Coisas de consumo. Coisas de negócios. Fabricando Coisas.
Telefones. Comprimidos. Tablets. Laptops. Desktops.
Computação intensa. Intenso em rede. Armazenamento intenso.
Lar. Trabalhar. Restaurante. Carro. Parque. Hotel.
O cenário está mudando em ambos os lados do negócio: aplicativos e clientes. O termo “usuário” não significa mais apenas um ser humano. Inclui também sistemas e coisas que são acionadas automaticamente para conectar, compartilhar e interagir com aplicativos no data center.
Considere, por exemplo, a tendência arquitetônica emergente de microsserviços, que divide aplicativos monolíticos em suas partes compostas. Cada parte é seu próprio serviço e apresenta uma API (interface) por meio da qual outras partes (serviços) e ‘usuários’ podem se comunicar.
Não é um dos 36% que se interessa por microsserviços? ( Typesafe, 2015 ) Manter arquiteturas de aplicativos bem compreendidas não o protegerá do impacto da crescente diversidade de "usuários", especialmente se você estiver mergulhando na Internet das Coisas. Nossos dados mostram que alguns de vocês estão, com 22% de todos os entrevistados acreditando que isso será de importância estratégica pelos próximos 2 a 5 anos e 15% começando a planejar a compra de tecnologia para dar suporte à IoT nos próximos 12 meses.
Isso significa que as “coisas” terão que ser vistas como “usuários”, tendo seu próprio conjunto único de necessidades e requisitos com relação à segurança e desempenho, sem mencionar a disponibilidade.
Isso significa que os serviços de rede e aplicativos encarregados de fornecer um conjunto cada vez mais diversificado de aplicativos para um conjunto crescente de clientes em ainda mais locais precisam ser capazes de diferenciar entre um usuário humano e um usuário de coisa. Para otimizar o desempenho e garantir a segurança, é fundamental que os serviços responsáveis pelo desempenho e pela segurança sejam capazes de aplicar a política certa na hora certa, considerando o conjunto certo de variáveis.
Isso significa que eles precisam gerenciar o tráfego (dados e comunicações, em termos de aplicativo) dentro do contexto de toda a transação: o usuário, o aplicativo e a finalidade para a qual tal comunicação está sendo tentada.
Você pode pensar no contexto da mesma forma que lhe foi ensinado (se você tiver idade suficiente, e não, você não precisa admitir se preferir) sobre os cinco "Ws" que você precisa perguntar quando estiver coletando informações básicas: quem, o quê, onde, quando e por quê. Ao questionar o tráfego e extrair uma resposta para cada uma dessas perguntas, você pode reunir contexto suficiente para poder tomar uma decisão apropriada sobre como tratar a troca. Negue isso. Permita. Escaneie-o. Esfregue. Otimize-o. Roteie-o. Esses são os tipos de coisas que os serviços de aplicativos fazem “na rede” e eles fazem isso melhor e com maior efeito se o fizerem dentro do contexto da troca.
É isso que compõe o contexto. Não é necessariamente o caso de você precisar coletar todos os cinco (afinal, isso não é Pokémon) para poder tomar uma decisão sobre qual ação tomar. Mas você precisa ter visibilidade (acesso) a todos os cinco, caso precise. É por isso que a visibilidade de toda a pilha de rede – das camadas 2 a 7 – é tão importante para os serviços de aplicativos. Porque cada um pode precisar avaliar uma solicitação ou resposta dentro do contexto em que foi feita, e somente tendo visibilidade de toda a pilha é que você pode acessar e obter essas informações quando necessário.
Essa é uma das coisas que um proxy inteligente traz para a mesa; a visibilidade necessária para garantir que arquitetos (e engenheiros) de rede, segurança e infraestrutura possam implementar políticas que exijam contexto para garantir a segurança, velocidade e confiabilidade que cada usuário — não importa se humano, sensor ou software — precisa.