6 Vue D'Ensemble De L'Architecture

Vue d'ensemble de l'architecture

Le diagramme suivant présente la position architecturale globale du protocole CAP dans l'écosystème iFay, ainsi que les relations d'interaction avec les systèmes externes.

graph TB
    subgraph iFay_System["Écosystème iFay"]
        IFAY["iFay / coFay<br/>(Agents intelligents)"]
        RT["iFay_Runtime<br/>(Environnement d'exécution Fay)"]
    end

    subgraph CAP_Protocol["Couche du protocole CAP"]
        AD["Authorization_Descriptor<br/>(Autorisation hors ligne - Mécanisme principal)"]
        TT["Trusted_Ticket<br/>(Ticket en ligne - Mécanisme complémentaire)"]
        SM["Session Management<br/>(Gestion des sessions)"]
        HP["Handover_Policy<br/>(Politique de transfert de contrôle)"]
        RAM["Resource_Access_Mode<br/>(Mode d'accès aux ressources)"]
    end

    subgraph Terminal["Côté terminal"]
        OS["Système d'exploitation"]
        HW["Pilotes matériels"]
        SW["Logiciels clients"]
    end

    subgraph Trust["Infrastructure de confiance"]
        RA["Registration_Authority<br/>(Autorité d'enregistrement)"]
        DI["Descriptor_Issuer<br/>(Émetteur d'autorisations)"]
    end

    RT -->|Initie les demandes de contrôle| CAP_Protocol
    IFAY -->|Présente les justificatifs d'autorisation| CAP_Protocol
    CAP_Protocol -->|Vérification d'autorisation et contrôle d'accès| Terminal
    CAP_Protocol -->|Gestion du cycle de vie des sessions| SM
    CAP_Protocol -->|Coordination du contrôle multipartite| HP
    CAP_Protocol -->|Hiérarchisation de l'accès aux ressources| RAM
    RA -->|Distribue les Verification_Keys| Terminal
    DI -->|Émet les Authorization_Descriptors| IFAY
    OS -->|Rapporte l'état des ressources| CAP_Protocol
    RT <-->|Notifications d'état de session et battements de cœur| CAP_Protocol

Légende du diagramme :

  • Écosystème iFay : iFay/coFay (agents intelligents) interagissent avec la couche du protocole CAP via iFay_Runtime. iFay_Runtime est responsable d'initier les demandes de contrôle au nom du Fay et de maintenir le canal de battements de cœur nécessaire à la détection de vivacité
  • Couche du protocole CAP : Couche de traitement principale du protocole, comprenant cinq capacités principales — Authorization_Descriptor (autorisation hors ligne), Trusted_Ticket (ticket en ligne), Session Management (gestion des sessions), Handover_Policy (politique de transfert de contrôle) et Resource_Access_Mode (mode d'accès aux ressources)
  • Côté terminal : Comprend le système d'exploitation, les pilotes matériels et les logiciels clients, constituant l'exécutant final des résultats de vérification d'autorisation du protocole CAP. Le système d'exploitation est responsable de l'exécution du contrôle d'accès aux ressources et du rapport de l'état des ressources à la couche du protocole, les pilotes matériels recevant indirectement les instructions de contrôle via le système d'exploitation
  • Infrastructure de confiance : La Registration_Authority distribue les Verification_Keys aux terminaux pour soutenir la vérification d'autorisation hors ligne, le Descriptor_Issuer émet les Authorization_Descriptors aux Fays sur délégation de l'autorisant