在我们最近发布的应用交付状况报告中,80% 的受访者表示他们采用了混合云策略,这意味着他们的应用驻留在 SaaS 环境、本地和 IaaS 的组合中。 通常,将内部部署的遗留应用程序迁移到云端的问题会很快得到一个答案:太贵了;承受不起机会成本。 将软件开发人员已经很紧张的时间投入到已经可以运行的应用上通常不会与提供业务所需的新应用相冲突。 为了帮助做出决定,请计算一下……
C = 当前年度成本
(服务器/网络硬件/软件维护和许可、电源、应用维护)
F = 未来年成本
(IaaS 服务/功能费用、应用维护)
D = 开发人员成本
(包括 使应用程序云就绪所需的 QA 和操作时间)
L =application的生命周期
(年)
因此,如果 D + FL > CL,简单的答案是,“好吧,如果它没坏……” 但如果这个简单的数学计算得出了不同的答案呢? 如果它告诉您重新架构该应用程序以迁移到云端是值得的,那该怎么办? 然后,您需要权衡这一点与将开发人员的时间投入到新应用或现有应用的新功能的机会成本,这将为企业带来效率和节约。 还有一件需要考虑的事情:该应用是否是数据中心中最后一个准备关闭的租户? 重点是,在决定将应用程序迁移至云端时,需要权衡几件事。
我们的应用交付状况报告还告诉我们,47% 的公司现在拥有云优先战略,但这并不意味着他们不受上述限制和考虑。 无论您的应用位于何处,用户都应该能够简单轻松地访问您的所有应用,同时还能保护用户身份。 F5 和我们的合作伙伴提供多种解决方案选择,以最适合您选择的架构,或者在许多情况下,最适合您继承的架构。
优秀的 SSO 解决方案的好处包括大大降低凭证被盗的可能性、提高用户体验和满意度、减少对帮助台的呼叫、集中访问日志等等。 F5 的SSO 解决方案可以结束用户的多个访问点的负担,通过为您的云应用程序支持 SAML 和 OAuth 联合,以及为不支持 SAML 联合的内部部署应用程序支持 Kerberos 或基于标头的身份验证。 该 SSO 解决方案还具有强大的集中访问权限管理,可通过我们的可视化策略编辑器轻松实现。
F5 合作伙伴包括Okta 、 Ping Identity 、Microsoft Azure AD 和VMware也都提供出色的 SSO 解决方案。 F5 的BIG-IP APM通过使用来自上述身份提供商的 SAML 或 OAuth 断言/令牌来增强这些解决方案,并将其转换为对您的内部部署应用的 Kerberos 或基于标头的身份验证。 简而言之,BIG-IP APM 扩展了身份即服务 (IDaaS) 提供商的覆盖范围,允许您的用户从相同的用户体验连接到所有应用程序。 众所周知,一致的用户体验是降低通过网络钓鱼窃取凭证可能性的关键因素。
因此,使用 F5,您就拥有灵活性。 您可以将本地身份验证扩展到云中,或将云身份验证扩展到数据中心,同时使用 SSO 和其他自定义访问策略增强两者的安全性。