Lignes directrices relatives à la définition de services web pour les objets gérés et les interfaces de gestion |
 |
La Recommandation UIT-T X.782 définit un ensemble de lignes directrices pour la modélisation des objets gérés et une interface de gestion de réseau basée sur les services web. Conjointement avec la Recommandation UIT-T Q.818, elle définit un cadre pour les interfaces de gestion de réseau basées sur les services web. Elle spécifie comment définir les interfaces basées sur les services web orientées service. Elle traite du scénario approprié d'application des services web dans les interfaces de gestion de réseau, des méthodes génériques d'accès aux objets gérés utilisant XML, de la modélisation des informations en WSDL et dans le schéma XML. Elle contient certaines définitions en WSDL et dans le schéma XML pour la définition de certains types de données de base: objet géré générique et méthodes génériques d'accès aux objets gérés. Conjointement avec la Recommandation UIT-T Q.818, elle définit un cadre pour les interfaces de gestion de réseau basées sur les services web avec un large éventail d'applications. |
|
Citation: |
https://handle.itu.int/11.1002/1000/11625 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
Approval date: |
2012-05-14 |
Provisional name: | X.ws-xml |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
Development history
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|