Architectuur is een belangrijk gegeven voor alle Business Intelligence applicaties. Deze applicaties neigen steeds naar een "centrale positie”: operationele applicaties, data warehouses, (alle) business processen, …. Dit betekent dat er een heleboel "interfaces” dienen opgezet en beheerd te worden. De manier waarop dit uitgetekend wordt -en de keuzes die u daarbij maakt- is dus zeer belangrijk.
Het bovenstaande geldt nog meer voor SAP Business Objects BI ! Gezien het feit dat 2 volwassen technologieën werden samengebracht (en worden geïntegreerd). Bijna alle componenten binnen een architectuur – gaande van infrastructuur tot de setup van security – zijn aanwezig in zowel SAP als Business Objects. Vanzelfsprekend duikt de volgende vraag dan op: welke component van welke technologie voldoet het best aan mijn noden?
Laat ons de Security Architectuur als voorbeeld nemen. Uit welke componenten bestaat een security architectuur? Er zijn verschillende manieren om deze vraag te benaderen. Voor SAP Business Objects BI, classificeren wij deze bij element61 in 4 gebieden:
- Inloggen van een applicatie – Authentication
Kunnen we de gebruikersadministratie recupereren van een andere tool? Indien ja, welke tools gebruiken we wel en welke niet. We kunnen bijvoorbeeld Windows AD of LDAP gebruiken. Doen we dit dan in SAP BW of in SAP Business Objects Entreprise (of beide)?
- Data security
In bijna alle bedrijven die wij tegenkomen, zijn er verschillende data stores waar de BI tools hun data kunnen halen. Of het nu een data warehouse, een operationele data store, de operationele applicatie zelf (in sommige gevallen is dit echt wel ok!), een data kubus ... is, hoogstwaarschijnlijk hebben deze hun eigen gedefinieerde security regels. Gebruiker X behoort tot groep Y en kan alleen een deel van de data zien van data set Z. Met SAP Business Objects Enterprise hierbovenop, moet ik dan de security copiëren of kan ik deze op bepaalde manier over-erven? Zal het binnentrekken van alle data in SAP BW mij de oplossing bieden?
- Netwerk security
In om het even welke BI architectuur – of het nu client server of web based is – gaat er data over een network. Hoe dienen we dit te organiseren zodanig dat dit beanwtoordt aan de security standaarden van het bedrijf? Gebruiken we SSL? Welke role spelen firewalls hierin? Hebben we reverse proxies nodig?
- Security binnen de Applicatie zelf
Zowel de Business Explorer en de Business Objects Enterprise suite hebben een uitgebreid arsenaal van security features. Sommige worden mogelijk niet gebruikt (omdat u gekozen heeft om er op een andere manier mee om te gaan). Sommige zijn verplicht.
Uiteindelijk beslist u best niet onafhankelijk op basis van deze 4 aspecten, ze werken niet alleen samen met elkaar maar ook met andere aspecten van de architectuur. Zoals infrastructuur : hoeveel servers heb ik nodig, wat is hun configuratie, ... zoals release management: hoe transporteer ik gevalideerde "gedeeltes” van één omgeving naar de andere? (niet te verwarren met het concept van "SAP transports”!) Zoals schaalbaarheid: indien mijn gebruikersgemeenschap verdubbelt, kan mijn BI oplossing dan nog steeds volgen ...
element61 heeft ervaring met de algemene aspecten van een BI architectuur, de specifieke kennis van de SAP Business Warehouse architectuur en de specifieke kennis van SAP Business Objects architecturen.