The Business Challenge
Up until 2001, Ogilvy had been building custom web applications to give authorized personnel, partners and customers access to collaborative functionality via a Web browser. According to Andres Andreu, Technical Director of Web Engineering and Applications at Ogilvy, “We started writing [Web applications] to meet some client needs to tap into sources of data and provide them some functionality in return. We [stored] their user data [in LDAP sources] on our side so that they could use [our] applications.”
However, the solution was not scalable. Andreu: “We found ourselves writing Web based apps to facilitate these needs and I sat down one day and said ‘this is not efficient.’ It’s fine if you’re doing it for one client. But when the second, and the third, and the fourth start asking for the same thing, yet they all want it customized to their needs. That’s certainly not the right approach.”
Web Services to the Rescue
Web services offered a way out of the custom-built merry go round by providing a common, reusable framework that was far easier to customize for each client’s needs than modifying a Web application. Once familiar with building Web services, Ogilvy decided to tackle their next biggest issue: LDAP exports and imports. “We used the Web services framework to abstract access to our entire directory space,” explained Andreu. “Prior to that, the other side of the world had to be in tune with our schema… We bought ourselves a lot of flexibility, or loose coupling if you will, of the systems.”
So now Ogilvy had a flexible Web services-based system that could authorize users before granting them access to the shared functionality. The only problem was that once those users were on the network, they had access to everything – they just didn’t know it because the end points and formats weren’t published. ‘Security through obscurity’ is little better than no security at all, so Ogilvy began the search for a way to implement end point authentication.
Ensuring Security
But solutions that identity-enabled Web services were hard to come by, especially one that could meet all of Ogilvy’s requirements. As a result, they even toyed with building a solution themselves, but quickly abandoned the idea when they realized how complex an undertaking it was. Then Andreu stumbled across an offering from Layer 7 called the SecureSpan Gateway which, coupled with the SecureSpan XML VPN Client (XVC) sounded like it might be a good fit. The XVC would be the key – automatically negotiating the “handshake” between the customer and Ogilvy without requiring any IT resources on the customer’s side. Any changes Ogilvy made to their security parameters going forward (such as requiring encryption, credentials, digital signatures, and so on) would be seamlessly accounted for by the XVC. There would be no need for the customer to recode their application to take into account the new security requirements.
“I can’t stand PowerPoint presentations. Give me the box, and let’s get down,” stated Andreu. “So they came, put the box in, left us with all the information we needed, and they went back home. We wrote PERL scripts to become the consumer, and we verified everything…I threw our security team at it, and we just hammered away. And it held up. It was amazing to me, because we haven’t seen a clean Proof of Concept like that in awhile."
“Once we verified everything internally we got an external application and an external client involved for a prototype,” explained Andreu. “We had scheduled three days worth of integration time between them and us, and we were done in less than a day. Usually three days means two weeks, right? It was great because we all sat there, half a day in, [going] ‘this looks like it’s going to finish today…this is too good to be true.’ But it was true, and it’s been a success ever since.”
After three months, because the proof of concept went so well and the vendor check so smoothly, Ogilvy decided to moved Layer 7 into production at seven client locations. Because the SecureSpan SOA Gateway and XML VPN Client are able to seamlessly talk to one another and resolve all identity and security issues automatically, the customers were up and running literally in a matter of minutes after installing the Client. Customers that preferred to use their existing WSSecurity- or SAML-based solutions could also be accommodated by the SecureSpan SOA Gateway.
ความท้าทายทางธุรกิจ
จนถึงปี 2001 โอกิลวี่ได้สร้างเองเว็บที่จะให้อนุญาตบุคลากร คู่ค้า และลูกค้า การเข้าถึงฟังก์ชันการทำงานร่วมกันผ่านทางเว็บเบราเซอร์ โดย Andres Andreu ผู้อำนวยการด้านเทคนิคของการประยุกต์ทางเว็บและที่ โอกิลวี" เราเริ่มเขียน [ เว็บ ] เพื่อตอบสนองลูกค้าความต้องการที่จะแตะลงในแหล่งข้อมูลและให้พวกเขาบางฟังก์ชันการทำงานในกลับ เรา [ เก็บ ] ของ [ ] แหล่งข้อมูลผู้ใช้ LDAP ในด้านของเราเพื่อให้พวกเขาสามารถใช้ [ โปรแกรม ] "
แต่สารละลายที่ไม่ใช่ด้านเทคนิค น :" เราพบตัวเราเขียนเว็บแอพลิเคชันเพื่อตอบสนองความต้องการเหล่านี้และฉันนั่งลงวันหนึ่งและกล่าวว่า ' นี้ไม่ได้มีประสิทธิภาพ . " ไม่เป็นไร ถ้าเธอทำเพื่อลูกค้ารายนึง แต่เมื่อสอง สาม และสี่ เริ่มถามเหมือนกัน แต่พวกเขาทั้งหมดต้องการปรับแต่งเพื่อความต้องการของพวกเขา นั่นไม่ใช่วิธีที่ถูกต้อง "
บริการเว็บเพื่อกู้ภัยบริการเว็บเสนอทางออกของตัวเองม้าหมุน โดยให้กรอบทั่วไป สามารถเป็นไกลง่ายต่อการปรับแต่ง สำหรับความต้องการของลูกค้าแต่ละคน มากกว่าการแก้ไขเว็บโปรแกรม เมื่อคุ้นเคยกับการสร้างบริการเว็บ โอกิลวี่ ตัดสินใจที่จะเล่นงานตนต่อไป ปัญหาใหญ่ที่สุดของ LDAP : การส่งออกและนำเข้า" เราใช้กรอบบริการเว็บนามธรรมเข้าถึงพื้นที่ไดเรกทอรีทั้งหมด , " อธิบายน . " ก่อนนั้น ด้านอื่น ๆของโลกต้องสอดคล้องกับรูปแบบของเรา . . . เราซื้อมากความยืดหยุ่นของตัวเรา หรือหลวม coupling , ถ้าคุณจะ , ระบบ
"ดังนั้นตอนนี้ โอกิลวีมีเว็บบริการที่ยืดหยุ่นตามระบบที่อนุญาตให้ผู้ใช้ก่อนที่จะอนุญาตให้เข้าถึงฟังก์ชันที่ใช้ร่วมกัน . แต่ปัญหาคือว่าเมื่อผู้ใช้เหล่านั้นที่อยู่บนเครือข่าย พวกเขามีการเข้าถึงทุกอย่าง–เขาแค่ไม่รู้เพราะจุดสิ้นสุดและรูปแบบไม่เผยแพร่ ' การรักษาความปลอดภัยผ่านความสับสน ' เล็ก ๆน้อย ๆดีกว่าไม่มีความปลอดภัยเลยดังนั้น โอกิลวี่ เริ่มค้นหาวิธีที่จะใช้จุดสิ้นสุดการตรวจสอบ .
แต่มั่นใจการรักษาความปลอดภัยโซลูชั่นที่ตนใช้บริการเว็บยากที่จะได้มา โดยเฉพาะอย่างยิ่ง ที่สามารถตอบสนองทุกความต้องการของโอกิลวี่ . เป็นผลให้พวกเขาแม้แต่ของเล่นอาคารโซลูชั่นเอง แต่รีบทิ้งความคิดเมื่อพวกเขาตระหนักว่าซับซ้อนกิจการมันแล้วแอนดรูว์ stumbled ข้ามบูชาจากชั้น 7 เรียกว่า securespan Gateway ซึ่งควบคู่กับ securespan XML ไคลเอนต์ VPN ( xvc ) ฟังดูเหมือนจะลงตัวดี การ xvc จะคีย์–อัตโนมัติเจรจา " จับมือ " ระหว่างลูกค้าและ โอกิลวี่ โดยไม่ต้องมีทรัพยากรในด้านของลูกค้าการเปลี่ยนแปลงใด ๆของโอกิลวี่ให้รักษาความปลอดภัยพารามิเตอร์ต่อไป ( เช่นต้องเข้ารหัสข้อมูล , ดิจิตอล , ลายเซ็น , และอื่น ๆ ) จะสามารถคิดโดย xvc . จะไม่มีต้องการสำหรับลูกค้าบริษัท โปรแกรมของพวกเขาให้พิจารณาความต้องการการรักษาความปลอดภัยใหม่
" ผมไม่สามารถยืนนำเสนอ PowerPoint เอากล่องมา แล้วเอาลง" แอนดรูว์กล่าว " ดังนั้นพวกเขาจึงมาใส่ในกล่องซ้ายเราข้อมูลทั้งหมดที่เราต้องการ และพวกเขาก็กลับบ้าน เราเขียนสคริปต์ Perl เป็นผู้บริโภค และเราได้ทุกอย่าง . . . . . . . ผมจัดทีมรักษาความปลอดภัย ที่ มัน แล้วเราก็ทุบทิ้ง และมันจัดขึ้น มันสุดยอดเลยค่ะ เพราะเรายังไม่เห็นสะอาดพิสูจน์แนวคิดแบบนี้นะ
"" เมื่อเราตรวจสอบทุกอย่างภายในเรามีโปรแกรมประยุกต์ภายนอกและลูกค้าภายนอกที่เกี่ยวข้องสำหรับต้นแบบ " อธิบายน . " เรามีกำหนดเวลาสามวันของการบูรณาการระหว่างพวกเขาและเรา และเราทำในน้อยกว่าวัน โดยปกติแล้ว 3 วัน หมายความว่า สองสัปดาห์ , ขวา ? มันเยี่ยมมาก เพราะเรานั่งครึ่งวันใน[ จะ ] ' ดูเหมือนจะจบวันนี้ . . . . . . . นี่มันดูดีเกินไปที่จะเป็นจริง แต่มันก็จริง และมันได้รับความสำเร็จตั้งแต่ "
หลังจากสามเดือน เพราะหลักฐานของแนวคิดผ่านไปด้วยดีและผู้ขายตรวจสอบอย่างราบรื่น โอกิลวี่ ตัดสินใจที่จะย้ายเลเยอร์ 7 ลงในการผลิตในเจ็ดสถานที่ลูกค้าเพราะ securespan SOA เกตเวย์และ XML ลูกค้า VPN สามารถพูดคุยกันได้อย่างลงตัว และแก้ไขปัญหาทุกตัวตนและการรักษาความปลอดภัยโดยอัตโนมัติ ลูกค้าถูกขึ้นและทำงานในเรื่องของการนาทีที่แท้จริงหลังจากการติดตั้งไคลเอ็นต์ ลูกค้าที่เลือกใช้ wssecurity ที่มีอยู่ของพวกเขาหรือ saml ตามโซลูชั่นยังสามารถพักได้ด้วย
securespan SOA เกตเวย์
การแปล กรุณารอสักครู่..
![](//thimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)