Categories: Software

Web Services B2B-Implementierung: Komponenten, Ausnahme-Behandlung und Logging

Im ersten Artikel dieser Reihe („ Web Services: Entwicklung eines Szenarios „) ging es um das grundlegende Konzept für das Design und die Implementierung zweier ASP.NET-Anwendungen, die mit Hilfe von Web Services geschäftliche Transaktionen ausführen. Die entsprechenden Anwendungsfälle für die Anwendungen von John und Tom wurden definiert, so dass diese Anforderungen nun in das grundlegende n-Tier-Framework eingearbeitet werden können.

Los geht’s

Da hier die Anwendungen sowohl für John als auch für Tom entwickelt werden sollen, werden beide in derselben Entwicklungsumgebung laufen. Wer Zugang zu mehr als einem Computer hat, könnte jede Anwendung auf einem eigenen Rechner installieren und so für ein etwas realistischeres Szenario sorgen.

Zuerst startet man den IIS (Internet Information Services) und erstellt zwei neue virtuelle Verzeichnisse: eines mit dem Alias WSB2BTom, das andere mit dem Alias WSB2BJohn. Diese beiden Aliase sollten so konfiguriert werden, dass sie auf ein beliebiges Verzeichnis verweisen, alle übrigen Vorgaben des entsprechenden Assistenten (New Virtual Directory Wizard) kann man übernehmen.

Nachdem beide virtuellen Verzeichnisse erstellt wurden, klickt man mit der rechten Maustaste auf den WSB2BJohn-Knoten in IIS und wählt Properties (Eigenschaften). Dann klickt man auf die Registerkarte Documents (Dokumente) und entfernt alle Dokumente der Liste, indem man sie markiert und auf die Schaltfläche Remove (Entfernen) klickt. Anschließend klickt man auf die Schaltfläche Add (Hinzufügen) und gibt „HomePage.aspx“ ein. Abbildung A zeigt, wie dieser Dialog nach Abschluss aller Schritte aussehen sollte. Damit erhält Johns Anwendung eine Seite namens HomePage.aspx, die beim Start der Anwendung automatisch geladen wird.


Abbildung A: Johns IIS-Eigenschaften

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

7 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

7 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

11 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

14 Stunden ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

17 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

19 Stunden ago