Im ersten Artikel dieser Reihe („ Web Services: Entwicklung eines Szenarios „) ging es um das grundlegende Konzept für das Design und die Implementierung zweier ASP.NET-Anwendungen, die mit Hilfe von Web Services geschäftliche Transaktionen ausführen. Die entsprechenden Anwendungsfälle für die Anwendungen von John und Tom wurden definiert, so dass diese Anforderungen nun in das grundlegende n-Tier-Framework eingearbeitet werden können.
Los geht’s
Da hier die Anwendungen sowohl für John als auch für Tom entwickelt werden sollen, werden beide in derselben Entwicklungsumgebung laufen. Wer Zugang zu mehr als einem Computer hat, könnte jede Anwendung auf einem eigenen Rechner installieren und so für ein etwas realistischeres Szenario sorgen.
Zuerst startet man den IIS (Internet Information Services) und erstellt zwei neue virtuelle Verzeichnisse: eines mit dem Alias WSB2BTom, das andere mit dem Alias WSB2BJohn. Diese beiden Aliase sollten so konfiguriert werden, dass sie auf ein beliebiges Verzeichnis verweisen, alle übrigen Vorgaben des entsprechenden Assistenten (New Virtual Directory Wizard) kann man übernehmen.
Nachdem beide virtuellen Verzeichnisse erstellt wurden, klickt man mit der rechten Maustaste auf den WSB2BJohn-Knoten in IIS und wählt Properties (Eigenschaften). Dann klickt man auf die Registerkarte Documents (Dokumente) und entfernt alle Dokumente der Liste, indem man sie markiert und auf die Schaltfläche Remove (Entfernen) klickt. Anschließend klickt man auf die Schaltfläche Add (Hinzufügen) und gibt „HomePage.aspx“ ein. Abbildung A zeigt, wie dieser Dialog nach Abschluss aller Schritte aussehen sollte. Damit erhält Johns Anwendung eine Seite namens HomePage.aspx, die beim Start der Anwendung automatisch geladen wird.
Abbildung A: Johns IIS-Eigenschaften |
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…