Start

Techniczne zarządzanie CRIMS i Extensibility Framework

Zarządzanie cyklem życia technicznym dla IFS Cloud

Optymalizacja konfiguracji, raportów, interfejsów, modyfikacji i uprawnień (CRIMS).

Kontekst Evergreen i metodologia Update-Safe

System IFS Cloud opiera się na półrocznym cyklu wydawniczym (R1/R2). Ten model „Evergreen” wymaga czegoś więcej niż standardowego utrzymania – wymaga podejścia Update-Safe Development. Tradycyjne modyfikacje często blokują proces aktualizacji, prowadząc do nieprzewidzianych kosztów przy przejściu na nowsze wersje (np. z 24R1 na 24R2).

Nasza metodologia ściśle przestrzega IFS Extensibility Framework. Izolując niestandardową logikę biznesową od kodu rdzenia systemu, gwarantujemy, że Twoje rozszerzenia pozostaną nienaruszone i funkcjonalne po każdej aktualizacji. Takie podejście znacząco obniża całkowity koszt posiadania (TCO) i eliminuje cykl kosztownych napraw po aktualizacji.

Przeczytaj techniczne szczegóły Update-Safe →

Standardy Techniczne
  • Update-Safe: Warstwowa architektura chroniąca rdzeń.
  • Kontrola wersji: Workflow oparty na Git.
  • API-First: Skupienie na OData oraz REST API.
  • Dokumentacja: Mapowana do wymagań funkcjonalnych.
  • Testy: Automatyczne testy jednostkowe przed UAT.

Przegląd usług CRIMS

Konfiguracje

Wykorzystanie Page Designer oraz Business Process Automation (BPA). Zastępujemy modyfikacje kodu standardowymi konfiguracjami, aby zredukować dług techniczny.

Raporty

Tworzenie raportów operacyjnych przy użyciu SQL i Crystal Reports. Wdrażanie IFS Lobbies dla wizualizacji danych bez zewnętrznych zależności BI.

Interfejsy

Migracja z połączeń bazodanowych (DB Links) do REST API i dostawców OData. Konfiguracja IFS Connect dla integracji wewnętrznych i middleware dla systemów zewnętrznych.

Modyfikacje

Rozwój logiki serwerowej wyłącznie w ramach Extensibility Framework. Refaktoryzujemy stary kod (z wersji Apps 9/10), aby dostosować go do standardów Cloud.

Uprawnienia

Projektowanie zestawów uprawnień i kontroli dostępu opartej na rolach (RBAC). Wdrażanie macierzy Segregation of Duties (SoD) dla zapewnienia zgodności audytowej.

Dlaczego Dyrektorzy IT wybierają naszą metodologię Update-Safe?

📉
Przewidywalne TCO

Eliminujemy „ukryty podatek” od aktualizacji ERP. Dzięki Extensibility Framework redukujemy nakłady na testy regresyjne nawet o 60% w porównaniu do tradycyjnych modyfikacji PL/SQL.

🛡️
Gwarancja Update-Safe

Budujemy rozwiązania na lata. Gwarantujemy, że każde rozszerzenie stworzone przez nasz zespół jest zgodne ze standardem „Clean Core”, co zapewnia pełną kompatybilność z wersjami 25R1 i nowszymi.

🎓
Audyty Techniczne

Nie masz pewności, czy Twoje obecne modyfikacje są gotowe na Cloud? Przeprowadzamy audyty techniczne, identyfikując i naprawiając „nielegalny” kod przed kolejnym oknem aktualizacji.

Techniczne FAQ

Stosujemy IFS Extensibility Framework, który opiera się na architekturze warstwowej. Dzięki utrzymywaniu niestandardowej logiki w warstwie „Extension” i komunikacji przez API OData, aktualizacje warstwy „Core” (np. z 24R1 na 24R2) nie kolidują z Twoimi specyficznymi rozwiązaniami.

Stare modyfikacje (wstrzyknięcia kodu PL/SQL) podlegają refaktoryzacji. Oceniamy, czy można je zastąpić standardowymi Konfiguracjami IFS Cloud, czy muszą zostać zbudowane jako Rozszerzenia Update-Safe. Ten proces eliminuje dług techniczny i zapewnia pełną kompatybilność w przyszłości.

Kontakt w sprawach technicznych: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.