Skip to content

Not-so-openDS

Offener Brief von Neil Wilson (directorymanager.org) über seine Freisetzung bei Sun und den Druck der auf die (gekündigten) Project-Owner der OpenDS (LDAP Server) Community ausgeübt wurden. Wie Neil beschreibt ist das sicher ein Beipspiel für sich verselbständigendes Middle Management das den Sinn für die Realität verloren hat, aber... wieviel dieser Manager gibts bei Sun noch? (via Ben Rockwood)

SaaS ERP: SAP Business ByDesign

Die SAP bastelt schon länger an einer neuen Lösung. Vor einiger Zeit haben sie jetzt Ihre SaaS Lösung SAP Business ByDesign vorgestellt. Beim Betrachten der Deutschen Pressekonferenz sind mir allerdings zwei Kleinigkeiten aufgefallen, da musste ich doch den Kopf schütteln: Der TüV-IT beschreibt in langen, wohlklingenden Ausführungen wie sehr man sich doch um die Useability und Sicherheit in dem Mehrjährigen Projekt auf SOA Basis engagiert hat. Gleichzeitig sieht man aber in der Demo dass das Initiale Passwort für den Dienst im Klartext zugesendet wird (obwohl man es vorher frei wählen konnte). Das ist natürlich ein echtes Problem, zumal die Gefahr ja nicht nur besteht, dass dieses im Internet abgefangen wird, sondern auch viel schlimmer wäre ein Abhören im Intranet. Immerhin ist es ja der Anker zur Personalverwaltung. Nun ja, eventuell ist es auch nur im Demo System so, ich konnte es noch nicht ausprobieren. Ich hoffe ich bekomme mal einen Testzugang zum verbloggen. Die Konzepte sind es jedenfalls Wert. Der zweite Punkt der mir aufgefallen ist, bei der Demo klebte die Anwendung in einem kleinen Browserbereich am Oberen Ende des Beamers. Sollte das Page Design etwa auf feste Größe ausgelegt sein? Wer hat damit schon Erfahrungen? Bei der "Exklusiven Vorschau" bekomme ich die Krise, ein Flash Film in dem ein Kreis über die Masken fährt - nur nicht zu viel zeigen. Über die kaum lesbare E-Mail im Textformat oder die 4-zeilige umgebrochene Registrations-Confirmation will ich mich mal nicht beschweren, hätte ich mein Outlook benutzt wäre es mir sicherlich genauso wenig wie dem TüV-IT aufgefallen.

Oracle VM

Mit Oracle VM scheint Oracle nun angetreten zu sein auch im Umfeld der Server Virtualisierung einen Fuss in den Markt zu bekommen. Wie schon gewohnt bedient sich Oracle dabei im Open Source Umfeld, und verwendet die Xen Hypervisor Technologie. Anscheinend ist der Platz in diesem Markt nicht so groß, aus dem Grund muss auch gleich mal gegen die Mitbewerber gescholten werden:
We considered using VMWare. Unfortunately, we found that 30-40% of the box was consumed by the virtualization layer. This does not make sense. The second factor was that VMWare cost a lot of money. The final thing was that we wanted complete support. If we had to link into another product, we could not support this. The philosophy is that the Linux team combined with the database and middleware team can come up with a solution that is better. The measured penalty for Oracle VM is 10%. This is the typical price to pay for virtualization.
(Pat Shuff) Persönlich finde ich es positiv dass ein weiteres Unternehmen die Xen Technologie weitertreibt. (Auch wenn im Linux Umfeld sich wohl auch die KVM verbreiten zu scheint, so ist XEN einfach ein weit akzeptierter ABI, z.B. auch für Solaris) XenSource, Inc. hat wegen der Zusammenarbeit mit Microsoft (im letzten Jahr)doch einige Begehrlichkeiten im Windows Umfeld geweckt. Und wurde folgerichtig auch inzwischen durch Citrix übernommen.

SAML 2.0 - von der Komplexität erschlagen

Der Trend zu modularen Spezifikationen auf Basis von hochkomplexen XML Technologien hält an. Dabei weisen die Spezifikationen selbst oftmals einen hohen Anteil von Alternativen und Optionen auf. Letztenendes ist dann diese Komplexität nur noch durch die Definition von Profilen in den Griff zu bekommen um überhaupt Lösungen zu finden, die miteinander kommunizieren können. Diese Art der Standardisierung ist insbesondere in OASIS Technical Committees zu beobachten. Ursache davon ist das "Designed by Committee" Syndrom, bei der es zu einer Vermehrung von Featurs kommt, ohne dass diese sich aus der Praxis ergeben hätten. Die notwendige Diplomatie bei der Entscheidungsfindung tut ein übliches dabei, dass das KISS Prinzip oftmals nicht eingehalten werden kann. Ein gutes Beispiel für eine Technologie deren Nutzwert zwar hoch ist, aber deren Komplexität bei der Verbreitung sehr hinderlich ist SAML. Das ist in diesem Fall (ein IT Sicherheitsprotokoll) besonders gravierend, da die Sicherheitsimplikationen der Spezifikation nicht mehr sinnvoll evaluiert und verstanden werden können. Das nun durch OASIS TSSC veröffentlichte Errata zur Version 2.0 enthält über 50 Punkte, davon keinesfalls alles Kleinigkeiten. Einige ändern sogar den normativen Teil der Spezifikation (z.B. ist TLS jetzt beim URL Protokoll nicht mehr verbindlich). Es ist kein Wunder, dass sich im Internet eher leichtgewichtige Lösungen wie z.B. OpenID verbreiten, die aus der Praxis entstanden sind.