Citation:
ego a écrit:
1- Ai-je des ruptures de protocoles obligatoires dans mon architecture ?
Je ne comprends pas bien ce point
Ce point est un peut lié au point 2 sur les DMZ. Tu peux être obligé dans un SI de respecter les règles "on parle HTTP entre le browser et le ou les serveurs Web ou application" et on parle "JRMP ou IIOP" entre les autres serveurs d'applications hébergent les services métiers. C'est cela la rupture de protocole. Dans ce cas, tu ne peut pas tout héberger sur un serveur d'application puisque d'autres services existent sur d'autres serveurs d'application; tu dois donc faire des appels 'remote'. Les EJBs sont donc utilent ici même si on peut faire autrement, avec des WebServices par exemple.
Citation:
ego a écrit:
2- Ai-je obligatoirements plusieurs DMZ qui m'oblige à séparer Serveur Web et Serveur applicatif ?
Pourquoi Spring ne le permettrait pas ?
Même réponse que ci-dessus mais en fait ces 2 points sont souvent liés et les avoir mis en avant séparément n'est peut être pas une bonne idées de ma part.
Citation:
ego a écrit:
5- Ai-je besoin de supporter des clients autres que Web ?
Spring peut exporter/atteindre des services utilisant différents protocoles (RMI, XML-RPC, Hessian, Burlap, ...)
oui mais je voulais mettre en avant, ici, le vrai besoin de distribution induit par l'existance de client non Web. Effectivement, il y a d'autres moyens que les EJB pour faire de la distribution mais la question doit être posée et elle peut en partie justifier l'usage d'EJB ou tout au moins le fait que faire du Spring seul n'est pas suffisant. On pourrait aussi parler de l'hétérogénéité des clients. Si on a des clients J2EE et .Net, les WebServices sont probablement plus appropriés que les EJBs.
Citation:
ego a écrit:
6- Ai-je besoin de m'insérer dans un mécanisme de sécurité standard ?
Je ne connais pas trop ce point mais ACEGI semble être très prometteur dans ce domaine.
Prometeur, peut être mais si dans le SI il y a déjà des EJBs avec la mise en oeuvre de la sécurité liée à J2EE, on a peu de choix pour propager le contexte de sécurité.
Citation:
ego a écrit:
Bref, il ne s'agit pas de choisir une solution parce qu'elle est sympa ou à la mode mais il faut que la solution réponde aux vraies questions qui se posent.
On choisit également une solution en considérant son design (flexibilité, ouverture, architecture, cohérence, principes, ...) et en considérant ce point, Spring est, à mon avis, ce qui se fait de mieux à l'heure actuelle.
Avant d'être flexible, cohérente et ouverte, une solution doit répondre aux exigences "premières" ou contraintes imposées.
Pour ce qui est de tes réponses, ma remarque initiale n'a absolument rien d'une attaque contre toi. Je faisais cette remarque d'une manière générale car je vois trop de gens qui utilisent des trucs parce qu'ils sont à la mode sans se poser la question de ce qu'il doivent faire réellement et à quoi servent réellement ces trucs.
Donc pas de soucis pour tes bonnes réponses concises :)