RunMyProcess et Cast Iron poussent leur offre d'intégration Cloud2Cloud. L’achat d’une solution standalone et propriétaire pour couvrir ce seul scénario ne semble pas pertinente, dans la mesure où les solutions SaaS exposent et consomment déjà des services web, voire embarquent un moteur de workflow. C’est la simplicité d’utilisation de ces solutions que l’on appréciera ici, ainsi que l’outillage pour le design et le monitoring des échanges. Leur côté très démocratique et l'implémentation complète des flux par paramétrage en font plutôt des solutions SaaS.
Aucune de ces solutions SaaS ne permet de passer outre les contraintes de sécurité du SI, ni d'accéder directement aux ressources internes de l'entreprise. La problématique des échanges Cloud2SI (à l'initiative du Cloud) reste entière.
Internet Service Bus
Le concept embryonnaire d'Internet Service Bus (ISB) ne ressemble pas à un serveur d’échange classique tel qu’un EAI, un ESB ou tout autre middleware. L’ISB se situe au niveau PaaS et à pour vocation de relayer des messages sur Internet au travers de protocoles rudimentaires comme TCP et HTTP; que les échanges soient à l'initiative du Cloud ou du SI interne. C’est tout du moins la définition que je vous en propose.
La motivation première qui a conduit aux solutions Linxter ISB, Microsoft Azure AppFabric, ou encore Amazon Simple Queue Service, est la difficulté et la réticence des entreprises à ouvrir leur réseau interne, empêchant les échanges Cloud2SI. En initiant lui-même la connexion, le service lève ici les problématiques de NAT et de firewall:
Les ISB de Linxter et Microsoft sont très proches, puisque tous deux reposent sur Windows Communication Foundation. Ils permettent la négociation automatique du protocole approprié (HTTP ou TCP) et, sur le modèle des réseaux Peer2Peer, d'établir une connexion directe entre client et service. La plupart des ISB proposent également le queuing de messages.
Pour assurer la continuité entre SI et Cloud, l’ISB peut aussi être employé comme une extension du serveur d’échange interne. C’est typiquement la stratégie Software + Services de Microsoft.
Dans ce cas, c'est l'intégration native entre l'ESB et l'ISB qui permet de passer au travers du firewall et du NAT. Une seule liaison permanente et bidirectionnelle relie les deux serveurs d'échanges, permettant ainsi aux applications internes et aux applications sur le Cloud de communiquer librement.
Les ISB sont bâtis sur un modèle d’architecture distribuée à base d'API propriétaires, couplant très fortement les systèmes. En outre, là où les serveurs d'échange actuels ont atteint de très bons niveaux de maturité, les ISB sont pauvres en terme de fonctionnalités d'intégration, ce qui ne permet pas de couvrir les scénarios Cloud2Cloud:
Integration as usual
Les fonctionnalités nécessaires à l’intégration d’applications Cloud2Cloud sont peu ou prou les mêmes qu’à l’intérieur de l’entreprise: la connectivité technique, le mapping de données, les différents patterns d’échange, etc. Pourquoi alors ne pas héberger son ESB de prédilection directement sur une plateforme d'IaaS comme Amazon Virtual Private Cloud ?
Par ailleurs l'arrivée progressive de l'IPV6 ne bouleversera pas la manière de gérer la sécurité dans les DSI. Celles-ci seront toujours aussi réticentes à s'exposer sur le réseau public. Quelle que soit la technologie retenue, un pont logiciel prenant la forme d'un flux technique générique s'avère nécessaire entre plateforme d'intégration interne et externe. L'approche ESB prend tout son sens au travers d'une architecture hybride de ce type:
Il faut interfacer un nombre critique d’applications sur le Cloud pour justifier d’une telle architecture. La charge de travail sur un ESB et le traffic réseau étant relativement constants - au moins étalés - l’approche IaaS pourrait être économiquement peu avantageuse. C'est pourtant à mon sens la seule solution qui couvre aujourd'hui tous les scénarios Cloud2SI, SI2Cloud et Cloud2Cloud. Cette approche présente un autre avantage de taille: offrir une bonne évolutivité en cas d'externalisation et de rapatriement de services applicatifs.
Et pour demain
La notion d’ISB reste à préciser. Fort est à parier que les éditeurs ne tarderont pas à se positionner davantage sur ce segment; mais probablement pas sur ce modèle de connecteurs propriétaires qui va à l’encontre de l’esprit même du Cloud Computing. L’ISB a un rôle essentiel dans l’Internet des Objets, où l’un des enjeux est de structurer un très grand nombre d’échanges de données, depuis et vers le Cloud. Au lieu d'API propriétaires les ISB devraient reposer uniquement sur des standards, qui restent à définir. Pour convaincre les entreprises et toucher l’informatique de gestion, les ISB devront s'enrichir de nouvelles fonctionnalités. L’approche IaaS semble pour l'instant plus pérenne. Faut-il alors attendre plusieurs années pour que les éditeurs d’ISB fournissent les mêmes fonctionnalités que les ESB conventionnels ? Il convient de choisir sa solution d’intégration en prenant en compte les scénarios d'intégration SI2Cloud, Cloud2SI ou Cloud2Cloud présents et à venir, la nature des applications à interfacer (SaaS, PaaS ou IaaS), et la maturité de l’entreprise en termes d’architecture d’échange.