You are currently browsing the monthly archive for marzo 2008.

Caffè con BEA si rinnova, e con lo stile ‘innovativo’ che ci contraddistingue. Nuovo layout, nuovi RSS, una sezione dedicata a La voce dalle aziende, la sezione Editoriale di Marco Bucci, una serie di feed da altri blog che riteniamo interessanti per il nostro mercato, i link ai nostri social network come Facebook, LinkedIn e tanto altro ancora.

Venite a trovarci su www.caffeconbea.it!

logo.jpg

 “People are Googling you”, la gente vi cerca online. Comincia così un interessante articolo proposto da CIO.com (uno dei più autorevoli siti mondiali di Business e IT per CIO). L’articolo (Managing your reputation online) è di qualche mese fa, ma è pur sempre attualissimo. Ecco cosa ci racconta:

  • La gente (colleghi, manager, clienti, fornitori, consulenti, partner, head hunters) ormai sempre più cerca informazioni su di noi tramite Internet, e principalmente tramite Google.
  • Una ricerca (del 2004, non recentissima, probabilmente il dato è superiore ora) dice che il 23% delle persone cercano su Google informazioni su di voi, prima di incontrarvi per un meeting.
  • Un ricerca del 2007 (da ExecuNet) riporta che l’83% degli head hunter usa Google per cercare informazioni sui candidati.
  • E, attenzione, la stessa ricerca indica che il 43% dei candidati vengono scartati per le informazioni che vengono trovate online.

Appare subito evidente (head hunting a parte) che curarsi della propria reputazione online non sia più un privilegio di pochi, ma stia diventando un requisito essenziale per chiunque abbia un minimo di visibilità o voglia continuare a fare business: manager, consulenti, professionisti, tecnici, chiunque lavori nell’ICT o usi l’ICT, ha lasciato delle tracce su Internet, tracce che verranno inesorabilmente trovate da Google o da altri motori.

Incuriositi dalla vostra reputazione online? Spendete 2 minuti con questo interessante “Online Identity Calculator” che in una scala da 1 a 10 vi darà una prima valutazione della vostra reputazione online. Se non avete preso 10, l’autore suggerisce alcune mosse: ad esempio rinforzare il proprio profilo su LinkedIn o altri social network, può aiutare un blog personale o scrivere commenti su altri siti, e serve decidere il proprio messaggio ed il tipo di profilo si sta ambendo, tutto aiuta per generare contenuti positivi attorno a voi: contenuti che migliorano il vostro profilo online.

CIO.com Sempre su CIO.com, qualche giorno fa è apparso un altro articolo altrettanto interessante. In “How to defend your online reputation: 5 tips” un altro autore suggerisce 5 azioni per difendere il vostro profilo online. Ad esempio sembra si possa chiedere a Google di cancellare dal motore contenuti che risultino particolarmente oltraggiosi.  Ma l’autore considera anche altri siti oltre a Google, come Facebook, MySpace, e i numerosi “people search engines” cioè quei siti che raccolgono informazioni dalla rete e costruiscono automaticamente il vostro profilo: che lo vogliate o no. Parliamo di Spock, Wink, Pipl e cosi via. L’autore offre alcuni buoni spunti e suggerisce anche di valutare servizi come MyPrivacy che si occupano di monitorare e difendere la vostra reputazione.

Morale? Dopo la legge sulla Privacy che tanto ha coinvolto sia aziende che persone, ora dovremo affrontare anche gli aspetti della privacy online, e della nostra reputazione: per rinforzare il nostro profilo e per essere più credibili nel mondo del business. E per evitare possibili diffamazioni indesiderate.

SCA fornisce un modello di programmazione per la costruzione di applicazioni e di soluzioni basate su una Service Oriented Architecture. Il modello si basa sull’idea che le funzionalità di business possono essere composte a partire da una serie di servizi, che vengono assemblati insieme per creare soluzioni che servono un particolare requisito di business. Queste soluzioni sono definite Composite Applications, e sono rappresentate graficamente da Assembly Models. Le composite application possono contenere sia nuovi servizi creati specificamente per la applicazione che servizi esistenti offerti da sistemi e applicazioni esistenti, riusati come parti della composizione. La figura seguente mostra un esempio di assembly model per una composite application.

SCA assembly model

SCA Assembly Model (cliccare sulla figura per ingrandire)

Il modello di programmazione SCA è uno standard in via di formalizzazione a cura della iniziativa Open Composite Services Architecture (OpenCSA) di OASIS. SCA standardizza le informazioni scambiate tra differenti tools, assicurando che i servizi e i componenti che costituiscono un’applicazione vengano modellati, rappresentati e descritti in modo coerente. La coerenza significa che i servizi costruiti in strumenti differenti, usando differenti paradigmi di programmazione possono facilmente essere riusati e portati velocemente in produzione, aiutando le organizzazioni a realizzare l’efficacia promessa da SOA.

BEA usa SCA come standard per facilitare lo scambio di informazioni tra i prodotti BEA, come ALSB, ALDSP, ALBPM, WLS, WLP, WLI e Tuxedo-SALT. BEA ha intenzione di utilizzare SCA anche per facilitare scambio di informazioni con prodotti di terze parti.

Ciò significa che servizi fornite da piattaforme per data services, da service bus, da strumenti per business process modeling, etc. possono essere catturati e rappresentati in un formato comune, e poi riusati facilmente per comporre altre applicazioni di business.

Il Service Assembly Modeler
Il Service Assembly Modeler (SAM) di BEA supporta la composizione e la visualizzazione di applicazioni composite. La composizione avviene in un ambiente di sviluppo basato su Eclipse. In questo ambiente il gruppo di sviluppo può assemblare rapidamente applicazioni composite riusando servizi che esistono già, o creando nuovi servizi. SAM consente agli sviluppatori di vedere il modello di assemblaggio delle applicazioni composite, così come la definizione in linguaggio XML della composizione.

AquaLogic Enterprise Repository (ALER) consente alle organizzazioni di gestire le applicazioni composite e i servizi riusabili. I gruppi di sviluppo possono sottomettere le loro applicazioni composite in ALER direttamente da SAM. ALER fornisce visibilità alle applicazioni e ai servizi esistenti, tracciabilità tra le applicazioni composite e le loro dipendenze, dati analitici che misurano il riuso e facilitano la analisi di impatto.

Il Service Assembly Modeler (SAM) è un plug-in per Eclipse che fornisce strumenti per lavorare con i modelli di assemblaggio SCA per i servizi compositi. SAM viene distribuito con AquaLogic Enterprise Repository (ALER) e altri prodotti della famiglia BEA AquaLogic.

Si può usare SAM per:

  • Rendere compatibili con SCA le applicazioni AquaLogic esistenti e poi creare service assembly model basati su queste applicazioni.
  • Visualizzare composizioni SCA e altri artefatti di tipo service assembly model.
  • Sottomettere modelli in AquaLogic Enterprise Repository (ALER).

Links

Introduzione a SCA:
http://en.wikipedia.org/wiki/Service_component_architecture
http://weblogs.java.net/blog/meeraj/archive/2008/01/introducing_ser.html

Prodotti BEA:
http://e-docs.bea.com/aler/docs30/pdf/SAMhelp.pdf
http://www.bea.com/framework.jsp?CNT=pr01891.htm&FP=/content/news_events/press_releases/2007
http://ecommerce.bea.com/showproduct.jsp?family=WLS&major=10.3SCA&minor=-1

Specifiche:
L’attuale insieme delle specifiche SCA sul sito OSOA comprende:
SCA Assembly Model
SCA Policy Framework
SCA Java Client & Implementation
SCA BPEL Client & Implementation
SCA Spring Client & Implementation
SCA C++ Client & Implementation
SCA Web Services Binding
SCA JMS Binding

mwc_logo.gif Archiviato il Mobile World Congress di Barcellona, la grande esposizione su tutto ciò che fa mobile al mondo, è tempo di avviare un’analisi sui cellulari di prossima generazione.

La prima riguarda l’interesse ancora molto alto del cellulare sul pubblico. Nella città catalana sono arrivati sono arrivati 60.000 visitatori e circa 3 mila giornalisti, oltre a 1200 aziende provenienti da 185 paesi. L’evento è stato seguito da milioni di persone via Internet o attraverso i media tradizionali (tv, radio e giornali). Secondo Gartner nel corso del 2007 sono stati circa 2,8 miliardi i cellulari usati e per il 2008 si prevedono 3,1 miliardi. Sono in crescita anche le vendite di telefonini, che passeranno dal miliardo e cento dell’anno precedente a un miliardo e duecento prospettate nel 2008.

Un altro segnale importante viene dal parterre di speaker – tutti di indubbia fama – che hanno animato il salone mondiale del telefono cellulare: i fornitori hanno portato il meglio a Barcellona per spiegare la nuova via al mobile.

Il secondo dato interessante arriva dal software, ovvero il motore, dedicato ai cellulari: sempre più sofistica, con nuove soluzioni e sempre più orientato al web. A Barcellona spiccava l’assenza di Apple, reduce dalle novità presentate in MacWorld Expo di metà gennaio a San Francisco, ma la concorrenza non si è tirata indietro. Microsoft ha presentato la nuova release di Windows Mobile 6.1, Google ha svelato i primi prototipi di terminali con il sistema operativo Android. E BEA rinnova le soluzioni che permettono la convergenza tra Web, information technology e rete all’interno di un’unica piattaforma.

Sony Ericsson ha presentato il nuovissimo Experia X1, un terminale destinato davvero ad essere un duro antagonista dei prodotti HTC, che a Barcellona si è presentata molto conservativa in attesa di sfornare nei prossimi mesi i nuovi modelli. Nokia ha mostrato le potenzialità della piattaforma Symbian Touch UI. Occhi puntati sulle ambizioni di Modu, produttore che si gioca tutto sulla compattezza e leggerezza del prodotto, senza penalizzare la qualità e l’usabilità.

exhibphoto.jpg

Tra i temi caldi del Mobile World Congress di Barcellona c’è la convergenza di altre piattaforme sul mobile – WiMax mobile, TV mobile; contenuti video in alta definizione – e l’implementazione con dispositivi musicali e il Gps. In una società sempre più globale e “liquida”, il cellulare sarà il nuovo media, attraverso cui comunicare, scambiare informazioni, approfondire la conoscenza in tempo reale, insomma, fare rete. A questo proposito, gli operatori sembrano intenzionati ad assecondare la tendenza, offrendo ai loro utenti, da un lato, i contenuti Internet in versione mobile, così da renderli pronti sempre e ovunque, e, dall’altro, garantire connettività veloce con HSDPA e HSUPA. L’obiettivo è di assottigliare il digital divide tra fisso e mobile.

Già oggi ci ritroviamo tra le mani dei telefoni evoluti e in futuro acquisteremo vere e proprie postazioni mobili, in cui la telefonia sarà solo un’opzione. Siamo e saremo certi di utilizzarli al 100 per cento delle loro potenzialità? Ma questo è un altro discorso.

La gestione degli aspetti di Authentication, Authorization ed Accounting (AAA) riveste un’importanza fondamentale per la sicurezza sia delle applicazioni usate all’interno dell’azienda stessa che di quelle utilizzate per proporre servizi alla propria clientela.

Questo a maggiore ragione in questi ultimi anni in cui la legge sulla privacy ha introdotto ulteriori requisiti e spostato la sicurezza da un solo concetto di difesa per chi eroga un servizio ad un meccanismo di difesa di chi usa quel servizio e come tale è costretto a fornire dati sensibili.

Le attuali soluzioni di Identity Management che implementano le funzioni di AAA hanno risolto egregiamente gli aspetti di Autenticazione che, tramite il Single Sign-On, permettono inoltre di unificare e centralizzare il controllo e la profilazione degli utenti.

Questo non è vero per quanto riguarda l’Autorizzazione soprattutto se questa è intesa come gestione dell’entitlement (cosa un utente è abilitato a fare) di tipo totalmente centralizzata, fortemente granulare e con alto gradi di dinamicità.

Ad oggi molto spesso la gestione dell’entitlement è implementata all’interno della singola applicazione rendendo difficile, se non impossibile la gestione dell’Autorizzazione in una architettura orientata ai servizi, dove l’applicazione non conosce a priori il contesto nel quale il servizio che offre viene “consumato”.

Ma cosa si intende esattamente per Entitlement?

La parola entitlement, specialmente se tradotta dal dizionario, può significare cose diverse a persone diverse. In questo contesto, per entitlement si intende un insieme di privilegi che governano quello che l’utente di una applicazione è abilitato a fare.

Un entitlement è la relazione tra una risorse dell’applicazione (o in forma più astratta un oggetto di business) e l’insieme di utente/gruppo/ruolo, rappresentata secondo una struttura gerarchica.

ALES fig1

Gli entitlement:

  • sono soggetti ad una massima proliferazione;
  • necessitano di considerare diverse informazioni di contesto prima di effettuare una decisione;
  • devono essere consistenti all’interno dell’infrasttuttura e all’insieme delle applicazioni;
  • devono essere allineati con i sistemi di Identity Management;
  • devono evolvere indipendentemente dalle applicazioni e dai servizi;

Tuttavia….

ad oggi la maniera più comune di implementare gli entitlements è cablarli nel codice dell’applicazione!!!

Per rispondere a questa esigenza BEA ha sviluppato la soluzione BEA AquaLogic Enterprise Security che permette di esternalizzare, unificare e semplificare la gestione delle politiche di autorizzazione ovvero degli entitlement.

La figura seguente mostra un esempio di applicazione di trading. Questa applicazione può essere usata da differenti tipologie di utenti, ma solo gli utenti che sono traders possono fare operazioni di acquisto/vendita. Inoltre, i traders posso operare solo per gli specifici conti per i quali sono autorizzati e solo fino ad uno specifico importo per ogni definito per ogni conto.

ALES fig2

 

Come si può vedere nel secondo caso, la decisione è rimossa dall’applicazione e valuta a runtime dal motore di BEA AquaLogic Enteprise Security.

Utilizzando BEA AquaLogic Enterprise Security all’interno della propria infrastruttura si possono quindi definire le linee guida con cui devono essere sviluppate le applicazioni per quanto riguarda la funzionalità di gestione dell’Autorizzazione, ovvero:

  • nessuna policy cablata nel codice
  • nessuna policy dipendente da un file di configurazione
  • scrittura del codice uniforme verso un unico layer per la gestione della sicurezza

Come funziona AquaLogic Enteprise Security in dettaglio?
Al prossimo post…

L’obiettivo di SOA è allineare le capacità dell’IT agli obiettivi di business: secondo le statistiche, il principale motivo per cui molte aziende hanno adottato, o stanno adottando, questa strategia è l’agilità che essa consente al sistema informativo.

La metafora dei mattoncini del LEGO rende bene l’idea: diversi assemblaggi degli stessi componenti possono produrre rapidamente costruzioni diverse, soddisfacendo i requisiti di business in un tempo ridotto, ma con una qualità superiore, rispetto all’approccio IT tradizionale.

Oltre alle dichiarazioni di principio e alla corretta gestione delle informazioni all’interno dell’azienda, è necessario però che esista un quadro di riferimento architetturale in cui i servizi che vengono sviluppati trovino una adeguata collocazione. Oltre al modello da fornire ai progettisti, servono una infrastruttura tecnologica e un piano di investimenti per la sua realizzazione.

La figura seguente mostra uno schema sintetico di architettura di riferimento, in cui vengono evidenziati i Service Consumers e i Service Providers insieme a tutti i servizi condivisi che comprendono quelli applicativi e quelli infrastrutturali.

BEA SOA Reference Architecture

Come usare la SOA Reference Architecture

Il primo passo per l’adozione della SOA Reference Architecture di BEA è la sostituzione dei generici tipi di componente descritti dal modello con i componenti specifici del cliente: per esempio, “Portali” può essere specificato come “Portale Risorse Umane” e “Portale Customer Service”. “Packaged Applications” può diventare “SAP” e “Oracle Financials”. “Atomic Business Activities” può comprendere “Emissione dell’ordine” e “Pagamento”.
L’azienda può anche identificare come i nuovi progetti si adattano allo scenario complessivo, per esempio mettendo a disposizione un processo di business condiviso “Aggiunta Nuovo Prodotto” o fornendo un data service “Cliente”.
Il risultato è una istanza concreta della SOA Reference Architecture – un modello specifico per quell’azienda che diventa la definizione formale della architettura SOA. Fornisce lo schema per classificare l’infrastruttura e i servizi condivisi; definisce le relazioni tra la SOA desiderata e l’architettura esistente. Specifica la visione architetturale e determina il percorso da seguire per la sua costruzione. Infine, serve come cruciale strumento di comunicazione e di verifica della conformità.

Oltre a focalizzare le risorse dello sviluppo nella creazione delle soluzioni, le aziende devono gestire i progetti che ne risultano. La SOA Reference Architecture può servire da modello per un singolo progetto così come per l’intera SOA.
Un architetto e il responsabile del progetto possono usarla per scomporre le funzionalità di business in un insieme di servizi, assegnare la responsabilità per ciascun blocco al gruppo di sviluppo più adatto, monitorare l’implementazione.
In questo modo si possono ottenere il parallelismo nello sviluppo dei componenti, l’eliminazione delle duplicazioni, una efficace attribuzione dei costi a diverse voci di bilancio.

Il white paper

La SOA Reference Architecture di BEA fornisce benefici di lungo termine alle aziende fornendo un modello per costruire una SOA di livello enterprise in modo scalabile.
La potenza di SOA è la sua flessibilità. Ogni azienda può adattare i suoi particolari asset IT al suo business specifico.
Tuttavia questa potenza è inutile senza controllo: è necessario un modello che indirizzi il lavoro e permetta di verificarne i risultati.
Usando una SOA Reference Architecture, le aziende possono stabilire quali servizi dovrebbero costruire e quando farlo.
Possono aumentare il parallelismo e ridurre le duplicazioni nel portafoglio dei progetti di sviluppo. Possono imporre una governance efficace basata su policy che applicano correttamente i principi generali a circostanze specifiche.
La chiave per ottenere questi benefici è la conoscenza del posto che ciascun progetto e ciascun servizio occupano nello schema più ampio della SOA a livello enterprise. Usando la SOA Reference Architecture, sia le persone di business che quelle dell’IT possono indicare con precisione il ruolo di ogni servizio esistente o proposto.
Le dipendenze, le mancanze e le duplicazioni appaiono evidenti. La pianificazione, la cooperazione e l’approvvigionamento diventano più semplici. Le aziende possono finalmente trasformare l’agilità in un processo gestibile. BEA ha tracciato la strada con una SOA Reference Architecture basata su anni di esperienza nel mondo reale.

Un white paper che espone in dettaglio il valore della costruzione di una SOA Reference Architecture può essere scaricato dal sito BEA, nella sezione SOA.

La struttura di consulenza di BEA offre diversi servizi – che saranno discussi in altri post su questo blog – mirati alla definizione di un’architettura di riferimento specifica per il cliente e alla sua realizzazione.

Attenzione!

Questo sito non è piu' aggiornato. Vieni a trovarci sul nuovo Caffe' con BEA

Disclaimer

I post su questo blog rappresentano i pensieri personali dei singoli autori e non rappresentano le posizioni ufficiali di BEA Systems. Se scrivete commenti, essi saranno rivolti solo ai singoli autori e non a BEA Systems. Le immagini ed i filmati possono essere tratti da Internet: qualore violassero eventuali diritti di autore, segnalatelo subito a pfurini@bea.com.