雲計算有很多好處,但是隨行的也有不少不受歡迎的「同行者」。 它們就是治理問題、認證閘道(不管是否使用)以及安全問題。 儘管這些問題和交叉IT領域比較類似,但是它們並不是完全相同的。
誠然,SOA治理是轉型雲治理的第一步,Joe McKendrick研究所的Joe McKendrick這樣講到,跨越多平臺和系統訪問服務是雲計算本質上的挑戰。 「在雲端,一項服務可能是由一個應用調用,而這個應用又是被別的應用調用的,而那個應用由終端使用者調用。 換句話說,認證的終端使用者可能經過遠離實際訪問的服務,隔了二到四層,」 McKendrick說。 這也為認證和存取控制造成了新型的挑戰——企業級的需求,標準化打斷所有的分離度的存取控制,他說。
他也指出幸運的是雲端治理的經驗和已經部署的面向服務架構以及一般的企業架構相同。 然而,他也表示,當一項雲服務被推薦或者請求,需要流程化,關注目的和服務範圍,以及企業中可能存在的其他需求。 然後,這一點很重要,他指出「流程中需要一個步驟,即檢查有什麼其他的服務或者其他的資產已經可用。 」換句話說,需要一種途徑來管理企業環境中服務的生命週期。 此外,McKendrick還說,以JBOC架構結束——僅僅是一堆交叉在企業內的雲服務。 「他們將會被更加昂貴的系統所取代。 」
Gartner分析師Daryl Plummer認為這就是重點所在。 雲假定不必擔心架構和設計,除非你是提供者,但是這個承諾取決於治理。 「治理需要為兩件事情負責:服務背後的系統需要被治理以及服務本身需要治理,」他如是說道。
Plummer認為服務治理通常和閘道相關。 閘道通常是四件事:安全、管理、加密和身份認證管理。
Plummer解釋道,目前的策略必須跨越多項服務和多個閘道集成同盟。 API管理是另外的特定需求。 如果你是一個像Etrade這樣的提供者,你希望為合作夥伴或者客戶交付API,管理API的使用就非常重要。 如果沒能適當管理,就會是你的系統陷入困境或者可能在不知道的情況下被襲擊,他說。
閘道可以協助管理這種類型的問題,在一些例子中,閘道本省可以被虛擬化,Plummer介紹。 「如果你擁有雲閘道作為一項服務,僅僅意味著一些其他公司對於正在運行閘道負責,而且確保它可以識別假定要做的事情,」他介紹。 在這種場景中,所有的IT運行指定其策略,它們不需要進行管理的工作或者運行閘道本身。
David Linthicum是Bick Group的分析師,他認為雲治理的挑戰並不明顯,而且安全是一種新的安全模式。 「人們被雲安全迷惑了,雲安全沒有熟悉的使用者ID和密碼,它也很貴,而且要求有才華的人,」他說。
治理也適用于安全。 「它確定了在其被訪問後,這個源可有哪些操作。 治理提供圍繞服務的策略,因此它們僅允許執行範圍內的活動,如果超過範圍,就不被允許,而且會報告給莫個人,」Linthicum進一步說道。
治理也能監控依賴性。 「如果我正在使用亞馬遜服務創建一項應用,它們可以改變這些服務,治理會警告我,這些應用已經被修改,因此我知道在他們被‘毀掉’之前,更改其他服務。 」 Linthicum指出。
Linthicum認為傳統集中的安全並沒有在雲端被「砍掉」。 「如果安全沒能正確執行,會讓你更易於收到攻擊,你不會得到雲端的完全價值,」他說。
「人們試圖推動傳統安全進入雲所欠缺的世界中。 必須要花費很多成來解決你要怎麼進行。 進行一些原型設計,學習你可以做什麼,準備實際應對雲,引入SOA以及處理安全的一種不同方式,」他補充道。
(責任編輯:蒙遺善)