Fonctions Liberty

Les fonctions sont des unités de fonctionnalité permettant de contrôler les composants de l'environnement d'exécution qui sont chargés sur un serveur particulier.

Le tableau suivant répertorie les fonction Liberty prises en charge dans le profil Liberty de chaque édition WebSphere Application Server.

Tableau 1. Fonctions Liberty prises en charge dans le profil Liberty de chaque édition WebSphere Application Server
Fonction Liberty WebSphere Application Server Liberty Core WebSphere Application Server

et

WebSphere Application Server - Express

WebSphere Application Server Network Deployment (systèmes d'exploitation distribués et IBM® i) WebSphere Application Server for z/OS
 
Java™ EE 7 Web Profile
[8.5.5.6 ou ultérieure]beanValidation-1.1
[8.5.5.6 ou ultérieure]cdi-1.2
[8.5.5.6 ou ultérieure]ejbLite-3.2
el-3.0
[8.5.5.6 ou ultérieure]jaxrs-2.0
[8.5.5.6 ou ultérieure]jaxrsClient-2.0
jdbc-4.1
jndi-1.0
[8.5.5.6 ou ultérieure]jpa-2.1
[8.5.5.6 ou ultérieure]jsf-2.2
jsonp-1.0
jsp-2.3
managedBeans-1.0
servlet-3.1
[8.5.5.6 ou ultérieure]webProfile-7.0
websocket-1.0
websocket-1.1
 
Java EE 7 Full Platform
[8.5.5.6 ou ultérieure]appClientSupport-1.0  
[8.5.5.6 ou ultérieure]appSecurityClient-1.0  
[8.5.5.6 ou ultérieure]batch-1.0  
concurrent-1.0
[8.5.5.6 ou ultérieure]ejb-3.2  
[8.5.5.6 ou ultérieure]ejbHome-3.2  
[8.5.5.6 ou ultérieure]ejbPersistentTimer-3.2  
[8.5.5.6 ou ultérieure]ejbRemote-3.2  
[8.5.5.6 ou ultérieure]j2eeManagement-1.1  
[8.5.5.6 ou ultérieure]jacc-1.5  
[8.5.5.6 ou ultérieure]jaspic-1.1  
[8.5.5.6 ou ultérieure]javaee-7.0  
[8.5.5.6 ou ultérieure]javaeeClient-7.0  
[8.5.5.6 ou ultérieure]javaMail-1.5
jaxb-2.2  
jaxws-2.2  
[8.5.5.6 ou ultérieure]jca-1.7  
jcaInboundSecurity-1.0  
[8.5.5.6 ou ultérieure]jms-2.0  
[8.5.5.6 ou ultérieure]jmsMdb-3.2  
[8.5.5.6 ou ultérieure]mdb-3.2  
[8.5.5.6 ou ultérieure]wasJmsClient-2.0  
wasJmsSecurity-1.0  
wasJmsServer-1.0  
 
Extended Programming Models
couchdb-1.0  
distributedMap-1.0
json-1.0
mongodb-2.0  
 
Enterprise OSGi
blueprint-1.0
osgiAppIntegration-1.0
osgi.jpa-1.0
wab-1.0
 
Opérations
appSecurity-1.0
appSecurity-2.0
[8.5.5.6 ou ultérieure]batchManagement-1.0  
[8.5.5.6 ou ultérieure]eventLogging-1.0
ldapRegistry-3.0
localConnector-1.0
monitor-1.0
oauth-2.0
openid-2.0
openidConnectClient-1.0
openidConnectServer-1.0
osgiConsole-1.0
[8.5.5.6 ou ultérieure]requestTiming-1.0
restConnector-1.0
serverStatus-1.0
sessionDatabase-1.0
spnego-1.0
ssl-1.0
timedOperations-1.0
webCache-1.0
[8.5.5.6 ou ultérieure]wmqJmsClient-2.0  
wsSecurity-1.1  
 
Gestion de système
adminCenter-1.0
clusterMember-1.0    
collectiveController-1.0    
collectiveMember-1.0
dynamicRouting-1.0    
scalingController-1.0    
scalingMember-1.0    
 
z/OS
zosConnect-1.0      
zosLocalAdapters-1.0      
zosSecurity-1.0      
zosTransaction-1.0      
zosWlm-1.0      
 
Java EE 6 Web Profile
beanValidation-1.0
cdi-1.0
ejbLite-3.1
jdbc-4.0
jndi-1.0
jpa-2.0
jsf-2.0
jsp-2.2
servlet-3.0
webProfile-6.0
 
Java EE 6 Technologies
jaxb-2.2  
jaxrs-1.1
jaxws-2.2  
jca-1.6  
jcaInboundSecurity-1.0  
jms-1.1  
jmsMdb-3.1  
mdb-3.1  
wasJmsClient-1.1  
wasJmsSecurity-1.0  
wasJmsServer-1.0  
wmqJmsClient-1.1  

Description des fonctions

La liste ci-dessous contient des informations sur les fonctions que vous pouvez ajouter à votre configuration de serveur. L'inclusion d'une fonction dans la configuration peut entraîner le chargement automatique d'une ou plusieurs autres fonctions. Si vous incluez la fonction wab-1.0, les fonction servlet-3.0 et blueprint-1.0 sont ajoutées d'office à la configuration. Chaque fonction inclut une courte description ainsi qu'un exemple de déclaration de la fonction dans l'élément <featureManager> du fichier server.xml. Exemple :
<server>
  <featureManager>
    <feature>servlet-3.0</feature>
    <feature>localConnector-1.0</feature>
  </featureManager>
</server>
Profil Web Java EE 7
[8.5.5.6 ou ultérieure]Validation de bean
<feature>beanValidation-1.1</feature>

La fonction beanvalidation-1.1 permet la prise en charge de la validation des JavaBeans à chaque couche de l'application. La validation peut être appliquée à toutes les couches de JavaBeans dans une application à l'aide d'annotations ou d'un descripteur de déploiement validation.xml.

Voir Restrictions concernant la fonction de validation de bean.

Pour plus d'informations sur la configuration de la fonction beanValidation-1.1, voir Bean Validation 1.1.

[8.5.5.6 ou ultérieure]CDI
<feature>cdi-1.2</feature>

La fonction cdi-1.2 permet la prise en charge de la spécification Contexts and Dependency Injection 1.2 dans le profil Liberty.

Voir Administration des applications Contexts and Dependency Injection sur le profil Liberty.

Pour plus d'informations sur la configuration de la fonction cdi-1.2, voir Contexts and Dependency Injection 1.2.

Enterprise Java Beans (EJB) Lite
[8.5.5.6 ou ultérieure]<feature>ejbLite-3.2</feature>
La fonction ejbLite-3.2 permet la prise en charge d'applications EJB écrites dans le sous-ensemble EJB Lite de la spécification EJB 3.2.
Notez que le groupe d'API EJB 3.2 Lite n'inclut pas le conteneur d'EJB incorporable et le produit ne fournit pas un conteneur d'EJB incorporable EJB 3.2.
De plus, les fonctions suivantes ne sont pas compatibles avec la fonction ejbLite-3.2 :
  • cdi-1.0
  • jmsMdb-3.1
  • mdb-3.1

Pour plus d'informations sur la configuration de la fonction ejbLite-3.2, voir Enterprise JavaBeans Lite 3.2.

Expression Language 3.0
<feature>el-3.0</feature>

Cette fonction prend en charge Expression Language (EL) 3.0.

Voir Configuration du profil Liberty pour Expression Language 3.0.

Pour plus d'informations sur la configuration de la fonction el-3.0, voir Expression Language 3.0.

[8.5.5.6 ou ultérieure]Java API for RESTful Web Services (JAX-RS)
<feature>jaxrs-2.0</feature>

La fonction jaxrs-2.0 permet la prise en charge de JAX-RS (Java API for RESTful Web Services) dans le profil Liberty.

Voir Configuration du client JAX-RS 2.0 et Intégration de JAX-RS 2.0 à EJB et CDI.

Pour plus d'informations sur la configuration de la fonction jaxrs-2.0, voir Java RESTful Services 2.0.

[8.5.5.6 ou ultérieure]Java EE Client API for JAX-RS 2.0
<feature>jaxrsClient-2.0</feature>

La fonction jaxrsClient-2.0 fournit une prise en charge pour l'API client pour for JAX-RS 2.0

Voir Configuration du client JAX-RS 2.0 et Intégration de JAX-RS 2.0 à EJB et CDI.

Pour plus d'informations sur la configuration de la fonction jaxrsClient-2.0, voir Java RESTful Services Client 2.0.

Java Database Connectivity (JDBC)
<feature>jdbc-4.1</feature>

Vous pouvez prendre une application existante, utilisant Java Database Connectivity (JDBC) et une source de données, et la déployer sur un serveur. La fonction jdbc-4.1 permet la prise en charge des applications qui accèdent à une base de données.

Voir Configuration de la connectivité de base de données dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction jdbc-4.1, voir Java Database Connectivity 4.1.

Java Naming and Directory Interface (JNDI)
<feature>jndi-1.0</feature>

La fonction jndi-1.0 permet la prise en charge d'une définition d'entrée JNDI unique dans la configuration de serveur du profil Liberty.

Voir Développement avec l'espace de nom JNDI par défaut dans une fonction Liberty.

Pour plus d'informations sur la configuration de la fonction jndi-1.0, voir Java Naming and Directory Interface.

[8.5.5.6 ou ultérieure]Java Persistence API 2.1
<feature>jpa-2.1</feature>

La fonction jpa-2.1 permet aux applications d'utiliser tout mécanisme de persistance Java gérée par l'application ou le conteneur, écrit selon la spécification JPA 2.1, et supportée par y EclipseLink.

Voir Présentation de la fonction Java Persistence API (JPA).

Pour plus d'informations sur la configuration de la fonction jpa-2.1, voir Java Persistence API 2.1.

[8.5.5.6 ou ultérieure]JavaServer Faces (JSF)
<feature>jsf-2.2</feature>

Cette fonction permet la prise en charge des applications Web qui utilisent l'infrastructure Java Server Faces (JSF) 2.2. Cette infrastructure simplifie la construction des interfaces utilisateur.

Voir Configuration du profil Liberty pour JavaServer Faces 2.2.

Pour plus d'informations sur la configuration de la fonction jsf-2.2, voir JavaServer Faces 2.2.

JavaScript Object Notation Processing
<feature>jsonp-1.0</feature>

La fonction Java API for JSON Processing (JSON-P) fournit une méthode normalisée pour la construction et la manipulation de données en vue de leur rendu sous JSON (JavaScript Object Notation).

Pour plus d'informations sur la configuration de la fonction jsonp-1.0, voir JavaScript Object Notation Processing.

JavaServer Pages (JSP)
<feature>jsp-2.3</feature>

Cette fonction prend en charge les Java Server Pages (JSP) qui sont écrites dans la spécification JSP 2.3. Cette infrastructure simplifie la construction des interfaces utilisateur. L'activation de cette fonction active également la fonction Expression Language (EL) version 3.0. el-3.0.

Voir Configuration du profil Liberty pour JavaServer Pages 2.3.

Pour plus d'informations sur la configuration de la fonction jsp-2.3, voir JavaServer Pages 2.3.

Beans gérés
<feature>managedBeans-1.0</feature>

La fonction managedBeans-1.0 prend en charge la spécification Managed Beans 1.0 (JSR-316). Il permet d'utiliser l'annotation javax.annotation.ManagedBean.

Pour plus d'informations sur la configuration de la fonction managedBeans-1.0, voir Java EE Managed Bean 1.0.

Servlet 3.1
<feature>servlet-3.1</feature>

La fonction servlet-3.1 permet la prise en charge des servlets HTTP écrits selon la spécification Java Servlet 3.1.

Reportez-vous aux rubriques Configuration du profil Liberty pour Servlet 3.1 et Modifications du comportement de Servlet 3.1.

Pour plus d'informations sur la configuration de la fonction servlet-3.1, voir Java Servlets 3.1.

[8.5.5.6 ou ultérieure]Web Profile 7.0
<feature>webProfile-7.0</feature>

Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge du profil Web Java EE 7. Voir Java EE 7 dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction webProfile-7.0, voir Java EE Web Profile 7.0.

WebSocket

<feature>websocket-1.0</feature>

<feature>websocket-1.1</feature>

WebSocket est un protocole standard qui permet à un navigateur Web ou à une application client et une application de serveur Web de communiquer au moyen d'une connexion en duplex intégral.

Voir Profil Liberty : WebSocket et Développement d'applications WebSocket dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction websocket-1.0, voir Java WebSocket 1.0.

Pour plus d'informations sur la configuration de la fonction websocket-1.1, voir Java WebSocket 1.1.

Java EE 7 Full Platform
[8.5.5.6 ou ultérieure]Prise en charge du client d'application
<feature>appClientSupport-1.0</feature>

La fonction appClientSupport-1.0 permet au serveur de traiter les métadonnées Java EE dans le module client d'une application, par exemple, de lire le fichier XML de descripteur de déploiement et/ou les annotations et les rendre disponibles pour les autres modules de l'application si nécessaire. Elle permet aussi au processus client de l'application éloignée de communiquer avec le serveur pour effectuer des recherches JNDI.

La fonction appClientSupport-1.0 est activée dans le fichier server.xml uniquement.

[8.5.5.6 ou ultérieure]Sécurité du conteneur du client d'application
<feature>appSecurityClient-1.0</feature>

Pour activer la sécurity dans le conteneur client, ajoutez la fonction appSecurityClient-1.0 dans votre fichier client.xml.

La fonction appSecurityClient-1.0 active SSL, CSIv2 et JAAS sur le client. Vous devez configurer SSL pour garantir que les communications entre le client et le serveur sont sécurisées et chiffrées.

[8.5.5.6 ou ultérieure]Traitement par lots
<feature>batch-1.0</feature>

La fonction batch-1.0 permet d'utiliser le modèle de programmation JSR-352.

Programmes d'exécution et fabriques d'unités d'exécution gérés
<feature>concurrent-1.0</feature>

La fonction concurrent-1.0 permet de créer des services d'exécuteur géré qui permettent aux applications de soumettre des tâches à exécuter simultanément, avec un contexte d'unité d'exécution qui est géré par le serveur d'applications. La fonction permet aussi la création de fabriques d'unités d'exécution gérée pour la création d'unités d'exécution s'exécutant avec le contexte d'unité d'exécution du composant qui recherche la fabrique d'unités d'exécution gérée.

Voir Configuration de programmes d'exécution planifiés gérés.

Pour plus d'informations sur la configuration de la fonction concurrent-1.0, voir Concurrency Utilities for Java EE 1.0.

Enterprise Java Beans (EJB)
[8.5.5.6 ou ultérieure]<feature>ejb-3.2</feature>

La fonction ejb-3.2 permet la prise en charge d'applications EJB écrites dans la spécification EJB 03.2.

Cette fonction inclut les fonctions suivantes :
  • [8.5.5.6 ou ultérieure]<feature>ejbLite-3.2</feature>

    Cette fonction permet la prise en charge d'applications EJB écrites dans le sous-ensemble EJB Lite de la spécification EJB 3.2. Pour plus d'informations sur la configuration de la fonction ejbLite-3.2, voir Enterprise JavaBeans Lite 3.2.

  • [8.5.5.6 ou ultérieure]<feature>ejbHome-3.2</feature>

    Cette fonction fournit la prise en charge des API EJB 2.x.

  • [8.5.5.6 ou ultérieure]<feature>ejbPersistentTimer-3.2</feature>

    Cette fonction fournit la prise en charge des temporisateurs EJB.

  • [8.5.5.6 ou ultérieure]<feature>ejbRemote-3.2</feature>

    Cette fonction fournit la prise en charge des interfaces EJB distantes.

  • [8.5.5.6 ou ultérieure]<feature>mdb-3.2</feature>

    Cette fonction fournit la prise en charge des beans gérés par message.

    La fonction mdb-3.2 remplace la fonction jmsMdb-3.2.

Si une prise en charge complète d'EJB 3.2 n'est pas requise, différentes combinaisons de fonctions peuvent être utilisées pour assurer la prise en charge dont vous avez besoin.

[8.5.5.6 ou ultérieure]J2EE Management 1.1
<feature>j2eeManagement-1.1</feature>

La fonction j2eeManagement-1.1 fournit des interfaces standard pour les aspects gérables de Java EE 7 et elle permet aux applications d'utiliser les interfaces définies dans la spécification JSR 77.

Pour l'appel des API Management EJB, il est nécessaire que la configuration de serveur comporte les fonctions j2eeManagement-1.1 et ejbRemote-3.2 dan sun gestionnaire de fonctions. Lorsque ces deux fonctions figurent dans la configuration de serveur, vous pouvez appeler l'API Management EJB via la recherche de nom JNDI. Le nom de liaison Management EJB (nom de recherche JNDI) est ejb/mejb/MEJB.

[8.5.5.6 ou ultérieure]Java Authorization Contract for Containers 1.5
<feature>jacc-1.5</feature>
La fonction jacc-1.5 permet la prise en charge de Java Authorization Contract for Containers (JACC) version 1.5. Pour ajouter la fonction jacc-1.5 sur votre serveur, vous devez ajouter le fournisseur JACC tiers qui ne fait pas partie du profil Liberty de WebSphere Application Server.
[8.5.5.6 ou ultérieure]Java Authentication SPI for Containers 1.1
<feature>jaspic-1.1</feature>
La fonction jaspic-1.1 permet d'assurer la prise en charge de la sécurisation de l'environnement d'exécution de serveur et des applications avec des fournisseurs Java Authentication SPI for Containers (JASPIC) tel que défini dans la spécification JSR-196.
[8.5.5.6 ou ultérieure]Java EE
<feature>javaee-7.0</feature>

Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge de Java EE 7.0 Full Platform.

[8.5.5.6 ou ultérieure]Java EE Application Client 7.0
<feature>javaeeClient-7.0</feature>

Cette fonction permet la prise en charge Java EE Application Client 7.0.

[8.5.5.6 ou ultérieure]API JavaMail

<feature>javaMail-1.5</feature>

L'API JavaMail prend en charge la communication entre les serveurs de messagerie externes et les applications du profil Liberty. Voir Administration de JavaMail dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction javaMail-1.5, voir JavaMail 1.5.

Java Architecture for XML Binding (JAXB)
<feature>jaxb-2.2</feature>

La fonction jaxb-2.2 permet la prise en charge de JAXB (Java Architecture for XMLBinding) dans le profil Liberty.

Voir JAXB.

Java API for XML-Based Web Services (JAX-WS)
<feature>jaxws-2.2</feature>
La fonction jaxws-2.2 permet la prise en charge de JAX-WS (Java API for XML-Based Web Services) dans le profil Liberty.
  • Pour les applications Web qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
  • Pour les applications EJB qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur ejbLite-3.1, servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
  • Pour les applications qui utilisent les services du gestionnaire global, vous devez activer la fonction jaxrs-1.1 ou jaxws-2.2 dans le fichier server.xml.
[8.5.5.6 ou ultérieure]Java EE Connector Architecture 1.7
<feature>jca-1.7</feature>

La fonction jca-1.7 fournit des éléments de configuration qui permettent de définir des instances de fabriques de connexion, d'objets administrés et de spécifications d'activation, et d'associer ces instances à un adaptateur de ressources installé.

Sécurité entrante de Java EE Connector Architecture
<feature>jcaInboundSecurity-1.0</feature>

La fonction jcaInboundSecurity-1.0 permet d'activer la sécurité entrante pour les adaptateurs de ressources.

[8.5.5.6 ou ultérieure]Java Message Service 2.0
<feature>jms-2.0</feature>

La fonction jms-2.0 permet de configurer des adaptateurs de ressources pour accéder à des systèmes de messagerie avec l'API Java Message Service. Ceci inclut également la configuration des fabriques de connexions JMS, des files d'attente, des sujets et des spécifications d'activation. Tout adaptateur de ressources JMS conforme à la spécification JCA 1.6 peut être utilisé.

Fonctions de messagerie Liberty imbriquées
[8.5.5.6 ou ultérieure]<feature>wasJmsClient-2.0</feature>

La fonction wasJmsClient-2.0 remplace la fonction wasJmsClient-1.1. La fonction wasJmsClient-2.0 est conforme à la spécification JMS 2.0 et elle est prise en charge uniquement dans IBM JDK 7 ou version suivante.

<feature>wasJmsSecurity-1.0</feature>
La fonction wasJmsSecurity-1.0 prend en charge les connexions sécurisées au moteur de messagerie. Lorsqu'il est activé, il assure l'authentification et l'autorisation des utilisateurs qui tentent de se connecter au moteur de messagerie. L'utilisateur est authentifié en fonction du registre qui est défini dans le fichier server.xml. Si l'utilisateur souhaite accéder à une destination telle qu'un sujet ou une file d'attente, il doit disposer des droits d'accès requis. L'accès à la destination est défini dans l'élément <messagingSecurity> (l'élément enfant de l'élément messagingEngine) dans le fichier server.xml. Si la fonction wasJmsSecurity-1.0 est ajoutée alors que l'élément <messagingSecurity> n'est pas défini dans le fichier server.xml, les utilisateurs ne peuvent pas se connecter au moteur de messagerie ni effectuer des actions de messagerie (comme envoyer ou recevoir des messages depuis les destinations).
Remarques :
  • La configuration du registre d'utilisateurs est requise pour la fonction wasJmsSecurity-1.0. Assurez-vous qu'un registre d'utilisateurs est configuré avant d'activer la fonction wasJmsSecurity-1.0.
  • Lorsque vous activez la fonction wasJmsSecurity-1.0, vous devez aussi configurer l'élément <messagingSecurity, qui est l'élément enfant de l'élément <messagingEngine, dans le fichier server.xml. Cette configuration permet aux utilisateurs autorisés d'accéder à des destinations de messagerie.
<feature>wasJmsServer-1.0</feature>

La fonction wasJmsServer-1.0 permet l'initialisation de l'environnement d'exécution du moteur de messagerie JMS. L'environnement d'exécution de la messagerie est responsable de la connectivité des applications, de l'état des destinations telles que les rubriques et les files d'attente et du traitement de la qualité de service, de la sécurité et des transactions. Cette fonction prend également en charge les connexions entrantes provenant des applications de messagerie distantes. Les applications de messagerie distantes peuvent se connecter au moteur de messagerie JMS via TCP/IP sur SSL ou sans SSL.

Pour pouvoir vous connecter via SSL, vous devez activer la fonction SSL.
Modèles de programmation étendue

CouchDB
<feature>couchdb-1.0</feature>

La fonction couchdb-1.0 permet la prise en charge des instances CouchDB et des connexions de base de données associées. L'accès aux connexions CouchDB est disponible via la recherche JNDI ou l'injection de ressources.

Service de cache
<feature>distributedMap-1.0</feature>

Cette fonction fournit un service de cache local qui est accessible avec l'API DistributedMap. Un cache par défaut est lié dans JNDI à des services/cache/distributedmap. Vous pouvez distribuer la mise en cache en ajoutant un fournisseur de cache de réseau comme WebSphere eXtreme Scale.

Pour plus d'informations sur la configuration de la fonction distributedMap-1.0, voir Distributed Map interface for Dynamic Caching.

Bibliothèque JavaScript Object Notation (JSON4J)
<feature>json-1.0</feature>

La fonction json-1.0 fournit l'accès à la bibliothèque JSON4J qui met à disposition un ensemble de classes de traitement JSON pour les environnements Java. La bibliothèque JSON4J fournit un modèle Java simple pour créer et manipuler les données à convertir en données JSON.

Voir Using JSON content in JAX-RS application requests and responses and API des bibliothèques JSON4J.

Pour plus d'informations sur la configuration de la fonction json-1.0, voir JavaScript Object Notation for Java.

MongoDB
<feature>mongodb-2.0</feature>

La fonction mongodb-2.0 permet la prise en charge des instances MongoDB et des connexions de base de données associées. L'accès aux connexions MongoDB est disponible via la recherche JNDI ou l'injection de ressources. L'API com.mongodb native est en charge de la manipulation de la base de données.

Enterprise OSGi
Blueprint
<feature>blueprint-1.0</feature>

La fonction blueprint-1.0 permet la prise en charge du déploiement d'applications OSGi qui utilisent la spécification de conteneur OSGi Blueprint. Avec le support des applications OSGi dans WebSphere Application Server, vous pouvez développer et déployer des applications modulaires qui utilisent les technologies Java EE et OSGi.

Voir Localisation des applications OSGi et OSGi Applications.

Pour plus d'informations sur la configuration de la fonction blueprint-1.0, voir OSGi Blueprint.

intégration d'application osgi
<feature>osgiAppIntegration-1.0</feature>

Utilisez la fonction osgiAppIntegration-1.0 pour permettre aux applications OSGi qui sont disponibles au sein de la même machine virtuelle Java de partager leurs services entre elles.

Pour plus d'informations sur les en-têtes Application-ImportService et Application-ExportService, voir Fichiers manifeste d'application.

Pour les informations de configuration de la fonction osgiAppIntegration-1.0, voir OSGi Application Integration.

OSGi JPA
<feature>osgi.jpa-1.0</feature>

La fonction osgi.jpa-1.0 permet la prise en charge de JPA pour les applications OSGi dans le profil Liberty.

Voir Déploiement d'applications OSGi dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction osgi.jpa-1.0, voir OSGi Java Persistence API.

Bundle d'applications Web (WAB)
<feature>wab-1.0</feature>

Cette fonction prend en charge les avertissements à journaliser lorsque certaines opérations sur le serveur d'applications s'exécutent plus lentement que prévu. La fonction wab-1.0 permet la prise en charge des bundles d'application Web (WAB) situés à l'intérieur de bundles d'entreprise.

La fonction wab-1.0 permet la prise en charge des bundles d'application Web (WAB) situés à l'intérieur de bundles d'entreprise.
Cette fonction prend en charge les ressources suivantes conditionnées dans un fichier WAB :
  • Contenu Web statique et pages JSP
  • Servlets HTTP écrits conformément à la spécification Servlet 3.0
  • Applications Blueprint

Si vous incluez la fonction wab-1.0, vous devez aussi inclure les fonction servlet-3.0 et blueprint-1.0.

Voir Déploiement d'applications OSGi dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction wab-1.0, voir OSGi Web Application Bundles.

Opérations
Sécurité
<feature>appSecurity-2.0</feature>
Cette version de la fonction appSecurity n'assure que certains aspects de la sécurité, en fonction explicitement de la présence d'autres fonctions. De plus, elle n'inclut pas automatiquement les fonctions servlet-3.0 et ldapRegistry-3.0, ce qui réduit l'encombrement du serveur. Pour sécuriser des applications Web, vous devez inclure la fonction servlet-3.0. Pour activer la sécurité des EJB, vous devez inclure la fonction ejbLite-3.1. Pour prendre en charge un registre d'utilisateurs LDAP, vous devez inclure la fonction ldapRegistry-3.0.
Remarque :
  • La fonction appSecurity-2.0 remplace la fonction appSecurity-1.0. Les fonctions sont identiques à l'exception suivante : appSecurity-2.0 n'inclut pas automatiquement la fonction servlet-3.0 ou ldapRegistry-3.0. Vous pouvez choisir d'utiliser la version appSecurity-2.0 à la place dans votre configuration de serveur. Voir Fonctions obsolètes.
    • Pour activer la sécurité Web, vous devez spécifier la fonction servlet-3.0 dans le fichier server.xml.
    • Pour activer la prise en charge de LDAP, vous devez spécifier la fonction ldapRegistry-3.0 dans le fichier server.xml.
Les fonctions appSecurity-1.0 et appSecurity-2.0 prennent en charge la sécurisation des applications et de l'environnement d'exécution du serveur. Les aspects suivants sont pris en charge :
  • Registre d'utilisateurs de base
  • Registre d'utilisateurs LDAP (Lightweight Directory Access Protocol)
  • Autorisation de base
  • Sécurité des applications Web
    • Ouverture de session avec authentification de base
    • Ouverture et fermeture de session par formulaire (Form-login et Form-logout)
    • API de programmation : getRemoteUser, getUserPrincipal, isUserInRole, authenticate, logout et login.
  • Sécurité des applications EJB
    • Toutes les annotations de sécurité et tous les éléments de sécurité pouvant être spécifiés dans le fichier ejb-jar.xml.
    • API programmatiques : getCallerPrincipal, isCallerInRole et getCallerIdentity. L'API getCallerIdentity n'est pas prise en charge pour les beans session singleton.
    • Paramètres d'extension d'EJB dans le fichier ibm-ejb-jar-ext.xml pour run-as-mode pour CALLER_IDENTITY et SPECIFIED_IDENTITY (SYSTEM_IDENTITY n'est pas pris en charge).
Lorsque vous ajoutez la fonction appSecurity-1.0 ou appSecurity-2.0 à votre serveur, vous devez aussi configurer un registre d'utilisateurs, par exemple le registre d'utilisateurs de base ou le registre d'utilisateurs LDAP.
Voir Sécurisation du profil Liberty et de ses applications et Restrictions concernant la fonction appSecurity-2.0..

Pour plus d'informations sur la configuration de la fonction appSecurity-1.0, voir Application Security 1.0.

Pour plus d'informations sur la configuration de la fonction appSecurity-2.0, voir Application Security 2.0.

[8.5.5.6 ou ultérieure]Support par lots géré
<feature>batchManagement-1.0</feature>

La fonction batchManagement-1.0 fournit une interface REST pour la soumission de travail à distance et l'utilitaire client de ligne de commande batchManager.

[8.5.5.6 ou ultérieure]Consignation des événements
<feature>eventLogging-1.0</feature>

La fonction eventLogging-1.0 consigne un enregistrement des événements, comme les demandes JDBC et les demandes de servlet, ainsi que leurs durées.

Voir Consignation des événements.

Pour plus d'informations sur la configuration de la fonction eventLogging-1.0, voir Event Logging.

ldapRegistry-3.0
<feature>ldapRegistry-3.0</feature>

La fonction ldapRegistry-3.0 permet la prise en charge du registre d'utilisateurs LDAP. La version 3.0 de la fonction ldapRegistry-3.0 est conforme aux spécifications LDAP version 3. La fonction ldapRegistry-3.0 n'est pas activée automatiquement par la fonction appSecurity-2.0. Avec cette fonction, vous pouvez fédérer plusieurs référentiels LDAP. Plusieurs référentiels LDAP peuvent être configurés dans le fichier server.xml, et vous pouvez obtenir les résultats consolidés depuis plusieurs référentiels pour toutes les opérations LDAP.

Pour plus d'informations sur la configuration de la fonction ldapRegistry-3.0, voir LDAP User Registry.

Connecteur JMX local
<feature>localConnector-1.0</feature>

La fonction localConnector-1.0 fournit un connecteur JMX local intégré à la machine virtuelle Java. Le connecteur JMX peut être utilisé sur la même machine hôte seulement par quelqu'un qui se sert du même ID utilisateur et du même JDK. Il donne un accès local aux clients JMX, tels que jConsole ou d'autres clients JMX utilisant l'API Attach.

Voir Connexion au profil Liberty à l'aide de JMX.

Pour plus d'informations sur la configuration de la fonction localConnector-1.0, voir JMX Local Connector.

Surveillance
<feature>monitor-1.0</feature>

La fonction monitor-1.0 permet la prise en charge de l'infrastructure PMI (Performance Monitoring Infrastructure) dans le profil Liberty.

Voir Surveillance du profil Liberty.

Pour plus d'informations sur la configuration de la fonction monitor-1.0, voir Performance Monitoring.

OAuth
<feature>oauth-2.0</feature>

La fonction oauth-2.0 prend en charge la sécurisation de l'accès aux ressources à l'aide du protocole OAuth 2.0.

Pour plus d'informations sur la configuration de la fonction oauth-2.0, voir OAuth.

OpenID
<feature>openid-2.0</feature>

Cette fonction permet aux utilisateurs de s'authentifier eux-mêmes auprès de plusieurs entités sans qu'il soit nécessaire de gérer plusieurs comptes ou jeux de données d'identification. Le profil Liberty prend en charge OpenID 2.0 et joue le rôle d'une partie utilisatrice dans une connexion unique Web. L'accès à différentes entités, comme des sites Web, implique souvent un compte unique qui est associé à chaque entité. OpenID permet à un jeu de données d'identification unique géré par un fournisseur OpenID d'accorder l'accès à un certain nombre d'entités prenant en charge OpenID. Voir OpenID.

Pour plus d'informations sur la configuration de la fonction openid-2.0, voir OpenID.

Client OpenID Connect
<feature>openidConnectClient-1.0</feature>

Cette fonction permet aux applications Web d'intégrer OpenID Connect Client 1.0 pour l'authentification des utilisateurs à la place du registre d'utilisateurs ou en plus de ce dernier. Voir OpenID Connect.

Pour plus d'informations sur la configuration de la fonction openidConnectClient-1.0, voir OpenID Connect Client.

Fournisseur de connexion OpenID
<feature>openidConnectServer-1.0</feature>

Cette fonction permet aux applications Web d'intégrer OpenID Connect Server 1.0 pour l'authentification des utilisateurs à la place du registre d'utilisateurs ou en plus de ce dernier. Voir OpenID Connect.

Pour plus d'informations sur la configuration de la fonction openidConnectServer-1.0, voir OpenID Connect Provider.

Console OSGi
<feature>osgiConsole-1.0</feature>

Cette fonction permet à une console OSGi de contribuer au débogage de l'environnement d'exécution. Vous pouvez utiliser la console pour afficher des informations sur les bundles, les packages et les services. Ces informations peuvent être utiles pour le développement de vos propres fonctions pour des extensions de produit.

Voir Utilisation d'une console OSGi.

Pour plus d'informations sur la configuration de la fonction osgiConsole-1.0, voir OSGi Debug Console.

[8.5.5.6 ou ultérieure]Chronologie de demande
<feature>requestTiming-1.0</feature>

La fonction requestTiming-1.0 fournit des avertissements et des informations de diagnostic pour les demandes lentes ou bloquées.

Voir Détection des demandes lentes ou suspendues.

Pour plus d'informations sur la configuration de la fonction requestTiming-1.0, voir Request Timing.

Connecteur REST
<feature>restConnector-1.0</feature>

La fonction restConnector-1.0 fournit un connecteur JMX sécurisé qui peut être utilisé localement ou à distance, avec n'importe quel JDK. Elle permet un accès distant par les clients JMX via un connecteur REST et requiert SSL ainsi qu'une configuration de sécurité utilisateur de base.

Voir Connexion au profil Liberty à l'aide de JMX. Pour plus de détails sur les connecteurs REST, voir Configuration d'une connexion JMX sécurisée dans le profil Liberty.

[8.5.5.6 ou ultérieure]Pour plus d'informations sur l'utilisation des API REST pour le transfert de fichiers, voir Transfert de fichier. Pour plus d'informations sur l'utilisation des API REST pour le transfert de fichiers avec les contrôleurs de collectivité, les membres de collectivité et les hôtes enregistrés d'une collectivité, voir Transfert de fichiers dans une collectivité Liberty. Pour utiliser les API REST, vous ajoutez la fonction restConnector-1.0 à la configuration de serveur.

Pour plus d'informations sur la configuration de la fonction restConnector-1.0, voir JMX REST Connector.

Etat du serveur
<feature>serverStatus-1.0</feature>

La fonction serverStatus-1.0 permet aux serveurs de profil Liberty de publier automatiquement leur statut à l'intention des gestionnaires de déploiement et des gestionnaires de travaux de WebSphere Application Server qui reconnaissent le serveur en tant que ressource dans leur configuration de travail. Les états connus sont Démarré et Arrêté.

Voir Soumission de travaux pour gérer des installations de profil Liberty et Installation des ressources du profil Liberty à l'aide du gestionnaire de travaux.

Pour plus d'informations sur la configuration de la fonction serverStatus-1.0, voir Job Manager Integration.

Persistance de session
<feature>sessionDatabase-1.0</feature>

La fonction sessionDatabase-1.0 permet la prise en charge de l'affinité de session et le support de reprise en ligne dans le profil Liberty.

Voir Configuration de la persistance de session pour le profil Liberty.

Pour plus d'informations sur la configuration de la fonction sessionDatabase-1.0, voir Database Session Persistence.

SPNEGO
<feature>spnego-1.0</feature>

Cette fonction permet aux utilisateurs de se connecter au contrôleur de domaine Microsoft une première fois et d'accéder ensuite aux applications protégées sur les serveurs Liberty sans y être à nouveau invité.

Pour plus d'informations sur la configuration SPNEGO sur le serveur de profil Liberty, voir Configuration de l'authentification SPNEGO dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction spnego-1.0, voir Simple and Protected GSSAPI Negotiation Mechanism.

Secure Sockets Layer (SSL)
<feature>ssl-1.0</feature>

La fonction ssl-1.0 permet la prise en charge des connexions SSL. Vous devez l'activer pour pouvoir utiliser l'écouteur HTTPS sécurisé.Le profil Liberty met à disposition un fichier de clés et un fichier de clés certifiées factices, qui sont les mêmes que ceux fournis par les versions précédentes de WebSphere Application Server. L'écouteur HTTPS sécurisé ne démarre que si la fonction ssl-1.0 est activée. Si ce dernier n'est pas disponible, l'écouteur HTTPS est arrêté. Pour spécifier les certificats SSL, ajoutez un pointeur dans le fichier server.xml ; voir Sécurisation des communications avec le profil Liberty. Pour changer le port HTTPS, définissez l'attribut <httpsPort> de l'élément <httpEndpoint> dans le fichier server.xml ; voir Spécification des propriétés d'amorce du profil Liberty.

Pour plus d'informations sur la configuration de la fonction ssl-1.0, voir Secure Socket Layer.

Opérations temporisées
<feature>timedOperations-1.0</feature>

Cette fonction prend en charge les avertissements à journaliser lorsque certaines opérations sur le serveur d'applications s'exécutent plus lentement que prévu.

Voir Opérations temporisées et appels JDBC.

Pour plus d'informations sur la configuration de la fonction timedOperations-1.0, voir Timed Operations.

Service de mise en cache dynamique
<feature>webCache-1.0</feature>

Cette fonction permet la mise en cache locale des réponses Web. Elle inclut la fonction Cache Service (distributedMap) et effectue la mise en cache des réponses d'application web pour améliorer les temps de réponse et de rendement. Pour personnaliser la mise en cache de la réponse, vous pouvez inclure un fichier cache-spec.xml dans vos applications. Vous pouvez distribuer la mise en cache en ajoutant un fournisseur de cache de réseau WebSphere eXtreme Scale.

Pour plus d'informations sur la configuration de la fonction webCache-1.0, voir Web Response Cache.

[8.5.5.6 ou ultérieure]Fonction de messagerie WebSphere MQ
<feature>wmqJmsClient-2.0</feature>

La fonction wmqJmsClient-2.0 fournit des applications avec l'accès aux files d'attente hébergées sur IBM MQ via l'API JMS 2.0.

Sécurité des services Web
<feature>wsSecurity-1.1</feature>

La fonction wsSecurity-1.1 prend en charge la sécurisation des services Web au niveau des messages. Pour sécuriser les messages de services Web, vous devez activer cette fonction ainsi que les fonctions appSecurity-2.0 et jaxws-2.2. Les règles de sécurité de services Web définies dans un fichier WSDL sont ignorées et ne sont pas appliquées sauf si la fonction wsSecurity-1.1 est activée.

Systems Management

Centre d'administration
<feature>adminCenter-1.0</feature>

La fonction adminCenter-1.0 est une interface graphique Web qui permet de gérer les serveurs de profil Liberty, les applications et d'autres ressources depuis un navigateur Web sur un téléphone portable, une tablette ou un ordinateur.

Reportez-vous aux rubriques Administration du profil Liberty à l'aide du Centre d'administration et Restrictions concernant le centre d'administration.

Pour plus d'informations sur la configuration de la fonction adminCenter-1.0, voir Admin Center.

Membre de cluster
<feature>clusterMember-1.0</feature>

Pour ajouter un membre à une collectivité, ajoutez la fonction clusterMember-1.0 et éventuellement <clusterMember name="cluster_name"/> dans sa configuration de serveur. Le nom du cluster est publié dans le contrôleur, et ce serveur appartient au cluster spécifié.

Contrôleur de collectivité
<feature>collectiveController-1.0</feature>

La fonction collectiveController-1.0 active la fonction du contrôleur pour une collectivité de gestion et inclut un bean géré de référentiel de gestion accessible via le connecteur JMX/REST fourni par la fonction restConnector-1.0. Le contrôleur de collectivité sert de mécanisme de stockage et de collaboration auquel les membres de la collectivité peuvent se connecter. La fonction collectiveController-1.0 inclut un bean géré ServerCommandMbean que vous pouvez utiliser pour démarrer ou arrêter à distance des serveurs gérés par le contrôleur de collectivité. La fonction collectiveController-1.0 et ses capacités sont disponibles dans IBMWebSphere Application Server Liberty Network Deployment seulement. Le dispositif n'est pas disponible dans IBM WebSphere Application Server Liberty, IBM WebSphere Application Server Liberty - Express ni IBM WebSphere Application Server Liberty Core.

Membre de collectivité
<feature>collectiveMember-1.0</feature>

La fonction collectiveMember-1.0 permet à un serveur d'être membre d'une collectivité de gestion et d'être géré par le contrôleur de collectivité.

Voir Configuration de l'environnement de gestion de serveur pour le profil Liberty à l'aide de collectivités.

Pour plus d'informations sur la configuration de la fonction collectiveMember-1.0, voir Collective Member.

Dynamic Routing
<feature>dynamicRouting-1.0</feature>

La fonction Intelligent Management du plug-in WebSphere pour Apache et IHS fournit des fonctionnalités On Demand Router (ODR) pour ce plug-in. Cette fonction permet à un serveur d'exécuter le service Dynamic Routing. Le plug-in peut ensuite se connecter à ODR afin d'effectuer un routage dynamique vers tous les serveurs de la collectivité Liberty.

Contrôleur de mise à l'échelle
<feature>scalingController-1.0</feature>

La fonction scalingController-1.0 permet de prendre des décisions de mise à l'échelle pour Liberty. Plusieurs serveurs peuvent exécuter la fonction Contrôleur de mise à l'échelle à des fins de haute disponibilité. Un seul serveur prend des décisions de mise à l'échelle de manière active à tout moment. Si ce serveur est arrêté, un autre serveur exécutant la fonction Contrôleur de mise à l'échelle peut prendre le relais des prises de décision de mise à l'échelle.

Membre de mise à l'échelle
<feature>scalingMember-1.0</feature>

La fonction scalingMember-1.0 peut être ajoutée à l'élément featureManagement dans le fichier server.xml des serveurs qui sont des membres de collectivité. Cela permet une mise en cluster automatique des membres de collectivité et cela permet également aux serveurs d'effectuer un démarrage ou un arrêt en mode dynamique sur la base de critères spécifiés par la règle de mise à l'échelle. Cette fonction fonctionne conjointement avec la fonction de contrôleur de mise à l'échelle. Le contrôleur de mise à l'échelle doit être activé sur tous les contrôleurs de collectivité qui font partie de la collectivité.

z/OS

z/OS Connect
<feature>zosConnect-1.0</feature>

La fonction zosConnect-1.0 est un service qui encapsule l'appel d'applications cible z/OS avec des appels REST.

Adaptateurs locaux optimisés z/OS
<feature>zosLocalAdapters-1.0</feature>

La fonction zosLocalAdapters-1.0 permet des appels dont les performances sont élevées entre des applications en language natif sous z/OS et la logique métier dans un environnement de serveur de profil Liberty.

Sécurité z/OS
<feature>zosSecurity-1.0</feature>

La fonction zosSecurity-1.0 permet la prise en charge, sur la plateforme z/OS, des interactions de base avec le registre SAF, notamment l'authentification des utilisateurs et l'obtention des données des utilisateurs, des groupes d'utilisateurs ou des groupes associés aux utilisateurs.

Gestion des transactions z/OS
<feature>zosTransaction-1.0</feature>

La spécification de cette fonction permet au serveur d'applications de synchroniser et de gérer de manière appropriée l'activité de transaction entre RRS (Resource Recovery Services), le gestionnaire de transactions du serveur d'applications et le gestionnaire de ressources.

Gestion de charge de travail z/OS
<feature>zosWlm-1.0</feature>

La fonction zosWlm-1.0 fournit l'accès aux services de gestion de charge de travail (WLM) natifs de z/OS.

Profil Web Java EE 6
Validation de bean
<feature>beanValidation-1.0</feature>

La fonction beanvalidation-1.0 permet la prise en charge de la validation des JavaBeans à chaque couche de l'application. La validation peut être appliquée à toutes les couches de JavaBeans dans une application à l'aide d'annotations ou d'un descripteur de déploiement validation.xml.

Voir Restrictions concernant la fonction de validation de bean.

Pour plus d'informations sur la configuration de la fonction beanValidation-1.0, voir Bean Validation 1.0.

CDI
<feature>cdi-1.0</feature>

La fonction cdi-1.0 permet la prise en charge de la spécification Contexts and Dependency Injection 1.0 dans le profil Liberty.

Voir Administration des applications Contexts and Dependency Injection sur le profil Liberty.

Pour plus d'informations sur la configuration de la fonction cdi-1.0, voir Contexts and Dependency Injection 1.0.

Sous-ensemble Enterprise JavaBeans (EJB) Lite
<feature>ejbLite-3.1</feature>

La fonction ejbLite-3.1 permet la prise en charge d'applications EJB écrites dans le sous-ensemble EJB Lite de la spécification EJB 3.1.

Les fonctions suivantes sont prises en charge :
  • Un module EJB conditionné dans un fichier EAR
  • Des EJB conditionnés dans un fichier WAR
  • Les annotations @Stateful, @Stateless, @Singleton et @EJB
  • Les annotations javax.annotation.security
  • L'injection de JPA EntityManager, EntityManagerFactory et une source de données JDBC dans tous les types de bean session
  • ejb-jar.xml
  • Des intercepteurs d'EJB
  • Une vue sans interface
  • Des transactions gérées par bean (UserTransaction)

Voir Restrictions concernant le dispositif ejbLite-3.1.

Pour plus d'informations sur la configuration de la fonction ejbLite-3.1, voir Enterprise JavaBeans Lite 3.1.

Java Database Connectivity (JDBC)
<feature>jdbc-4.0</feature>

Vous pouvez prendre une application existante, utilisant Java Database Connectivity (JDBC) et une source de données, et la déployer sur un serveur. La fonction jdbc-4.0 permet la prise en charge des applications qui accèdent à une base de données.

Voir Déploiement d'une application JDBC existante dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction jdbc-4.0, voir Java Database Connectivity 4.0.

Java Naming and Directory Interface (JNDI)
<feature>jndi-1.0</feature>

La fonction jndi-1.0 permet la prise en charge d'une définition d'entrée JNDI unique dans la configuration de serveur du profil Liberty.

Pour plus d'informations sur la configuration de la fonction jndi-1.0, voir Java Naming and Directory Interface.

Java Persistence API (JPA)
<feature>jpa-2.0</feature>

La fonction jpa-2.0 permet aux applications d'utiliser tout mécanisme de persistance Java gérée par l'application ou le conteneur, écrit selon la spécification JPA 2.0.Le support repose sur Apache OpenJPA avec des extensions pour la prise en charge du modèle de programmation avec gestion par conteneur.

Le contexte étendu de persistance est désormais disponible pour les beans session stateful.

Voir Déploiement d'une application JPA dans le profil Liberty.

Pour plus d'informations sur la configuration de la fonction jpa-2.0, voir Java Persistence API 2.0.

JavaServer Faces (JSF)
<feature>jsf-2.0</feature>

La fonction jsf-2.0 permet la prise en charge des applications Web qui utilisent l'infrastructure JSF. Cette infrastructure simplifie la construction des interfaces utilisateur.Si vous incluez la fonction jsf-2.0, vous devez aussi inclure la fonction jsp-2.2, car l'infrastructure JSF est une extension de l'infrastructure JSP.

Pour plus d'informations sur la configuration de la fonction jsf-2.0, voir JavaServer Faces 2.0.

JavaServer Pages (JSP)
<feature>jsp-2.2</feature>

Si vous incluez la fonction jsf-2.0, vous devez aussi inclure la fonction jsp-2.2, car l'infrastructure JSF est une extension de l'infrastructure JSP. Si vous incluez la fonction jsp-2.2, vous devez aussi inclure la fonction servlet-3.0.

Voir Restrictions concernant le dispositif jsp-2.2.

Pour plus d'informations sur la configuration de la fonction jsp-2.2, voir JavaServer Pages 2.2.

Servlet 3.0
<feature>servlet-3.0</feature>

La fonction servlet-3.0 permet la prise en charge des servlets HTTP écrits selon la spécification Java Servlet 3.0.

Voir Sécurisation du profil Liberty et de ses applications.

Pour plus d'informations sur la configuration de la fonction servlet-3.0, voir Java Servlets 3.0.

Profil Web
<feature>webProfile-6.0</feature>

Cette fonction fournit une combinaison pratique de fonctions Liberty qui sont requis pour la prise en charge du profil Web Java 6.0 EE.

Pour plus d'informations sur la configuration de la fonction webProfile-6.0, voir Java EE Web Profile 6.0.

Java EE 6 Technologies

Java Architecture for XML Binding (JAXB)
<feature>jaxb-2.2</feature>

La fonction jaxb-2.2 permet la prise en charge de JAXB (Java Architecture for XMLBinding) dans le profil Liberty.

Voir JAXB.

Java API for RESTful Web Services (JAX-RS)
<feature>jaxrs-1.1</feature>
La fonction jaxrs-1.1 permet la prise en charge de JAX-RS (Java API for RESTful Web Services) dans le profil Liberty.
  • Pour les applications EJB qui utilisent la fonction de serveur jaxrs-1.1, vous devez activer la fonction ejbLite-3.1 dans le fichier server.xml.
  • Pour les applications JAX-RS qui utilisent CDI, vous devez activer la fonction cdi-1.0 dans le fichier server.xml.
  • Pour les applications qui utilisent les services du gestionnaire global, vous devez activer la fonction jaxrs-1.1 ou jaxws-2.2 dans le fichier server.xml.

Pour plus d'informations sur la configuration de la fonction jaxrs-1.1, voir Java RESTful Services 1.1.

Java API for XML-Based Web Services (JAX-WS)
<feature>jaxws-2.2</feature>
La fonction jaxws-2.2 permet la prise en charge de JAX-WS (Java API for XML-Based Web Services) dans le profil Liberty.
  • Pour les applications Web qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
  • Pour les applications EJB qui prennent en charge le modèle de programmation JAX-WS, vous devez activer les fonctions de serveur ejbLite-3.1, servlet-3.0 et jaxws-2.2 dans le fichier server.xml.
  • Pour les applications qui utilisent les services du gestionnaire global, vous devez activer la fonction jaxrs-1.1 ou jaxws-2.2 dans le fichier server.xml.
Java EE Connector Architecture
<feature>jca-1.6</feature>

La fonction jca-1.6 fournit des éléments de configuration qui permettent de définir des instances de fabriques de connexion, d'objets administrés et de spécifications d'activation, et d'associer ces instances à un adaptateur de ressources installé.

Sécurité entrante de Java EE Connector Architecture
<feature>jcaInboundSecurity-1.0</feature>

La fonction jcaInboundSecurity-1.0 permet d'activer la sécurité entrante pour les adaptateurs de ressources.

Java Message Service 1.1
<feature>jms-1.1</feature>

La fonction jms-1.1 permet de configurer des adaptateurs de ressources pour accéder à des systèmes de messagerie avec l'API Java Message Service. Il inclut également la configuration de fabriques de connexions JMS, de files d'attente, de sujets et de spécifications d'activation. Tout adaptateur de ressources JMS conforme à la spécification JCA 1.6 peut être utilisé.

Beans gérés par message
<feature>jmsMdb-3.1</feature>

La fonction jmsMdb-3.1 prend en charge le déploiement et la configuration des ressources JMS qui sont requises pour l'exécution des beans gérés par message (MDB) dans le profil Liberty. Il permet aux beans gérés par message d'interagir avec la messagerie Liberty imbriquée ou WebSphere MQ.

Message-Driven Beans 3.1
<feature>mdb-3.1</feature>

La fonction mdb-3.1 permet l'utilisation d'EJB (Enterprise JavaBeans) gérés par message. Les beans gérés par message permettent le traitement asynchrone des messages dans un composant Java EE.

Fonctions de messagerie Liberty imbriquées
<feature>wasJmsClient-1.1</feature>

La fonction wasJmsClient-1.1 permet la prise en charge des configurations des ressources JMS (comme les fabriques de connexions, les spécifications d'activation et les ressources de file d'attente et de rubrique) et fournit également les bibliothèques client qui sont requises par les applications de messagerie pour la connexion au serveur JMS dans le profil Liberty.

<feature>wasJmsSecurity-1.0</feature>
La fonction wasJmsSecurity-1.0 prend en charge les connexions sécurisées au moteur de messagerie. Lorsqu'il est activé, il assure l'authentification et l'autorisation des utilisateurs qui tentent de se connecter au moteur de messagerie. L'utilisateur est authentifié en fonction du registre qui est défini dans le fichier server.xml. Si l'utilisateur souhaite accéder à une destination telle qu'un sujet ou une file d'attente, il doit disposer des droits d'accès requis. L'accès à la destination est défini dans l'élément <messagingSecurity> (l'élément enfant de l'élément messagingEngine) dans le fichier server.xml. Si la fonction wasJmsSecurity-1.0 est ajoutée alors que l'élément <messagingSecurity> n'est pas défini dans le fichier server.xml, les utilisateurs ne peuvent pas se connecter au moteur de messagerie ni effectuer des actions de messagerie (comme envoyer ou recevoir des messages depuis les destinations).
Remarques :
  • La configuration du registre d'utilisateurs est requise pour la fonction wasJmsSecurity-1.0. Assurez-vous qu'un registre d'utilisateurs est configuré avant d'activer la fonction wasJmsSecurity-1.0.
  • Lorsque vous activez la fonction wasJmsSecurity-1.0, vous devez aussi configurer l'élément <messagingSecurity, qui est l'élément enfant de l'élément <messagingEngine, dans le fichier server.xml. Cette configuration permet aux utilisateurs autorisés d'accéder à des destinations de messagerie.
<feature>wasJmsServer-1.0</feature>

La fonction wasJmsServer-1.0 permet l'initialisation de l'environnement d'exécution du moteur de messagerie JMS. L'environnement d'exécution de la messagerie est responsable de la connectivité des applications, de l'état des destinations telles que les rubriques et les files d'attente et du traitement de la qualité de service, de la sécurité et des transactions. Cette fonction prend également en charge les connexions entrantes provenant des applications de messagerie distantes. Les applications de messagerie distantes peuvent se connecter au moteur de messagerie JMS via TCP/IP sur SSL ou sans SSL.

Pour pouvoir vous connecter via SSL, vous devez activer la fonction SSL.
Fonction de messagerie WebSphere MQ
<feature>wmqJmsClient-1.1</feature>

La fonction wmqJmsClient-1.1 permet aux applications d'utiliser la messagerie JMS qui se connecte à un serveur WebSphere MQ.


Icône indiquant le type de rubrique Rubrique de référence

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=rwlp_feat
Nom du fichier : rwlp_feat.html