Categories: Software

Web Services B2B-Implementierung: Komponenten, Ausnahme-Behandlung und Logging

Im ersten Artikel dieser Reihe („ Web Services: Entwicklung eines Szenarios „) ging es um das grundlegende Konzept für das Design und die Implementierung zweier ASP.NET-Anwendungen, die mit Hilfe von Web Services geschäftliche Transaktionen ausführen. Die entsprechenden Anwendungsfälle für die Anwendungen von John und Tom wurden definiert, so dass diese Anforderungen nun in das grundlegende n-Tier-Framework eingearbeitet werden können.

Los geht’s

Da hier die Anwendungen sowohl für John als auch für Tom entwickelt werden sollen, werden beide in derselben Entwicklungsumgebung laufen. Wer Zugang zu mehr als einem Computer hat, könnte jede Anwendung auf einem eigenen Rechner installieren und so für ein etwas realistischeres Szenario sorgen.

Zuerst startet man den IIS (Internet Information Services) und erstellt zwei neue virtuelle Verzeichnisse: eines mit dem Alias WSB2BTom, das andere mit dem Alias WSB2BJohn. Diese beiden Aliase sollten so konfiguriert werden, dass sie auf ein beliebiges Verzeichnis verweisen, alle übrigen Vorgaben des entsprechenden Assistenten (New Virtual Directory Wizard) kann man übernehmen.

Nachdem beide virtuellen Verzeichnisse erstellt wurden, klickt man mit der rechten Maustaste auf den WSB2BJohn-Knoten in IIS und wählt Properties (Eigenschaften). Dann klickt man auf die Registerkarte Documents (Dokumente) und entfernt alle Dokumente der Liste, indem man sie markiert und auf die Schaltfläche Remove (Entfernen) klickt. Anschließend klickt man auf die Schaltfläche Add (Hinzufügen) und gibt „HomePage.aspx“ ein. Abbildung A zeigt, wie dieser Dialog nach Abschluss aller Schritte aussehen sollte. Damit erhält Johns Anwendung eine Seite namens HomePage.aspx, die beim Start der Anwendung automatisch geladen wird.


Abbildung A: Johns IIS-Eigenschaften

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago