Asignador de solicitudes remotas

El asignador de solicitudes remotas (RRD) es una extensión conectable al contenedor web que permite que las infraestructuras de aplicaciones, servlets y archivos JSP (JavaServer Pages) incluyan contenido externo a la JVM (máquina virtual Java™) del recurso que se está ejecutando actualmente como parte de la respuesta enviada al cliente.

El asignador de peticiones remotas es una infraestructura ampliable que permite que otros componentes y productos de pila añadan extensiones personalizadas como los generadores y manejadores a la extensión RRD. La extensión del asignador de solicitudes remotas mejora la implementación de Java Platform, Enterprise Edition (Java EE) javax.servlet.RequestDispatcher para que tenga en cuenta la ubicación de los recursos remotos utilizando los servicios web de modo que se comuniquen entre las máquinas de un grupo principal de WebSphere Application Server, Network Deployment (ND). La extensión del asignador de peticiones remotas informa al servidor original de cualquier error que se produzca en el servidor remoto. Asimismo, puede aprovechar SSL para lograr unas comunicaciones seguras y la propagación del contexto de seguridad de WS-Security entre los servidores. Consulte el tema del archivo rrdSecurity.props para obtener más información.

El soporte de portlets RRD lleva el concepto de asignador de peticiones remotas a los portlets y mejora el contenedor de portlets para permitir la invocación de portlets fuera de la JVM del recurso que se está ejecutando actualmente.

Si utiliza la extensión RRD, puede compartir la carga de peticiones entre varias máquinas y JVM mediante la inclusión de servidores remotos dentro de la célula. Si el recurso RRD utiliza demasiada memoria o procesadores, el recurso llamante no se ve afectado tanto como un RequestDispatcher estándar que se ejecute en la misma JVM. RRD soluciona este problema separando los recursos en una JVM distinta.

Posibilidades

  • Las peticiones de un servidor remoto se tratan como peticiones include. Los filtros y los receptores de peticiones se invocan como si el tipo de asignación fuese INCLUDE.
  • Los atributos de petición y parámetros de consulta serializables se envían al servidor remoto.
  • El contexto se seguridad se envía al servidor remoto a través de señales LTPA.
  • Parámetros de servlet y OutputStream

    Los parámetros de petición se pasan al servidor remoto.

  • Las cabeceras de respuesta establecidas por el recurso incluido remotamente se ignoran de forma parecida a las inclusiones de un servidor local. Las cabeceras internas como Set-Cookie todavía pueden establecerse y volverse a propagar.
  • Todas las cabeceras de petición originales se pasan al servidor remoto
    • Similar al plug-in de WebSphere Application Server.
    • Las llamadas a método devuelven el estado como si estuviesen en el servidor local. Por ejemplo, getServer devuelve el nombre de servidor local o isSecure devuelve si la solicitud al servidor ‘local’ ha sido segura.
  • Cookies y sesiones
    • Las cookies se pasan al servidor remoto como parte de las cabeceras.
    • Las sesiones de servidores locales y remotos utilizan el mismo ID de cookie o sesión para un determinado cliente que sea parecido a las inclusiones del mismo servidor. Si existe una sesión en un servidor remoto, la cookie de sesión contiene la información para que ambos servidores mantengan la afinidad con el servidor remoto.
  • Excepciones
    • Si se produce una excepción en el servidor remoto, el servidor devuelve un error de servicios web específico de RRD que recorta la excepción original creada por la aplicación.
    • Intente volver a crear la excepción original en el servidor local si la clase de excepción existe en ambos servidores. Si la excepción original no se puede volver a crear, se crea una excepción ServletException específica de RRD y se utiliza en su lugar.
    • La excepción se vuelve a crear mediante el servidor local para el manejo de errores.
  • Memoria caché dinámica

    Cuando la memoria caché dinámica está habilitada, la colocación en memoria caché se realiza en las máquinas local y remota.

  • Seguridad

    Puede utilizar SSL para cifrar los mensajes RRD entre servidores de aplicaciones. La opción SSL está habilitada por omisión, aunque también debe pasar las necesidades del contexto de seguridad a través de RRD para garantizar que el estado de seguridad esté disponible en la máquina remota. RRD utiliza WS-Security para pasar esta información, pero la propagación del contexto de seguridad está inhabilitada por omisión. Consulte el tema del archivo rrdSecurity.props para obtener información adicional.


Icon that indicates the type of topic Concept topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cweb_rrd
File name: cweb_rrd.html