Im Umfeld von Rechenzentren erfordern die neuen Anforderungen an eine hohe verteilte Zuverlässigkeit, auch in Architekturen mit mehreren Standorten, dynamische, flexible, einfach zu verwendende und vor allem leicht zu wartende Tools. Das Rechenzentrum ist ein Ökosystem, das sich ständig weiterentwickelt. In einem derartig gegliederten und dynamischen Umfeld wird jede "handschriftliche" Dokumentation der realen Umgebung sofort überflüssig.
Oplon Secure Access Commander Orchestrator entstand aus dem Bedarf an hochzuverlässigen Werkzeugen, die die automatische oder halbautomatische Übernahme von Betriebsabläufen erleichtern.
Die Aufrechterhaltung einer sich ständig weiterentwickelnden und gleichzeitig "zertifizierten" Umgebung bedeutet, dass kontinuierliche Tests mit Methoden durchgeführt werden müssen, die den tatsächlichen Zusammenhang zwischen "Prozessen" und betrieblicher Realität jederzeit einfach und unmittelbar dokumentieren.
Im Rahmen von Business Continuity- und Disaster Recovery-Prozessen führt Oplon ein neues Konzept hoher Zuverlässigkeit ein, indem es die Rolle des Koordinators von Aktivitäten in einem unternehmenskritischen oder geschäftskritischen Rechenzentrum übernimmt, indem es in der Lage ist, die Inbetriebnahme von Diensten in der gewünschten Reihenfolge zu orchestrieren und auszuführen, indem es Maßnahmen an den technischen Komponenten der Infrastruktur koordiniert und steuert.
Die Möglichkeit, Prozesse zu beschreiben, zu testen und zu dokumentieren, ist von entscheidender Bedeutung bei missionskritischen Tätigkeiten, bei denen bestimmte Verfahren nur in Fällen tatsächlicher Notwendigkeit und zu nicht a priori wählbaren Zeitpunkten eingesetzt werden. In diesen Fällen ist es unerlässlich, präzise Bezugspunkte mit möglichst wenigen Maßnahmen zu haben, die in einem Kontext durchgeführt werden, der eine ständige Überprüfung ihrer Fortschritte ermöglicht.
Dies kann mit verschiedenen Techniken erreicht werden, die in der Regel in einem Handbuch mit einer Reihe von Verfahren, oft "Skripten", zusammengefasst sind, die in einer bestimmten Reihenfolge angewendet werden müssen.
Eine wesentliche Einschränkung dieser Techniken ist die Aktualisierung der Verfahren und die Inhomogenität der Operationen. Eine weitere große Einschränkung ist die Tatsache, dass diese Skripte oft sehr umfangreich und komplex werden, da sie sowohl Logik als auch Aktionen enthalten müssen, was oft schwierig zu pflegen ist.
Gerade in der Orchestrierung und Automatisierung der Aufgaben, die in einer komplexen Umgebung anfallen, entfaltet der Oplon Secure Access Commander Orchestrator sein volles Potenzial.
OSA Commander Orchestrator wurde entwickelt, um Verfahren zu aktivieren, zu überwachen, zu planen und ihren Fortschritt zu verfolgen, indem ihre korrekte Ausführung überprüft wird.
Das Modul bietet einen Dienst für die Planung von Aktivitäten, der auch durch Fernaufrufe, Remote Workflow Command (RWC), in völliger Sicherheit genutzt werden kann, um den Lebenszyklus des gesamten Dienstes in seiner Komplexität und Gliederung an mehreren Standorten und in Hybrid Cloud-Architekturen zu verwalten.
Die Verwaltung des Starts eines Workflows kann über ein Webinterface oder über eine Befehlszeilenprozedur zur Integration mit Tools von Drittanbietern ausgelöst werden. Workflows können entweder vollständig automatisch ausgeführt werden oder, wenn die Kritikalität es erfordert, von einem Operator Schritt für Schritt verfolgt werden. Es ist daher möglich, Business-Continuity-Prozeduren (typischerweise mit automatischen Entscheidungen), Disaster Recovery (typischerweise mit menschlichen Entscheidungen) und Anwendungs-Watchdogs zu strukturieren und gleichzeitig eine visuelle und kontextbezogene Dokumentation der Prozeduren zu erhalten.
Mit OSA Commander Orchestrator wird ein Web-Interface zur Verfügung gestellt, so dass Operationen gestartet werden können, ohne dass sie über die Kommandozeile mit Administrator- oder Root-Berechtigungen gestartet werden müssen. Mögliche Operationen werden dem Bediener aufgelistet, so dass er sie leicht einleiten kann, ohne dass spezialisierte Bediener benötigt werden, die im Krisenmoment möglicherweise nicht sofort verfügbar sind.
Die Fähigkeit, durch die Maßnahmen zu navigieren, die im Falle eines Fehlers, eines kritischen Moments oder bei einfachen Routineverfahren ergriffen werden, macht die im Rechenzentrum ablaufenden Prozesse vertraulicher, da sie kontrollierbar und selbstdokumentiert sind.
Die grafische HTML5-Benutzeroberfläche ermöglicht eine vollständige Navigation der Drill-Down-Verfahren, die, einmal gestartet, Schritt für Schritt in ihrer Entwicklung und ihrem Fortschritt verfolgt werden können.
Alle an Konfigurationen oder Skripten vorgenommenen Änderungen werden historisiert (protokolliert) und können jederzeit abgerufen werden, um entweder den vorherigen Zustand wiederherzustellen oder die Einhaltung von Sicherheitsvorschriften zu untersuchen. Für jede Änderung wird die Aktivität sowohl zentral als auch auf Knotenebene protokolliert, um sie bis zum Ausführenden der Änderung zurückverfolgen zu können.
Alle Vorgänge werden über eine Bedieneranmeldung mit vollständiger Nachverfolgung in der Ereignisprotokollierungsdatenbank sowohl für einzelne Ausführungspunkte als auch auf allgemeiner Ebene durchgeführt.