Nutzen und Herausforderungen einer Enterprise Services Architecture



Ähnliche Dokumente
Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Workflow, Business Process Management, 4.Teil

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Erstellen einer digitalen Signatur für Adobe-Formulare

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

ELitE Bestell- und Lieferplattform für Informationen & Literatur

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Kundeninformationen zur Sicheren

PCC Outlook Integration Installationsleitfaden

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

How to do? Projekte - Zeiterfassung

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Skript Pilotphase für Arbeitsgelegenheiten

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Thema: Web Services. Was ist ein Web Service?

EINE PLATTFORM

dpa-infocom - Datenlieferung

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Mediumwechsel - VR-NetWorld Software

Änderung des Portals zur MesseCard-Abrechnung

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Implementierung von Web Services: Teil I: Einleitung / SOAP

Lexware eservice personal - Nutzung ab Januar 2014

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Zeichen bei Zahlen entschlüsseln

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Benutzerverwaltung Business- & Company-Paket

Infrastruktur: Vertrauen herstellen, Zertifikate finden

D i e n s t e D r i t t e r a u f We b s i t e s

Java Enterprise Architekturen Willkommen in der Realität

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße Essen Telefon Telefax

SharePoint Demonstration

VVA Webservice Online Lieferbarkeits-Abfrage

macs Support Ticket System

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Anforderungen an die HIS

Projektmanagement in der Spieleentwicklung

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Der beste Plan für Office 365 Archivierung.

Urlaubsregel in David

Hilfe zur Urlaubsplanung und Zeiterfassung

Projekt - Zeiterfassung

Installationsanleitung CLX.PayMaker Home

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Datensicherung. Beschreibung der Datensicherung

-Verschlüsselung mit Geschäftspartnern

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Überprüfung der digital signierten E-Rechnung

Firewalls für Lexware Info Service konfigurieren

EIDAMO Webshop-Lösung - White Paper

ARCO Software - Anleitung zur Umstellung der MWSt

ELitE Bestell- und Lieferplattform für Informationen & Literatur

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Der Schutz von Patientendaten

Planung für Organisation und Technik

Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Rechtssichere -Archivierung

gallestro BPM - weit mehr als malen...

Lehrer: Einschreibemethoden

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Leichte-Sprache-Bilder

white sheep GmbH Unternehmensberatung Schnittstellen Framework

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

DCCP (Data Collection Cash Processing) Schaubild Version 1.0

Hilfe zur ekim. Inhalt:

Leitfaden zur Nutzung von binder CryptShare

Task: Nmap Skripte ausführen

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

.. für Ihre Business-Lösung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Schritte zum Systempartner Stufe Großhandel

Containerformat Spezifikation

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Tevalo Handbuch v 1.1 vom

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Online Newsletter III

Was meinen die Leute eigentlich mit: Grexit?

OUTLOOK-DATEN SICHERN

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Containerformat Spezifikation

Leitfaden trixikfz Online

Transkript:

Nutzen und Herausforderungen einer Enterprise Services Architecture Claus von Riegen Platform Ecosystem IndustryStandards SAP AG Neurottstrasse 16 D-69190 Walldorf claus.von.riegen@sap.com Abstract: Web Services Standards haben sich im Laufe der vergangenen Jahre stark weiterentwickelt, unter anderem aber auch viel Hype, d.h. überzogene Erwartungen, verursacht. Zwar gibt es für Web Services Technologie breite Unterstützung in der Softwareindustrie und der Nutzen bei der Integration heterogener Softwarelandschaften ist unbestritten. Allerdings ergeben sich insbesondere beim Einsatz in unternehmenskritischen Geschäftsanwendungen Anforderungen wie Skalierbarkeit, Verlässlichkeit, Durchsatz, Sicherheit aber auch Änderbarkeit, die noch adressiert werden müssen. Diese Arbeit orientiert sich an einem konkreten Geschäftsszenario und erläutert anha nd daraus resultierender Anforderungen, wie diese durch existierende bzw. zukünftig verfügbare Web Services Technologien abgedeckt werden können. Damit stellt diese Arbeit eine Grundlage für die bedarfsorientierte Entscheidung für die Nutzung von Web Services Technologie in unternehmensweiten Integrationsprojekten dar. 1 Interoperabilität von Softwareanwendungen Web Services werden oft als Allheilmittel für die Lösung aller Probleme der Integration von Softwareanwendungen angesehen. Diesen Übererwartungen steht oft eine zögerliche Haltung gegenüber, dass die Technologie noch nicht ausgereift ist und unternehmenskritischen Anforderungen nicht genügt. Eine Überwindung dieses Dilemmas ist oft nicht möglich, da Softwareanwender und Integrationsexperten oft unterschiedliche Sprachen sprechen, d.h. zuwenig Erfahrung in der Abbildung der fachlichen Anforderungen auf die Möglichkeiten der Web Services Technologie existiert. Letztlich führt an Web Services Technologie kein Weg vorbei. Sie ist Grundlage für die technische Interoperabilität von Softwareanwendungen und in praktisch jeder Softwareplattform verfügbar. Das folgende Kapitel soll anhand eines konkreten betriebswirtschaftlichen Szenarios anschaulich demonstrieren, wie eine Reihe von fachlichen Anforderungen mit Mitteln der Web Services Technologie abgedeckt werden können. 74

2 Eine Geschäftsanwendung Das so genannte Vendor-Managed Inventory Szenario (VMI) beschreibt eine Vereinbarung zwischen dem Hersteller eines Produktes und dessen Abnehmern, dass a) der Hersteller für die automatische Nachschubbelieferung der Lager des Abnehmers verantwortlich ist und b) dafür der Abnehmer dem Hersteller laufend Informationen über aktuelle Bestände, Abverkäufe und offene Bestellungen zukommen lassen muss. Letztlich wird dadurch der n ormale Bestellprozess überflüssig der Hersteller liefert aufgrund der Vereinbarung Ware an die Abnehmer, sobald seine Nachschubplanung aufgrund der vorliegenden Daten von den Abnehmern dies vorschlägt. Abbildung 1 g ibt einen Überblick über die verschiedenen beteiligten Rollen im VMI-Szenario. Die dicken Linien repräsentieren Integrationsverbindungen, wobei die angedeuteten Unterbrechungen die Seite des jeweiligen Serviceanbieters darstellen. Zu beachten ist ferner, dass der Abnehmer sowohl unternehmensinterne (zwischen den Lagern bzw. Filialen und der Zentrale) als auch unternehmensübergreifende (zu den Herstellern) Integrationsverbindungen realisieren muss. Abbildung 1: Geschäftsszenario Vendor-Managed Inventory 75

2.1 Transparenz des Geschäftsprozesses Die verschiedenen Schritte im V MI-Szenario müssen in einer bestimmten Reihenfolg e durchlaufen werden, d amit die vertraglichen Vereinbarungen von den Herstellern gewährleistet werden können. So müssen z.b. zunächst alle Bestandsinformationen und Abverkaufsdaten aus allen Lagern und Filialen gesammelt und mit den Informationen über offene Bestellungen, die in der Zentrale vorliegen, aggregiert werden, bevor die daraus entstandene, so genannte Produktaktivitätsbenachrichtigung an die jeweiligen Hersteller übermittelt werden kann. Das heißt, dass zunächst der Geschäftsprozess beschrieben werden muss, damit die technische Infrastruktur auch in der Lage ist, diesen Prozess zu steuern, zu überwachen und auf Ausnahmesituationen reagieren zu können. Mit BPEL4WS [BPEL1] gibt es einen Standard, der die Notwendigkeit der Transparenz von Web-Services-basierten Geschäftsprozessen a dressiert. BPEL4WS kann sowohl für unternehmensinterne als auch unternehmensübergreifende Prozesse verwendet werden und ist nahtlos mit anderen Web Services Beschreibungssprachen (WSDL [WSDL], UDDI [UDDI1]) integriert. Die Prozessdefinition kann sowohl aus vorhandenen Web Services aufgebaut werden und beschreibt damit deren Orchestrierung (Zusammenspiel), als auch der Generierung von Web Service Schnittstellen in einem gewünschten System dienen, die dann natürlich erst implementiert werden müssen. BPEL4WS ist bereits vielfach implementiert und befindet sich in der Standardisierung bei OASIS [BPEL2]. 2.2 Anpassungsfähigkeit des Unternehmens Viele interne und externe Ereignisse erfordern die zeitnahe und konsistente Anpassungsfähigkeit eines Unternehmens. 2.2.1 Interne Ereignisse Ein typisches internes Ereignis im Falle ei nes Einzelhandelsunternehmens ist das Eröffnen oder Schließen einzelner Filialen. Da dies immer wieder vorkommt die Expansion in einem bestimmten Markt kann zum Beispiel Teil der Unternehmensstrategie sein müssen die Prozesse zwischen der Zentrale und den Filialen möglichst ohne großen Aufwand auf solch geänderte Situationen angepasst werden können. Eine Möglichkeit dazu bietet die Verwendung von UDDI als Verzeichnis der im Unternehmen verwendeten Dienste. Die einzelnen Filialen sind dafür verantwortlich, ihre Dienste über Abverkaufsdaten oder Bestandsinformationen im unternehmensinternen UDDI zu registrieren. Wird der VMI-Prozess einmalig so erweitert, dass er neu hinzugefügte oder geänderte Dienste selbsttätig im unternehmensinternen UDDI nachschlägt, kann der Prozess automatisch auf entsprechende Änderungen reagieren und immer die jeweils aktuelle Auswahl an Diensten für die Aggregation der Daten integrieren. 76

UDDI ist bereits vielfach implementiert und ist von OASIS in den Versionen 2.0 [UDDI2] und 3.0 [UDDI3] standardisiert. 2.2.2 Externe Ereignisse Ein typisches externes Ereignis ist die Änderung der Frequenz, in der der Abnehmer dem Hersteller Produktaktivitätsbenachrichtigungen zu übermitteln hat. Eine bestimmte Frequenz ist notwendig, damit der Hersteller rechtzeitig Nachschub lief ern kann und ist abhängig von der Art des Produktes. So müssen z.b. Informationen über oft verkaufte Produkte auch öfter ausgetauscht werden. Die Frequenz kann sich aufgrund bestimmter Einflussgrößen (Saison, Promotion, etc.) durchaus ändern und muss somit auch im VMI- Szenario der Abnehmer adressiert werden. Eine Möglichkeit zur Beschreibung und zum Austausch solcher Konfigurationsdaten ist WS-Policy [WS-P], eine Beschreibungssprache für die technischen Eigenschaften von Web Services. WS-Policy erlaubt die Entwicklung eigener Konfigurationsdatentypen, so genannter policy assertions und ist nahtlos mit WSDL und UDDI integr iert, um die gewünschte oder geforderte Konfiguration mit entspr echenden Web Services Artefakten (Web Service, Operation, Nachricht) zu assoziierenbzw. auffindbar zu machen. WS-Policy wird zurzeit von einer Reihe vo n Unternehmen entwickelt und wird in naher Zukunft zur Standardisierung eingereicht. Erste Prototypen sind zu Testzwecken entwickelt worden. 2.3 Sichere Nachrichtenübertragung Insbesondere bei der unternehmensübergreifenden Integration ergeben sich Anforderungen an die vertrauliche und unversehrte Übertragung von Nachrichten. Vertrauliche Übertragung bedeutet, dass der Zugriff auf die Daten Dritten nicht gewährt werden darf. Eine geeignete Maßnahme dafür ist die Verschl üsselung der Daten auf der Absenderseite und die Entschlüsselung auf der Empfängerseite. Da Web Services auf der Versendung von XML Dokumenten basieren, ist die Verwendung von XML Encryption [XML-E] die richtige Technologie dafür. Unversehrte Übertragung bedeutet, dass die Daten nachvollziehbar unverändert übertragen werden und die Authentizität des Absenders gesichert ist. Eine geeignete Maßnahme dafür ist die digitale Signierung der Daten auf der Absenderseite und die Validierung der Signatur auf der Empfängerseite. Die Verwendung von XML Digital Signature [XML-D] ist die richtige Technologie in diesem Fall. Die Verwendung beider Technologien (XML Encryption und XML Digital Signature) in SOAP [SOAP1], [SOAP2] wird durch den OASIS Standard Web Services Security [WS-S] beschrieben. Web Services Security ist bereits von vielen Herstellern implementiert worden und diverse Interoperabilitätstests wurden durchgeführt. 77

2.4 Verlässliche Nachrichtenübertragung Je nach fachlichem Szenario muss die Übertragung der Nachrichten mit einer bestimmten Verlässlichkeit erfolgen. Beispielsweise muss für Benach richtigungen wie die Produktaktivitätsbenachrichtigung gewährleistet sein, dass sie mindestens einmal übertragen werden. Eine mehrfache Übertragung wäre zwar überflüssig, würde aber zu keinem fachlichen Fehler führen. Für geschäftliche Transaktionen wie die Bestellung muss dagegen zusätzlich gewährleistet sein, dass sie höchstens einmal übertragen werden, d.h. im Endeffekt genau einmal. Eine mehrfache Übertragung würde in diesem Fall zu einem fachlichen Fehler führen, da die doppelte Menge an Waren bestellt werden würde. Anforderungen dieser Art, d.h. an verlässliche Nachrichtenübertragung, werden von der WS-ReliableMessaging Spezifikation [WS- R] adressiert. WS-ReliableMessaging ermöglicht die garantierte Übertragung, Eliminierung von Duplikaten und Einhaltung einer bestimmten Nachrichtenreihenfolge - auch und vor allen Dingen auf Basis von sonst nicht verlässlichen Transportprotokollen, wie z.b. HTTP. WS-ReliableMessaging wurde von einer Reihe von Unternehmen entwickelt und im April 2005 bei OASIS zur Standardisierung eingereicht. Erste Prototypen sind zu Testzwecken entwickelt worden. 3 Fazit Für den nutzbringenden Einsatz von Web Services Technologie ist es erforderlich, sowohl frühzeitig Erfahrungen mit der Technologie zu machen, als auch den Nutzen und die Verwendung einzelner Web Services Standards zu kennen und für die Integration von Softwareanwendungen auszuprägen. Die oben beschrie benen Anforderungen an Transparenz von Geschäftsprozessen, Anpassungsfä higkeit des Unternehmens sowie sichere und verlässliche Nachrichtenübertragung werden heute schon von Web Services Standards abgedeckt, auch wenn die vollständige und interoperable Umsetzung von verschiedenen Herstellern zum Teil noch sichergestellt werden muss. Web Services Technologie an sich bringt noch keinen Gewinn. Erst die dadurch erreichte Interoperabilität kann - dafür allerdings entscheidend - zur Senkung der Integrationskosten beitragen. Ein Einsatz von Web Services Technologie in konkreten Projekten sollte insofern an Kriterien wie a) der Kosteneinsparung, beispielsweise durch Fehlervermeidung (z.b. durch Erfassung von manuell übertragenen Daten) und Beschleunigung von Geschäftsprozessen (z.b. durch immer aktuelle Daten) und b) der Nutzungshäufigkeit, beispielsweise anhand der Anzahl der Verwender und der Häufigkeit des Aufrufs, gemessen werden. Erste Erfahrungen sollten insofern anhand von Projekten gesammelt werden, die einen schnellen Return-On-Investment (ROI) erwarten lassen. 78

Mit der Enterprise Services Architecture hat die SAP ihre Vorstellungen präzisiert, wie Geschäftsanwendungen auf einer service-orientierten Architektur basieren können. Eine Grundlage dafür ist die breite Unterstützung von Web Services Standard s in SAP NetWeaver, der von SAP angebotenen Softwareplattform für die Entwicklung und Integration von Geschäftsanwendungen. Literaturverzeichnis [BPEL1] Andrews, T. et al: Business Process Execution Language for Web Services, http://ifr.sap.com/bpel4ws/index.html. [BPEL2] OASIS Web Services Business Process Execution Language (WSBPEL) TC, http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wsbpel. [SOAP1] Box, D. et al: Simple Object Access Protocol (SOAP) 1.1, http://www.w3.org/tr/2000/note-soap-20000508/ [SOAP2]Gudgin, M. et al: SOAP Version 1.2 Part 1: Messaging Framework, http://www.w3.org/tr/soap12-part1/ [UDDI1] von Riegen, C.; Trickovic, I.: Using BPEL4WS in a UDDI registry, http://www.oasisopen.org/committees/uddi-spec/doc/tns.htm#bpel. [UDDI2] Bellwood, T.: UDDI Version 2.04 API Specification, http://uddi.org/pubs/programmersapi-v2.04-published-20020719.htm. [UDDI3] Clement, L.; Hately, A.; von Riegen, C.; Rogers, T.; UDDI Version 3.0.2, http://uddi.org/pubs/uddi-v3.0.2-20041019.htm. [WSDL] Christensen, E; Curbera, F.; Meredith, G.; Weerewarana, S.: Web Services Description Language (WSDL) 1.1, http://www.w3.org/tr/wsdl [WS-P] Bajaj, S. et al: Web Services Policy Framework (WS-Policy), http://ifr.sap.com/wspolicy/index.html. [WS-R] Bilorusets, R. et al: Web Services Reliable Messaging Protocol (WS- ReliableMessaging), http://specs.xmlsoap.org/ws/2005/02/rm/ws-reliablemessaging.pdf. [WS-S] Nadalin, T. etal: Web Services Security: SOAP Message Security 1.0 (WS-Security 2004), http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security- 1.0.pdf. [XMLD] Eastlake, D.; Reagle, J.; Solo, D.: XML-Signature Syntax and Processing, http://www.w3.org/tr/xmldsig-core/. [XMLE] Eastlake, D.; Reagle, J.: XML Encryption Syntax and Processing, http://www.w3.org/tr/xmlenc-core/. 79