Sembra essere giunta al capolinea la corsa di questo prodotto. Ma è davvero così?
La storia di SAP IDM
Creato da una società norvegese chiamata MaXware AS nel 2007 è stata acquisita da SAP.
Visto che ai tempi la SAP non aveva un prodotto di questa tipologia. Una storia simile, così come molte altre, al prodotto oggi conosciuto come SAP GRC Access Control ed in passato Virsa
È stato fin da subito un prodotto "diverso" rispetto alle classiche soluzioni SAP che per chi le usa sono in qualche modo familiari (almeno come look and feel).
Probabilmente questa sua diversità può arrivare proprio dalla sua natura, ovvero di integrazione di sistemi eterogenei tra loro e non necessariamente SAP to SAP.
A livello tecnologico la SAP poco dopo l'acquisizione ha effettuato qualche cambiamento:
- da PHP a Javascript
- da Apache a SAP Java Netweaver per l'intefaccia web
- dall'uso della Microsoft Management Console all'uso di Eclipse
La sua diffusione (almeno in Italia)
Tra il panorama degli strumenti analoghi sul mercato è stato, almeno per quanto riguarda la mia esperienza sul campo, sicuramente quello meno adottato. Una tra le le pecche più riportate l'aspetto di utilizzabilità da parte degli utenti finali.
L'arrivo del cloud
La SAP nel corso del tempo ha sempre mantenuto e ulteriormente ampliato il prodotto. Pur mantenendo integro il suo "core". Ovvero di gestore delle identità aziendali lasciando al SAP GRC Access Control ad esempio gli aspetti di compliance (specialmente per le access risk analysis).
Infatti, a differenza di alcuni sistemi analoghi sul mercato, nel contesto SAP per poter svolgere una access risk analysis è necessario dotarsi di un ulteriore strumento chiamato SAP GRC Access Control.
Infine l'arrivo del cloud, con l'avvento anche delle soluzioni "simili" di Cloud Identity (in particolare IPS Identity Provisioning System).
In questo scenario sicuramente non è immediato capire cosa serve e quali sono le differenze tra i sistemi attivi. Nonostante la linea guida SAP sia sempre stata quella di non abbandonare l'IDM acquisito. Ovvero in breve:
- se hai solo sistemi onpremise, usi SAP IDM e SAP GRC Access Control (per risk analsysis)
- se hai sistemi ibridi, usi SAP IDM che si collega con i servizi Identity Cloud (così come per GRC e IAG), una sorta di ponte "bridge"
Il futuro del SAP Identity Management
Ad inizio 2024 la SAP ha annunciato la fine manutenzione, nel 2027 del prodotto. Non lasciando certamente i clienti "a piedi" ma annunciando con un congruo anticipo e fornendo dei servizi cloud SAP Cloud Identiy Services utili (in alcuni contesti) per sopperrire allo strumento in dismissione.
- SAP IAS (Identity Authentication Service) diventato SAP Cloud Identity Services
- SAP IPS (Identity Provisioning Service) diventato Identity Provisioning Service in the Neo Environment
- Integrazione con sistemi IDM terzi
Vedi qui pagina per aggiornamenti sul tema. SAP Cloud Identity Services. E attivando una specifica collaborazione sul tema con Microsoft attraverso Microsoft Extra.