Il cloud computing è un modello che permette di accedere “on-demand” (su richiesta) a risorse informatiche condivise (server, storage, rete, applicazioni) erogate tramite rete e rapidamente attivabili/disattivabili con un effort minimo di gestione. In pratica: non compri (solo) hardware, ma usi servizi misurabili e scalabili.
I modelli di servizio si distinguono per il livello di astrazione. Più sali (da IaaS a SaaS), più il provider gestisce; più scendi (verso IaaS), più controlli tu.
Gli esempi aiutano a capire subito il confine tra “controllo” e “gestione delegata”. Qui sotto trovi esempi comuni (non sono gli unici, ma sono perfetti per la didattica).
Oltre al “cosa compro” (IaaS/PaaS/SaaS), conta anche “dove sta” l’infrastruttura e chi la controlla.
Scenario: “sito della scuola + area riservata + posta + backup”. Osserva come cambiano attività e competenze richieste.
SCENARIO: Portale web + database + autenticazione + posta
1) Scelta IaaS (massimo controllo)
- Crei 1-2 VM (web + db) su un provider cloud
- Installi OS, web server, runtime, DB
- Gestisci patch, firewall, backup, monitoraggio
- Pro: controllo totale. Contro: molta gestione.
2) Scelta PaaS (deploy rapido)
- Usi un "App Service" / "App Engine" per il web
- Usi un DB managed (servizio database gestito)
- Configuri scaling e variabili d’ambiente
- Pro: meno manutenzione, più velocità. Contro: meno controllo sull’OS.
3) Scelta SaaS (servizio pronto)
- Portale gestito da una piattaforma (es. CMS/portale SaaS)
- Posta e collaborazione con una suite SaaS
- Pro: tempi rapidissimi e manutenzione minima. Contro: personalizzazioni limitate e dipendenza dal fornitore.
OUTPUT DIDATTICO ATTESO:
- Gli studenti devono indicare: cosa gestisce il provider e cosa gestisce il cliente
- Devono proporre 1 rischio tecnico per modello (es. patch OS in IaaS, lock-in in PaaS, gestione identità in SaaS)
- Devono scegliere un modello e giustificarlo con 3 motivazioni
In cloud esiste sempre una shared responsibility: il provider protegge l’infrastruttura fisica e i servizi; il cliente deve proteggere configurazioni, accessi e dati.