Après les premières CTP d’Azure, Microsoft lance une plate-forme moins ambitieuse avec des révisions importantes basées sur les commentaires des développeurs.
De l’avis général, le travail effectué sur cette plate-forme est remarquable. Lors de la PDC 2008, l’éditeur avait déclaré qu’il s’appuierait sur les commentaires des développeurs afin d’aider à arrêter la feuille de route. Un an après la première CTP d’Azure, Microsoft lançait une plate-forme avec des révisions technologiques majeures.
Microsoft a écouté attentivement les développeurs et a changé complètement de cap concernant SQL Data Services (SDS) (anciennement SQL Server Data Services (SSDS)), le faisant évoluer d’une source de données sans schéma vers un stockage de données relationnelles complet, intitulé SQL Azure. « Il s’agit d’une excellente avancée, principalement du fait que SSDS et SDS reproduisaient véritablement nombre des fonctionnalités des tables Azure conventionnelles, » explique Jennings. Ce dernier espère bien la prise en charge du cryptage dans SQL Azure, notamment du cryptage de données transparent pour le respect de la confidentialité des données commerciales et le respect des réglementations. Selon lui, SQL Azure est dans les temps pour être prêt lors de la PDC.
Au moment de la mise sous presse, SQL Azure avait une limite de stockage de 10 Go, et les blob Azure Storage pouvaient évoluer jusqu’à 50 Go. « Lorsque vous parlez d’évoluer au-delà de 10 Go, alors que votre application détient la logique, je pense qu’il serait vraiment sympa de pouvoir intégrer une partie de ce partitionnement dans la plateforme, afin que je n’ai pas à m’en préoccuper en tant que développeur, » déclare Vishwas Lele, responsable des technologies chez Applied Information Sciences Inc. (AIS) et directeur régional Microsoft. AIS travaille avec plusieurs clients sur des prototypes Azure, notamment avec un client qui traite de très gros volumes de données. « Ils peuvent étendre le rôle Worker lorsqu’ils doivent effectuer tous ces calculs », déclare Lele. A la différence de Google App Engine, les rôles Worker et les files d’attente dans Azure peuvent fonctionner 24 h/24, 7 jours/7 pour les traitements en arrière-plan. Les .NET Services, qui étaient constitués à l’origine d’un bus de services, d’un contrôle des accès et d’un workflow, ont vécu une année tumultueuse.
Le workflow a été placé hors ligne cet été, car les développeurs ont indiqué qu’ils souhaitent un moteur de workflow cohérent avec Windows Workflow Foundation 4, lequel est prévu dans .NET 4. Dans la CTP d’octobre, le contrôle des accès a été recalibré, avec une suspension « temporaire » de la prise en charge des protocoles WS-*. L’équipe a indiqué une décision de mettre l’accent sur la sécurité des accès aux services Web REST, car de plus en plus d’entreprises adoptent REST. L’idée était dans l’air à la conférence MIX et les commentaires des développeurs ont confirmé que la décision était la bonne, selon le blog de l’équipe .NET Services. La CTP d’octobre, qui, selon Microsoft, ressemble fortement à ce que sera la version définitive, gère les relations de confiance Web simples, deux points de terminaison d’échange de jetons, y compris les extensions SAML et ADFS (Active Directory Federation Services) 2.0, les transformations de revendications (claims) et le service de jetons de sécurité (Security Token Service). Selon la publication du 18 septembre sur le blog l’équipe .NET Services, laquelle détaille les modifications planifiées de la CTP d’octobre : « Une fois cette infrastructure en place, nous travaillerons sur les futures fonctionnalités de .NET Services, comme l’identification Web unique et la prise en charge étoffée de WS-*. Dans de prochaines versions, nous réintégrerons la prise en charge complète des protocoles WS-*, nous ajouterons l’authentification Web unique et nous finaliserons l’offre .NET Access Control Service de manière à ce qu’elle englobe REST/SOAP. » La PDC 2009 a fourni plus d’informations sur l’intégration de Windows Identity Foundation et ADFS avec Azure.
En août, Microsoft a mis en ligne le projet Riviera sur CodePlex, la première application de référence métier Azure, développée en collaboration avec Cumulux. Conçu pour prendre en charge un programme de gestion de la fidélité des clients, le code exemple utilise un stockage partagé via Windows Azure Table et SQL Azure, Silverlight 3 et plusieurs autres technologies. L’utilisation par le projet Riviera de ADFS, anciennement Geneva Framework, et du service de jetons de sécurité est particulièrement intéressante. La CTP d’octobre a apporté également des modifications drastiques au bus de services, lequel est conçu pour connecter de manière sécurisée les applications sur site et les applications du cloud via des points de terminaison WCF. Les routeurs ont temporairement été abandonnés.
Les files d’attente ont été modifiées en simples tampons de messages. WSHttpRelay Binding a été arrêté, et WS2007Relay Binding a été suggéré comme solution de contournement. L’enregis – trement des points de terminaison externes (External Endpoint Registration) n’est plus disponible, mais Microsoft envisage de le rétablir à un moment ou un autre à l’avenir. Le remaniement de Live Services, qui incluait Live Framework et la bêta de synchronisation Live Mesh, en dehors de la plate-forme Azure est intervenue fin août. David Treadwell, vice-président de groupe pour Live Services chez Microsoft, a annoncé sur le blog Live Services la fin de la CTP Live Framework pour le 8 septembre. Le modèle Windows Live Web Role pour Azure ne sera pas pris en charge dans les futurs outils. « Dans une large mesure, Live Framework et l’équipe qui s’en occupe ont en quelque sorte fusionné avec Windows Live et font partie de cette équipe élargie », explique le stratège technique Windows Azure Marx.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.