|
<< Clic para mostrar Tabla de Contenidos >> ODS Operational Data Store |
Existen escenarios de negocio en los cuales se desea ampliar la funcionalidad integrada de reportes de Bizagi por medio del uso de herramientas corporativas de reportería como Tableau, PowerBI, Crystal Reports, servicios de reportes de SQL Server, entre otros. Para generar reportes con la información más actualizada de su proyecto, en tiempo real, y lograr un análisis de datos de negocio, Bizagi presenta el servicio de ODS.
El ODS de Bizagi crea una réplica independiente de su base de datos de Producción, Pruebas y Desarrollo, con capacidades de solo lectura para la consulta de información requerida. Con ODS, usted puede ejecutar consultas directamente, sin afectar sus procesos de producción que residen en la base de datos transaccional principal.
Para cada ambiente, se configura un servidor y una base de datos distintos para mantener la segregación de datos y se despliega dentro de la misma región para minimizar la latencia.
Se accede a la base de datos replicada a través de una cadena de conexión proporcionada en el proceso de Onboarding de Bizagi.
Hay dos opciones para acceder al ODS:
A través de Acceso Privado, o por Acceso Público.
1.Acceso Privado:
a.Acceso por VPN: Establece una conexión privada y segura con el ODS desde la red del cliente.
b.Acceso por VNet peering: Ideal para clientes con recursos de Azure que necesitan acceder al ODS por este mecanismo.
2.Acceso público: Se ofrece cuando el cliente opta por no usar una VPN debido a políticas internas o preferencias.
La siguiente tabla le permite definir la mejor manera de acceder a su ODS:
Criterio |
Acceso Privado (VPN/VNet peering) |
Acceso Público |
|---|---|---|
Arquitectura (casos de uso) |
Aplicable cuando todas las aplicaciones (por ejemplo Power BI, SQL Server, MS) pueden enrutar las solicitudes a través de la red del cliente (mediante VPN o VNet peering) y no existen casos de uso que requieran acceso externo al ODS. |
Aplicable cuando se requiere acceso externo desde fuera de la red del cliente y no es posible o no es óptimo utilizar un servicio de gateway que actúe como puente para atravesar la VPN o el VNet peering del cliente. |
Seguridad de la infraestructura (controles de acceso de red) |
El acceso es habilitado por el cliente mediante reglas explícitas de firewall, considerando los orígenes del cliente (segmentos de IP o direcciones específicas) desde la red interna. |
El acceso es habilitado en la configuración de Bizagi, definiendo orígenes de IP especificados por el cliente (lista blanca de IP, ya sea por rangos de IP o direcciones específicas). |
Complejidad de configuración |
La configuración depende de la VPN o del VNet peering como prerrequisito. |
Configuración más sencilla y rápida. |
Complejidad de mantenimiento |
El mantenimiento de las definiciones de orígenes permitidos es gestionado completamente por el cliente mediante la actualización de las reglas de firewall. Solo se requiere un ticket de soporte a Bizagi cuando se necesitan actualizaciones en el dominio de cifrado de la VPN, como la adición de nuevos orígenes fuera de un segmento de red previamente habilitado. |
El control de cambios de la lista blanca de IP, requerido cuando se necesitan actualizaciones, debe solicitarse a Bizagi mediante un ticket de soporte y no es de autoservicio. |
Variables de desempeño |
La VPN sobre internet se ve afectada por la latencia, el ancho de banda y la disponibilidad general de la conexión VPN, los cuales dependen directamente de la conectividad a internet del cliente y de su proveedor de servicios de internet.
Si se evalúa un servicio de gateway como puente desde orígenes SaaS, por ejemplo un servicio de Tableau basado en la nube, se deben considerar los impactos de latencia introducidos por dicho servicio de gateway. |
Afectado por las características y la disponibilidad del internet, incluyendo el ancho de banda y las fluctuaciones, y directamente dependiente del proveedor de servicios de internet del cliente. |
Configuración recomendada |
Al usar VPN, habilite un segmento de red lo suficientemente amplio como dominio de cifrado, de modo que nuevos orígenes que requieran acceso al ODS, cuyos IP se encuentren dentro de ese segmento, no requieran cambios de configuración. |
Dependa de IP públicas de salida fijas o rangos definidos, unificados mediante un proxy o middleware como Netskope o Zscaler, para minimizar las actualizaciones de la lista blanca y simplificar el mantenimiento. |
Last Updated 4/15/2026 4:51:10 PM