Representational State Transfer


Der Begriff Representational State Transfer (REST) wurde von Dr. Thomas Roy Fielding im Jahr 2000 in seiner Dissertation geprägt. Er bezeichnet einen Architekturstil für verteilte Hypermedia-Anwendungen. Darin werden die Mechanismen von HTTP für aktuelle und zukünftige Web-Anwendungsarchitekturen verallgemeinert.

REST ist aber auch ein Synonym für eine Reihe von Webservice-Implementierungen, die sich gegenüber den RPC-basierten Entwürfen wie SOAP durch die Einhaltung des REST-Architekturstils auszeichnen. Auf SOAP-basierende Protokolle setzen einen XMLHttpRequest ein, um Protokolldaten über HTTP zu übertragen. Dazu muss ein XMLHttpRequest-Objekt verwendet werden, was den Einsatz von aktiven Komponenten wie JavaScript oder Java auf Client-Seite notwendig macht. Daraus ergeben sich verschiedene Schwierigkeiten. So können einfache HTML-Seiten nicht mit SAOP kommunizieren. HTML-Browser und Proxy-Caches sind nicht in der Lage, die durch XMLHttpRequests verursachten Statusänderungen mit zu verwalten und liefern so bei Rückspüngen nicht mehr korrekte Daten. Außerdem wird durch das Mitführen von Zuständen die Skalierbarkeit der Anwendungen verschlechtert.

Um diese Nachteile setzen die Kritiker auf die Einhaltung der REST-Prinzipien:

Adressierbarkeit



Alle im Client zu verwendeten Daten werden als Ressourcen zur Verfügung gestellt, die (ausschließlich) über URIs adressiert werden.

Wohldefinierte Operationen



Es kommt nur eine wohldefinierte Menge von Operationen auf diesen Ressourcen zur Anwendung. Im Idealfall sind dies die HTTP-Operationen:
  • GET: Anfordern von Daten vom Server
  • POST: neue Daten auf dem Server ablegen
  • PUT: vorhandene Daten aktualisieren
  • DELETE: Daten löschen
  • HEAD: Metadaten zu einer Ressource anfordern
  • OPTIONS: prüfen, welche Operationen auf einer Ressource zur Verfügung stehen

Zustandslosigkeit



REST unterscheidet zwischen dem Ressourcenzustand und des Anwendungszustand.

Der Ressourcenzustand beinhaltet Informationen über eine Ressource (Anwendungsdaten), seine Verwaltung obliegt dem Server. Der Client erhält Informationen über den Ressourcenzustand ausschließlich über die ihm zugestellten Repräsentationen der Ressource (als URI).

Der Anwendungszustand bezieht sich auf die Position eines Clients innerhalb der Anwendung, seine Verwaltung obliegt dem Client. Im Gegensatz zu vielen RPC-artigen Architekturen hält ein REST-konforme Anwendung zu keinem Zeitpunkt Informationen über den Anwendungszustand auf der Seite des Servers, z.B. in einer Session, vor. Daher werden REST-konforme Protokolle als zustandslose Protokolle bezeichnet.

Verwendung von Hypermedia



Sowohl für Anwendungsinformationen als auch für Zustandsänderungen werden in REST-Systemen typischer Weise Hypermedia-Daten auf Basis von HTML oder XML verwendet. Dabei ist es oftmals möglich, von einer Ressource einer anderen zu navigieren, indem man direkt Verknüpfungen folgt, ohne dass man über Registrierungsdatenbanken oder ähnliche Infrastrukturen geleitet wird. Diese Art der Verknüpfung von Ressourcen innerhalb einer REST-Architektur wird als Verbindungshaftigkeit bezeichnet.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unternehmenssicherheit: Sensibilisierung der Mitarbeiter [1.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus – schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen können, lesen Sie in diesem Beitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]