournit la prise en charge des API EJB 2.x.

  • ejbPersistentTimer-3.2

    Cette fonction fournit la prise en charge des temporisateurs EJB.

  • ejbRemote-3.2

    Cette fonction fournit la prise en charge des interfaces EJB distantes.

  • mdb-3.2

    Cette fonction permet la prise en charge de beans gérés par message.

Si une prise en charge complète d'EJB 3.2 n'est pas requise, différentes combinaisons de fonctions peuvent être utilisées pour assurer la prise en charge dont vous avez besoin.

Voir aussi Restrictions relatives à la fonction EJB (Enterprise JavaBeans).
Expression Language 3.0
<feature>el-3.0</feature>

Cette fonction prend en charge Expression Language (EL) 3.0.

Consignation des événements
<feature>eventLogging-1.0</feature>
La fonction eventLogging-1.0 consigne un enregistrement des événements, comme les demandes JDBC et les demandes de servlet, ainsi que leurs durées. Voir Liberty : Journalisation d'événements.
Health Analyzer
<feature>healthAnalyzer-1.0</feature>

La fonction Health Analyzer permet la collecte de données de santé pour le gestionnaire de santé et pour la fonction Intelligent Management Health Management. Elle propose des services de surveillance à un serveur membre. Elle s'enregistre en tant que gestionnaire d'analyse, collecte les statistiques nécessaires (PMI, HealthCenter) via le collecteur d'analyses et analyse les conditions.

Health Manager
<feature>healthManager-1.0</feature>

La fonction Health Manager permet la surveillance de santé et des actions automatiques basées sur des stratégies de santé pour la fonction Intelligent Management Health Management. Cette fonction intègre les principales fonctions de gestion de santé. Si cette fonction est sélectionnée, elle active aussi les plug-ins de condition par défaut. Cette fonction requiert la présence de la fonction collectiveController.

J2EE Management 1.1
<feature>j2eeManagement-1.1</feature>

La fonction j2eeManagement-1.1 fournit des interfaces standard pour les aspects gérables de Java EE 7 et permet aux applications d'utiliser les interfaces définies dans la spécification JSR 77 3.0.2.

Pour l'appel des API Management EJB, il est nécessaire que la configuration de serveur comporte les fonctions j2eeManagement-1.1 et ejbRemote-3.2 dan sun gestionnaire de fonctions. Lorsque ces deux fonctions figurent dans la configuration de serveur, vous pouvez appeler l'API Management EJB via la recherche de nom JNDI. Le nom de liaison Management EJB (nom de recherche JNDI) est ejb/mejb/MEJB.

Voir aussi Restriction concernant la fonction j2eeManagement-1.1.

Java API for RESTful Web Services (JAX-RS)
<feature>jaxrs-1.1</feature>
La fonction jaxrs-1.1 permet la prise en charge de JAX-RS (Java API for RESTful Web Services) dans Liberty.
  • Pour les applications EJB qui utilisent la fonction de serveur jaxrs-1.1, vous devez activer la fonction ejbLite-3.1 dans le fichier server.xml.
  • Pour les applications JAX-RS qui utilisent CDI, vous devez activer la fonction cdi-1.0 dans le fichier server.xml.
Java API for XML-Based Web Services (JAX-WS)
<feature>jaxws-2.2</feature>
La fonction jaxws-2.2 permet la prise en charge de JAX-WS (Java API for XML-Based Web Services) dans Liberty.
  • Pour les applications Web qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
  • Pour les applications EJB qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur ejbLite-3.1, servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
Voir aussi Restrictions concernant la fonction jaxws-2.2.
Java Architecture for XML Binding (JAXB)
<feature>jaxb-2.2</feature>
La fonction jaxb-2.2 permet la prise en charge de JAXB (Java Architecture for XMLBinding) dans Liberty.
Voir aussi JAXB.
Voir aussi Restriction concernant la fonction jaxb-2.2.
Java Authentication SPI for Containers 1.1
<feature>jaspic-1.1</feature>
La fonction jaspic-1.1 permet d'assurer la prise en charge de la sécurisation de l'environnement d'exécution de serveur et des applications avec des fournisseurs Java Authentication SPI for Containers (JASPIC) tel que défini dans la spécification JSR-196.
Voir aussi Configuration d'une fonction utilisateur Java Authentication SPI for Containers (JASPIC).
Java Authorization Contract for Containers 1.5
<feature>jacc-1.5</feature>
La fonction jacc-1.5 permet la prise en charge de la spécification Java Authorization Contract for Containers (JACC) version 1.5 afin d'ajouter la fonction jacc-1.5 sur votre serveur. Vous devez ajouter le fournisseur tiers JACC qui ne fait pas partie de WebSphere Application Server Liberty.
Voir aussi Développement d'un fournisseur d'autorisation JACC.
Java EE
<feature>javaee-7.0</feature>

Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge de Java EE 7.0 Full Platform.

Java EE Application Client 7.0
<feature>javaeeClient-7.0</feature>

Cette fonction permet la prise en charge Java EE Application Client 7.0. Voir Création manuelle d'un client d'application Liberty.

Java EE Connector Architecture
<feature>jca-1.6</feature>

La fonction jca-1.6 fournit des éléments de configuration pour définir des instances de fabriques de connexions, des objets administrés. des spécifications d'activation et permet d'associer ces instances avec une ressource installée. ressources.

Pour plus d'informations sur la configuration de la fonction jca-1.6, voir Java Connector Architecture 1.6.

<feature>jca-1.7</feature>

La fonction jca-1.7 fournit des éléments de configuration pour définir des instances de fabriques de connexions, des objets administrés, des spécifications d'activation et permet d'associer ces instances avec une ressource installée. ressources.

Java Database Connectivity (JDBC)
<feature>jdbc-4.0</feature>
La fonction jdbc-4.0 permet la prise en charge des applications qui accèdent à une base de données. Vous pouvez prendre une application existante, utilisant Java Database Connectivity (JDBC) et une source de données, et la déployer sur un serveur.
Voir aussi Déploiement d'une application JDBC existante sur Liberty.
Java Naming and Directory Interface (JNDI)
<feature>jndi-1.0</feature>
La fonction jndi-1.0 permet la prise en charge d'une définition d'entrée JNDI unique dans la configuration de serveur Liberty.
Java Persistence API (JPA)
<feature>jpa-2.0</feature>
La fonction jpa-2.0 permet aux applications d'utiliser tout mécanisme de persistance Java gérée par l'application ou le conteneur, écrit selon la spécification JPA 2.0.
Le support repose sur Apache OpenJPA avec des extensions pour la prise en charge du modèle de programmation avec gestion par conteneur.
Le contexte étendu de persistance est désormais disponible pour les beans session stateful.
Voir aussi Déploiement d'une application JPA sur Liberty.
JavaMail API
<feature>javaMail-1.5</feature>
L'API JavaMail prend en charge la communication entre les serveurs de messagerie externes et Liberty . Voir Administration de JavaMail sous Liberty.
JavaServer Faces (JSF) 2.0
<feature>jsf-2.0</feature>
La fonction jsf-2.0 permet la prise en charge des applications Web qui utilisent l'infrastructure JSF. Ce framework simplifie la construction des interfaces utilisateur.
Si vous incluez la fonction jsf-2.0, vous devez aussi inclure la fonction jsp-2.2, car l'infrastructure JSF est une extension de l'infrastructure JSP.
JavaServer Faces (JSF) 2.2
<feature>jsf-2.2</feature>

Cette fonction permet la prise en charge des applications Web qui utilisent l'infrastructure Java Server Faces (JSF) 2.2. Cette infrastructure simplifie la construction des interfaces utilisateur.

Pour plus d'informations sur la configuration de la fonction jsf-2.2, voir JavaServer Faces 2.2.

JavaServer Pages (JSP)
<feature>jsp-2.2</feature>

La fonction jsp-2.2 permet la prise en charge des pages JSP rédigées selon la spécification JSP 2.2. Si vous incluez la fonction jsp-2.2, vous pouvez également inclure la fonction servlet-3.0.

Voir aussi Restrictions concernant la fonction jsp-2.2.

<feature>jsp-2.3</feature>

Cette fonction prend en charge les Java Server Pages (JSP) qui sont écrites dans la spécification JSP 2.3. Cette infrastructure simplifie la construction des interfaces utilisateur. L'activation de cette fonction active également la fonction Expression Language (EL) version 3.0.

Bibliothèque JavaScript Object Notation (JSON4J)
<feature>json-1.0</feature>

La fonction json-1.0 fournit l'accès à la bibliothèque JSON4J qui met à disposition un ensemble de classes de traitement JSON pour les environnements Java. La bibliothèque JSON4J fournit un modèle Java simple pour créer et manipuler les données à convertir en données JSON.

Voir également Utilisation du contenu JSON dans les demandes et les réponses de l'application JAX-RS et JSON4J Libraries API.

Traitement de l'extension JSON-P (JavaScript Object Notation)
<feature>jsonp-1.0</feature>

La fonction Java API for JSON Processing (JSON-P) fournit une méthode normalisée pour la construction et la manipulation de données en vue de leur rendu sous JSON (JavaScript Object Notation).

[16.0.0.4 et ultérieur]Jeton Web JSON
<feature>jwt-1.0</feature>

Avec la fonction jwt-1.0, vous pouvez configurer un serveur Liberty pour générer et consommer des jetons JWT, que vous pouvez utiliser pour propager des jetons ou une identité d'utilisateur. Pour plus d'informations, voir Configuration de JSON Web Token dans Liberty.

Kerberos Constrained Delegation for SPNEGO
<feature>constrainedDelegation-1.0</feature>

Cette fonction permet la prise en charge de Kerberos Constrained Delegation pour SPNEGO. Voir Configuration de la délégation contrainte Kerberos pour les jetons SPNEGO sortants dans Liberty.

Pour plus d'informations sur la configuration de la fonction constrainedDelegation-1.0, voir Kerberos Constrained Delegation for SPNEGO.

ldapRegistry-3.0
<feature>ldapRegistry-3.0</feature>
ldapRegistry-3.0La fonction permet la prise en charge du registre d'utilisateurs LDAP. La version 3.0 de la fonction ldapRegistry-3.0 est conforme aux spécifications LDAP version 3. ldapRegistry-3.0 La fonction n'est pas activée automatiquement par la fonction appSecurity-2.0. Avec cette fonction, vous pouvez fédérer plusieurs référentiels LDAP. Plusieurs référentiels LDAP peuvent être configurés dans le fichier server.xml, et vous pouvez obtenir les résultats consolidés depuis plusieurs référentiels pour toutes les opérations LDAP.
Local JMX Connector
<feature>localConnector-1.0</feature>

La fonction localConnector-1.0 fournit un connecteur JMX local intégré à la machine virtuelle Java. Le connecteur JMX peut être utilisé sur la même machine hôte seulement par quelqu'un qui se sert du même ID utilisateur et du même JDK. Il donne un accès local aux clients JMX, tels que jConsole ou d'autres clients JMX utilisant l'API Attach.

Voir Connexion à Liberty à l'aide de JMX.

Managed Beans
<feature>managedBeans-1.0</feature>

La fonction managedBeans-1.0 prend en charge la spécification Managed Beans 1.0 (JSR-316). Il permet d'utiliser l'annotation javax.annotation.ManagedBean.

Managed Executors and Thread Factories
<feature>concurrent-1.0</feature>

La fonction concurrent-1.0 permet de créer des services d'exécuteur géré qui permettent aux applications de soumettre des tâches à exécuter simultanément, avec un contexte d'unité d'exécution qui est géré par le serveur d'applications. La fonction permet aussi la création de fabriques d'unités d'exécution gérée pour la création d'unités d'exécution s'exécutant avec le contexte d'unité d'exécution du composant qui recherche la fabrique d'unités d'exécution gérée.

Message-Driven beans
<feature>jmsMdb-3.1</feature>

jmsMdb-3.1La fonction prend en charge le déploiement et la configuration des ressources JMS qui sont requises pour l'exécution des beans gérés par message (MDB) dans Liberty. Elle permet aux beans gérés par message d'interagir avec la messagerie Liberty imbriquée ou avec IBM MQ.

Messagerie
Dispositifs de messagerie Liberty imbriquée :
<feature>wasJmsServer-1.0</feature>

wasJmsServer-1.0La fonction permet l'initialisation de l'environnement d'exécution du moteur de messagerie JMS. L'environnement d'exécution de la messagerie est responsable de la connectivité des applications, de l'état des destinations telles que les rubriques et les files d'attente et du traitement de la qualité de service, de la sécurité et des transactions. Cette fonction prend également en charge les connexions entrantes provenant des applications de messagerie distantes. Les applications de messagerie distantes peuvent se connecter au moteur de messagerie JMS via TCP/IP sur SSL ou sans SSL.

<feature>wasJmsClient-1.1</feature>

wasJmsClient-2.0La fonction permet la prise en charge des configurations des ressources JMS (comme les fabriques de connexions, les spécifications d'activation et les ressources de file d'attente et de rubrique) et fournit également les bibliothèques client qui sont requises par les applications de messagerie pour la connexion au serveur JMS dans Liberty.

<feature>wasJmsClient-2.0</feature>

wasJmsClient-2.0La fonction remplace la fonction wasJmsClient-1.1. wasJmsClient-2.0 La fonction est conforme à la spécification JMS 2.0 et n'est prise en charge que sur le JDK IBM 7, ou version ultérieure.

Pour pouvoir vous connecter via SSL, vous devez activer la fonction SSL.

Voir Activation de la messagerie JMS pour Liberty.

<feature>wasJmsSecurity-1.0</feature>

wasJmsSecurity-1.0La fonction prend en charge les connexions sécurisées au moteur de messagerie. Lorsqu'elle est activée, elle assure l'authentification et l'autorisation des utilisateurs qui tentent de se connecter au moteur de messagerie. L'utilisateur est authentifié en fonction du registre qui est défini dans le fichier server.xml. Si l'utilisateur souhaite accéder à une destination telle qu'un sujet ou une file d'attente, il doit disposer des droits d'accès requis. L'accès à la destination est défini dans l'élément <messagingSecurity> (l'élément enfant de l'élément messagingEngine) dans le fichier server.xml. Si la fonction wasJmsSecurity-1.0 est ajoutée alors que l'élément <messagingSecurity> n'est pas défini dans le fichier server.xml, les utilisateurs ne peuvent pas se connecter au moteur de messagerie ni effectuer des actions de messagerie (comme envoyer ou recevoir des messages depuis les destinations).

Remarques :
  • La configuration du registre d'utilisateurs est requise pour la fonction wasJmsSecurity-1.0. Assurez-vous qu'un registre d'utilisateurs est configuré avant d'activer la fonction wasJmsSecurity-1.0.
  • Lorsque vous activez la fonction wasJmsSecurity-1.0, vous devez aussi configurer l'élément <messagingSecurity>, qui est l'élément enfant de l'élément <messagingEngine>, dans le fichier server.xml. Cette configuration permet aux utilisateurs autorisés d'accéder à des destinations de messagerie.
Voir Activation de la messagerie JMS sécurisée pour Liberty.
MongoDB
<feature>mongodb-2.0</feature>

La fonction mongodb-2.0 permet la prise en charge des instances MongoDB et des connexions de base de données associées. L'accès aux connexions MongoDB est disponible via la recherche JNDI ou l'injection de ressources. L'API com.mongodb native est en charge de la manipulation de la base de données.

Voir Surveillance de la connectivité MongoDB dans Liberty.

[16.0.0.3 et ultérieur]Micro Profile
<feature>microProfile-1.0</feature>

La fonction microProfile-1.0 combine les fonctions Liberty qui prennent en charge Micro Profile for enterprise Java.

Surveillance
<feature>monitor-1.0</feature>

La fonction monitor-1.0 permet la prise en charge de l'infrastructure PMI (Performance Monitoring Infrastructure) dans Liberty.

Voir Surveillance de l'environnement d'exécution de Liberty.
OAuth
<feature>oauth-2.0</feature>

La fonction oauth-2.0 prend en charge la sécurisation de l'accès aux ressources à l'aide du protocole OAuth 2.0.

OpenID
<feature>openid-2.0</feature>

Cette fonction permet aux utilisateurs de s'authentifier eux-mêmes auprès de plusieurs entités sans qu'il soit nécessaire de gérer plusieurs comptes ou jeux de données d'identification. Liberty prend en charge OpenID 2.0 et joue le rôle d'une partie utilisatrice dans une connexion unique Web. L'accès à différentes entités, comme des sites Web, implique souvent un compte unique qui est associé à chaque entité. OpenID active un ensemble unique de données d'identification qui sont gérées par un fournisseur OpenID en vue d'accorder l'accès à toute entité prenant en charge OpenID.

OpenID Connect Client
<feature>openidConnectClient-1.0</feature>

Cette fonction permet aux applications Web d'intégrer OpenID Connect Client 1.0 pour l'authentification des utilisateurs à la place du registre d'utilisateurs ou en plus de ce dernier.

OpenID Connect Provider
<feature>openidConnectServer-1.0</feature>

Cette fonction permet aux applications Web d'intégrer OpenID Connect Server 1.0 pour l'authentification des utilisateurs à la place du registre d'utilisateurs ou en plus de ce dernier.

OSGi application integration
<feature>osgiAppIntegration-1.0</feature>

Utilisez la fonction osgiAppIntegration-1.0 pour permettre aux applications OSGi qui sont disponibles au sein de la même machine virtuelle Java de partager leurs services entre elles.

Pour plus d'informations sur les en-têtes Application-ImportService et Application-ExportService, voir Fichiers manifeste d'application.
Bundle OSGi
<feature>osgiBundle-1.0</feature>

La fonction osgiBundle-1.0 active la prise en charge du déploiement d'applications OSGi. Avec le support des applications OSGi, vous pouvez développer et déployer des applications modulaires qui utilisent les technologies Java EE et OSGi.

OSGi Console
<feature>osgiConsole-1.0</feature>
Cette fonction permet à une console OSGi de contribuer au débogage de l'environnement d'exécution. Vous pouvez utiliser la console pour afficher des informations sur les bundles, les packages et les services. Ces informations peuvent être utiles pour le développement de vos propres fonctions pour des extensions de produit.
OSGi JPA
<feature>osgi.jpa-1.0</feature>
La fonction osgi.jpa-1.0 permet la prise en charge de JPA pour les applications OSGi dans Liberty.
Utilitaires de mots de passe
<feature>passwordUtilities-1.0</feature>

Cette fonction permet la prise en charge de l'obtention de données d'authentification à partir d'une application à l'aide de points de prise de sécurité.

Pour plus d'informations sur la configuration de la fonction passwordUtilities-1.0, voir Password Utilities-1.0.

[17.0.0.1 et ultérieur]Product Insights
<feature>productInsights-1.0</feature>

La fonction productInsights-1.0 enregistre votre serveur Liberty auprès du service IBM Cloud Product Insights sur Bluemix pour générer des rapports avec des métriques d'utilisation. Pour plus d'informations sur le service, voir IBM Cloud Product Insights sur le site IBM developerWorks.

Pour plus d'informations sur l'enregistrement de vos serveurs Liberty auprès du service Product Insights, voir Enregistrement de serveurs Liberty auprès du service Product Insights sur Bluemix.

Real-Time Communications
<feature>rtcomm-1.0</feature>
La fonction Real-Time Communications de Liberty permet d'activer un moteur de signalisation d'appel hautement évolutif pouvant être utilisé pour connecter des clients WebRTC dans des appels audio/vidéo/données en temps réel. Cette fonction prend en charge l'enregistrement de clients tout comme l'échange de signaux requis pour créer une connexion homologue WebRTC entre deux noeuds finaux.
Connecteur REST 1.0
<feature>restConnector-1.0</feature>
La fonction restConnector-1.0 fournit un connecteur JMX sécurisé qui peut être utilisé localement ou à distance, avec n'importe quel JDK. Elle permet un accès distant par les clients JMX via un connecteur REST et requiert SSL ainsi qu'une configuration de sécurité utilisateur de base.
Voir Connexion à Liberty à l'aide de JMX et, pour plus de détails sur les connecteurs REST, Configuration d'une connexion JMX sécurisée à Liberty.

Pour plus d'informations sur la configuration de la fonction restConnector-1.0, voir JMX REST Connector-1.0.

Connecteur REST 2.0
<feature>restConnector-2.0</feature>

La fonction restConnector-2.0 fournit un connecteur JMX sécurisé qui peut être utilisé localement ou à distance à l'aide de n'importe quel JDK. Il permet un accès distant par les clients JMX via un connecteur basé sur REST et requiert SSL ainsi qu'une configuration de sécurité utilisateur de base. Cette fonction remplace la fonction restConnector-1.0 et n'inclut pas la fonction jaxrs-1.1 .

Voir Connexion à Liberty à l'aide de JMX. Pour plus de détails sur les connecteurs REST, voir Configuration d'une connexion JMX sécurisée à Liberty.

Pour plus d'informations sur la configuration de la fonction restConnector-2.0, voir JMX REST Connector 2.0.

Minutage des demandes
<feature>requestTiming-1.0</feature>
La fonction requestTiming-1.0 fournit des avertissements et des informations de diagnostic pour les demandes lentes ou bloquées. Voir Liberty : Détection de requête lente ou bloquée.
Passerelle RTComm
<feature>rtcommGateway-1.0</feature>
La fonction rtcommGateway-1.0 ajoute la possibilité de connecter Session Initiation Protocol (SIP) avec des noeuds finaux RTComm WebRTC pour l'échange de flux audio et vidéo.

Voir Configuration d'une passerelle Rtcomm.

SAML Web Browser SSO
<feature>samlWeb-2.0</feature>
La fonction samlWeb-2.0 permet aux applications Web de déléguer l'authentification utilisateur à un fournisseur d'identité SAML au lieu d'un registre d'utilisateurs configuré.

Voir Configuration de la connexion unique de navigateur Web SAML dans Liberty.

Scaling controller
<feature>scalingController-1.0</feature>

La fonction Scaling Controller-1.0 prend des décisions de mise à l'échelle pour Liberty. Plusieurs serveurs peuvent exécuter la fonction Contrôleur de mise à l'échelle à des fins de haute disponibilité. Un seul serveur prend des décisions de mise à l'échelle de manière active à tout moment. Si ce serveur est arrêté, un autre serveur exécutant la fonction Contrôleur de mise à l'échelle peut prendre le relais des prises de décision de mise à l'échelle.

Scaling member
<feature>scalingMember-1.0</feature>

La fonction Scaling Member-1.0 peut être ajoutée à l'élément featureManagement des serveurs server.xml membres de collectivité. Ceci permet la mise en cluster automatique des membres de la collectivité et permet aux serveurs de démarrer ou de s'arrêter automatiquement en fonction de critères spécifiés par la stratégie de mise à l'échelle. Cette fonction opère conjointement avec le contrôleur de mise à l'échelle. . La fonction de contrôleur de mise à l'échelle doit être activée dans les contrôleurs de collectivité qui font partie de la collectivité.

Secure Sockets Layer (SSL)
<feature>ssl-1.0</feature>

La fonction ssl-1.0 permet la prise en charge des connexions SSL. Vous devez l'activer pour pouvoir utiliser l'écouteur HTTPS sécurisé. Liberty met à disposition un fichier de clés et un fichier de clés certifiées factices, qui sont les mêmes que ceux fournis par les versions précédentes de WebSphere Application Server. L'écouteur HTTPS sécurisé ne démarre que si la fonction ssl-1.0 est activée. Si ce dernier n'est pas disponible, l'écouteur HTTPS est arrêté.

Pour spécifier les certificats SSL, ajoutez un pointeur dans le fichier server.xml ; voir Sécurisation des communications avec Liberty.

Pour changer le port HTTPS, définissez l'attribut <httpsPort> de l'élément <httpEndpoint> dans le fichier server.xml ; voir Spécification des propriétés d'amorce de Liberty.

Security
<feature>appSecurity-2.0</feature>
Cette version de la fonction appSecurity n'assure que certains aspects de la sécurité, en fonction explicitement de la présence d'autres fonctions. De plus, elle n'inclut pas automatiquement les fonctions servlet-3.0 et ldapRegistry-3.0, ce qui réduit l'encombrement du serveur. Pour sécuriser des applications Web, vous devez inclure la fonction servlet-3.0. Pour activer la sécurité des EJB, vous devez inclure la fonction ejbLite-3.1. Pour prendre en charge un registre d'utilisateurs LDAP, vous devez inclure la fonction ldapRegistry-3.0.
Remarque :
  • La fonction appSecurity-2.0 remplace la fonction appSecurity-1.0. Les fonctions sont identiques à l'exception suivante : appSecurity-2.0 n'inclut pas automatiquement la fonction servlet-3.0 ou ldapRegistry-3.0. Vous pouvez choisir d'utiliser la version appSecurity-2.0 à la place dans votre configuration de serveur. Voir Fonctions Liberty obsolètes.
    • Pour activer la sécurité Web, vous devez spécifier la fonction servlet-3.0 dans le fichier server.xml.
    • Pour activer la prise en charge de LDAP, vous devez spécifier la fonction ldapRegistry-3.0 dans le fichier server.xml.
Les fonctions appSecurity-1.0 et appSecurity-2.0 prennent en charge la sécurisation des applications et de l'environnement d'exécution du serveur. Les aspects suivants sont pris en charge :
  • Registre d'utilisateurs de base
  • Registre d'utilisateurs LDAP (Lightweight Directory Access Protocol)
  • Autorisation de base
  • Sécurité des applications Web
    • Ouverture de session avec authentification de base
    • Ouverture et fermeture de session par formulaire (Form-login et Form-logout)
    • API de programmation : getRemoteUser, getUserPrincipal, isUserInRole, authenticate, logout et login.
  • Sécurité des applications EJB
    • Toutes les annotations de sécurité et tous les éléments de sécurité pouvant être spécifiés dans le fichier ejb-jar.xml.
    • API programmatiques : getCallerPrincipal, isCallerInRole et getCallerIdentity. L'API getCallerIdentity n'est pas prise en charge pour les beans session singleton.
    • Paramètres d'extension d'EJB dans le fichier ibm-ejb-jar-ext.xml pour run-as-mode pour CALLER_IDENTITY et SPECIFIED_IDENTITY (SYSTEM_IDENTITY n'est pas pris en charge).
Lorsque vous ajoutez la fonction appSecurity-1.0 ou appSecurity-2.0 à votre serveur, vous devez aussi configurer un registre d'utilisateurs, par exemple le registre d'utilisateurs de base ou le registre d'utilisateurs LDAP.
Voir aussi Sécurisation de Liberty et de ses applications et Restrictions concernant la fonction appSecurity-2.0.
Server status
<feature>serverStatus-1.0</feature>
La fonction serverStatus-1.0 permet aux serveurs Liberty de publier automatiquement leur statut à l'intention des gestionnaires de déploiement et des gestionnaires de travaux de WebSphere Application Server qui reconnaissent le serveur en tant que ressource dans leur configuration de travail. Les états connus sont Démarré et Arrêté.
Servlet 3.0
<feature>servlet-3.0</feature>
La fonction servlet-3.0 permet la prise en charge des servlets HTTP écrits selon la spécification Java Servlet 3.0.
Voir aussi Sécurisation de Liberty et de ses applications.
Servlet 3.1
<feature>servlet-3.1</feature>
Cette fonction permet la prise en charge de servlets HTTP composés d'après la spécification Java Servlet 3.1.
Voir aussi Modifications de comportement dans Servlet 3.1.
Servlet SIP
<feature>sipServlet-1.1</feature>

La fonction sipServlet-1.1 permet la prise en charge de la spécification 1.1 sur les servlets SIP également appelée JSR 289. Le protocole SIP (Session Initiation Protocol) est un protocole de contrôle pour de nombreux services interactifs, comme la communication audio, vidéo et d'égal à égal.

Voir Liberty : Session Initiation Protocol (SIP) and Administration du protocole SIP sous Liberty.

Pour plus d'informations sur la configuration de la fonction sipServlet-1.1, voir sipServlet-1.1.

Session Persistence
<feature>sessionDatabase-1.0</feature>
La fonction sessionDatabase-1.0 permet la prise en charge de l'affinité de session et le support de reprise en ligne dans Liberty.
Voir Configuring session persistence for Liberty.
SPNEGO
<feature>spnego-1.0</feature>

Cette fonction permet aux utilisateurs de se connecter au contrôleur de domaine Microsoft une première fois et d'accéder ensuite aux applications protégées sur les serveurs Liberty sans y être à nouveau invité.

Pour plus d'informations sur la configuration de SPNEGO sur un serveur Liberty, voir Configuration de l'authentification SPNEGO dans Liberty.

Timed operations
<feature>timedOperations-1.0</feature>
Cette fonction prend en charge les avertissements à journaliser lorsque certaines opérations sur le serveur d'applications s'exécutent plus lentement que prévu.
[17.0.0.1 et ultérieur]Transport Security
<feature>transportSecurity-1.0</feature>
La fonction transportSecurity-1.0 offre une prise en charge des connexions SSL et constitue un alias de la fonction ssl-1.0. La fonction transportSecurity-1.0 n'implique pas de protocole SSL ou TLS spécifique ; ces informations proviennent de la configuration JVM standard.

Pour en savoir plus sur la configuration de SSL, voir Secure Sockets Layer (SSL).

Web application bundle (WAB)
<feature>wab-1.0</feature>
La fonction wab-1.0 permet la prise en charge des bundles d'application Web (WAB) situés à l'intérieur de bundles d'entreprise.
Cette fonction prend en charge les ressources suivantes conditionnées dans un fichier WAB :
  • Contenu Web statique et pages JSP
  • Servlets HTTP écrits conformément à la spécification Servlet 3.0
  • Applications Blueprint
Si vous incluez la fonction wab-1.0, vous devez aussi inclure les fonction servlet-3.0 et blueprint-1.0.
Profil Web
<feature>webProfile-6.0</feature>

Cette fonction fournit un amalgame pratique des fonctions Liberty requises pour prise en charge du Profil Web Java EE 6.

<feature>webProfile-7.0</feature>

Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge du profil Web Java EE 7.

WebSocket
<feature>websocket-1.0</feature>
<feature>websocket-1.1</feature>

WebSocket est un protocole standard qui permet à un navigateur Web ou à une application client et une application de serveur Web de communiquer au moyen d'une connexion en duplex intégral.

Pour plus d'informations, voir Liberty : WebSocket.

Web Services Atomic Transaction
<feature>wsAtomicTransaction-1.2</feature>

wsAtomicTransaction est un protocole de transaction interopérable. Il vous permet de faire circuler des transactions réparties à l'aide de messages de service Web et de coordonner de manière interopérable les infrastructures de transaction hétérogènes.

Pour plus d'informations sur la configuration de wsAtomicTransaction-1.2 dans Liberty, voir Web Services Atomic Transaction dans Liberty.

Web services security
<feature>wsSecurity-1.1</feature>
La fonction wsSecurity-1.1 prend en charge la sécurisation des services Web au niveau des messages. Pour sécuriser les messages de services Web, vous devez activer cette fonction ainsi que les fonctions appSecurity-2.0 et jaxws-2.2. Les règles de sécurité de services Web définies dans un fichier WSDL sont ignorées et ne sont pas appliquées sauf si la fonction wsSecurity-1.1 est activée.
Dispositif de messagerie WebSphere MQ :
<feature>wmqJmsClient-1.1</feature>
wmqJmsClient-1.1 La fonction permet aux applications d'utiliser la messagerie JMS pour se connecter à un serveur IBM MQ.
<feature>wmqJmsClient-2.0</feature>
Utilisez la fonction wmqJmsClient-2.0 pour permettre à JMS 2.0 d'interagir avec IBM MQ. Bien que la fonction utilise l'adaptateur de ressources IBM MQ version 8, elle n'est pas confinée aux gestionnaires de file d'attente IBM MQ version 8.

Icône indiquant le type de rubrique Rubrique de référence

Nom du fichier : rwlp_feat.html