Im ersten Artikel dieser Reihe („ Web Services: Entwicklung eines Szenarios „) ging es um das grundlegende Konzept für das Design und die Implementierung zweier ASP.NET-Anwendungen, die mit Hilfe von Web Services geschäftliche Transaktionen ausführen. Die entsprechenden Anwendungsfälle für die Anwendungen von John und Tom wurden definiert, so dass diese Anforderungen nun in das grundlegende n-Tier-Framework eingearbeitet werden können.
Los geht’s
Da hier die Anwendungen sowohl für John als auch für Tom entwickelt werden sollen, werden beide in derselben Entwicklungsumgebung laufen. Wer Zugang zu mehr als einem Computer hat, könnte jede Anwendung auf einem eigenen Rechner installieren und so für ein etwas realistischeres Szenario sorgen.
Zuerst startet man den IIS (Internet Information Services) und erstellt zwei neue virtuelle Verzeichnisse: eines mit dem Alias WSB2BTom, das andere mit dem Alias WSB2BJohn. Diese beiden Aliase sollten so konfiguriert werden, dass sie auf ein beliebiges Verzeichnis verweisen, alle übrigen Vorgaben des entsprechenden Assistenten (New Virtual Directory Wizard) kann man übernehmen.
Nachdem beide virtuellen Verzeichnisse erstellt wurden, klickt man mit der rechten Maustaste auf den WSB2BJohn-Knoten in IIS und wählt Properties (Eigenschaften). Dann klickt man auf die Registerkarte Documents (Dokumente) und entfernt alle Dokumente der Liste, indem man sie markiert und auf die Schaltfläche Remove (Entfernen) klickt. Anschließend klickt man auf die Schaltfläche Add (Hinzufügen) und gibt „HomePage.aspx“ ein. Abbildung A zeigt, wie dieser Dialog nach Abschluss aller Schritte aussehen sollte. Damit erhält Johns Anwendung eine Seite namens HomePage.aspx, die beim Start der Anwendung automatisch geladen wird.
Abbildung A: Johns IIS-Eigenschaften |
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…