标签归档:企业级 SaaS

SaaS 产品的定制路线和集成路线

最近有和一些做 SaaS 的技术负责人交流,原来专注于做线上 SaaS 业务,今年也开始开放了定制逻辑。

回想之前看到的艾瑞咨询 2024 年发布的《中国企业级 SaaS 行业研究报告》,SaaS 行业有如下的一些变化:

  1. 市场规模、增长预测和行业趋势

    • 2023 年中国企业级 SaaS 市场规模达到 888 亿元人民币,同比增长 13.0%。
    • 预计未来三年,市场规模的增速将稳定在 15%-20% 区间,复合增速约为 15%。
    • SaaS 行业正在经历关键转折点,由快速扩张向精细化运营转变。
    • 宏观经济放缓和资本退潮加速了市场的淘汰过程。
  2. AIGC 技术

    • AIGC 技术在 SaaS 行业的应用,特别是在医疗、人力资源、电商、设计等领域。
    • SaaS 厂商利用 AIGC 技术进行自然语言处理、文本和数据处理,提升服务能力。
    • AIGC 可能重塑 toB 市场未来,SaaS 行业迎来重估时刻。
  3. 企业实践

    • SaaS 在企业中的渗透率不断提升,大型企业倾向于定制集成,中型企业成为平台生态模式的主流应用群体。
    • SaaS 生成的底层逻辑从简单的流量互换转向更深层次的产品融合,集成和被集成可灵活
  4. 投融资情况

    • 投融资活动自 2019 年以来逐步下滑,显示出融资轮次后移的趋势。
    • 2023 年 SaaS 领域的天使轮和 A 轮融资占比回升,过亿元融资事件数量下滑。
    • 投资热度下滑,创业公司需要加强自我造血能力。
    • 行业垂直型厂商在融资轮次上更偏早期,显示出成长机会。
    • 投资机构关注 SaaS 模式的核心价值,重视企业健康度和垂直赛道成长性。

基于这此变化,不难看出,放开定制是一个不得已的选择,或者说是另一条在中国值得尝试的出路。

之前上过公司组织的《商战模拟》培训课,给我印象最深刻的是一切执行动作都需要先选择客户,选择市场

以 SaaS 为例,如果你选择是头部客户,大企业客户,那定制化需求会非常多;如果选择的是尾部客户,则 SaaS 公司面对的定制化需求就很少;而腰部客户的定制化需求介于两者之间。

而在中国做 SaaS 公司,定制是一个跨不过的点,当一个单几百万甚至上千万,需要定制功能,是做还是不做?

这里我觉得决策的点在于当前的公司状态,以及选择的客户,保持战略定力。

今天主要是聊一下头部客户的定制路线,和腰部客户的集成路线。

头部客户的定制路线

SaaS 公司选择头部客户的定制开发,这其实是企业成长过程中的一个重要机会。对于大型企业客户而言,标准化的 SaaS 产品无法完全满足他们个性化的业务需求。这时,SaaS 公司如果能够抓住机会,为客户提供深度定制化的解决方案,不仅可以带来可观的收入,更能建立深厚的合作关系,实现共同成长。

在中国的大企业定制,特别是金融企业、国企等,更加的困难,常见的一些挑战如下:

  1. 部署环境差异大

    • 信创环境要求:随着国家对信息技术应用创新的重视,很多大企业都面临信创改造。这要求 SaaS 产品能适配国产芯片、操作系统、中间件等,并提供相应的兼容性测试报告。同时还要符合信创标准规范,对接国家认证平台。
    • 网络环境复杂:大企业分支机构遍布全国,网络环境千差万别。有的地区带宽不足,有的办公场所内外网隔离,还可能存在多个专有网络。SaaS 产品需要适应不同的网络状况,在保证性能的同时,还要做好异地多活、断网续传等机制。
  2. 安全要求高

    • 网络安全:大企业非常重视网络安全,要求 SaaS 产品提供全方位的防护。比如异常流量检测、DDoS攻击防御、蠕虫病毒查杀等。还要支持细粒度的访问控制和审计日志,对各种网络威胁做到实时预警、快速处置。
    • 应用安全:SaaS 产品自身也要做好安全防护,从代码级别进行安全审计,避免常见的注入、跨站、越权等漏洞。敏感数据要加密存储,访问要严格授权。要定期开展渗透测试,及时修复潜在风险。部署上要实现服务隔离,防止单点故障。
  3. 兼容与迁移

    • 兼容已有系统:大企业的 IT 系统往往经过多年积累,包含各种自研、外采的应用。SaaS 产品要尽量兼容原有系统,减少客户的改造成本。比如对接已有的单点登录、支持常见的数据交换格式、提供标准化的 API 接口等。
    • 平滑迁移数据:从原有系统迁移到 SaaS 平台,数据迁移是一个重要工作。需要做好数据清洗、格式转换、一致性校验等。迁移过程要尽量减少业务中断时间,必要时提供回滚机制。对于数据量大的情况,还要采用增量迁移等策略,平衡时间和成本。
  4. 定制化需求严重

    • 个性化开发:大企业各部门的业务差异很大,标准功能往往难以满足。SaaS 公司需要深入了解各种业务场景,量身定制个性化方案。在产品设计上要预留足够的灵活性和扩展点,便于快速响应定制需求。
    • 定制流程规范:定制开发往往涉及复杂的需求梳理、方案设计、项目实施等,需要有规范的流程把控。比如需求评审会、技术方案会、进度评估会等。要让甲乙双方形成统一的理解和预期,并全程跟踪需求的变化。
    • 定制成果积累:每个定制项目都包含大量的需求分析、技术方案、测试用例等成果。SaaS公司要注重积累这些知识财富,建立完善的知识库。优秀的方案要进行抽象和提炼,形成可复用的功能模型。这既能提升后续项目的交付效率,也能反哺标准产品的研发迭代。

这些挑战落到 SaaS 企业的定制交付团队,实际有如下的困难:

  1. 资源投入大。为头部客户进行定制开发,需要投入大量的人力、物力和时间,这对 SaaS 公司的资源配置提出了更高要求。

  2. 项目管理难度高。定制项目往往涉及复杂的业务逻辑和深度整合,对项目管理能力是一个考验。需要在控制成本、进度和质量间寻求平衡。

  3. 后期维护成本高。由于定制项目的个性化程度高,后期的运维和升级也更加复杂,需要投入专门的团队。

  4. 通用性不足,规模化困难。过度定制可能影响产品的通用性,不利于标准化和规模化发展。

所以在决定是否接受定制开发时,SaaS 公司需要审慎评估自身的能力和资源情况,平衡好短期收益和长期发展。头部客户的地位和资源固然重要,但盲目迎合可能会偏离初心,产品价值也会被稀释。

在做定制开发过程中,关键是要在满足大客户需求的同时,尽量保持 SaaS 产品的相对独立性,将部分定制功能抽象和沉淀下来,形成可复用的模块。这样既能交付项目,又能保证核心产品不断完善,实现可持续发展。定制开发应该成为锦上添花,而非翻越不可的高山。

从方法论的角度来看:高度的定制化,其实是高度的模块化。

腰部客户的集成路线

相比起大型企业的全量定制,腰部客户的需求往往没那么极端。他们追求的是性价比,希望用更低的成本获得符合自身业务场景的解决方案。这时,与第三方产品的集成就成了很好的选择。

SaaS 公司可以保持自己的产品专注度,通过开放 API 等方式,与行业内的各种产品无缝连接。这种去中心化、平台化的生态模式,能充分发挥各方优势,为客户提供一揽子服务,提升整体竞争力。

对腰部客户来说,与成熟 SaaS 产品的集成优势明显:

  1. 实施周期短,见效快:借助现有系统,企业可以快速上线新功能,满足业务变化。
  2. 使用成本更低:直接调用成熟的产品能力,无需额外的开发和运维投入。
  3. 升级更加便捷:随着 SaaS 产品的迭代,客户也能持续受益,保持业务创新。
  4. 专业性更强:每个产品各司其职,发挥自身专长,客户可获得最佳实践。

集成可以分为三个层次:

  1. 轻度集成

    • 集成方式:轻度集成主要基于双方现有的 API 接口,进行基础的功能连接,例如单点登录(SSO)和相对标准化的点对点数据交换。
    • 适用场景:这种集成通常不需要大量的定制开发,适用于功能相对独立、不需要深层次交互的场景。
    • 优点:快速实施,成本低,风险小,易于管理和维护。
    • 不足:功能集成有限,可能无法满足复杂的业务需求,且数据和流程的整合程度较低。
  2. 中度集成

    • 集成方式:中度集成利用集成工具进行跨系统的业务流程和审批流程集成,将不同系统的数据整合到统一的数据看板中进行集中展示和分析。
    • 适用场景:这种集成层次需要更多的协调和数据同步,适用于需要跨系统视图和报告的业务场景。例如,CRM 系统与 ERP 系统的集成,以实现销售和库存管理的协同。
    • 优点:提供更全面的业务视图和流程自动化,增强数据一致性和流程效率。
    • 不足:集成复杂性增加,需要更多的技术投入;可能需要解决数据一致性和系统集成的技术难题。
  3. 重度集成

    • 集成方式:重度集成涉及双方产品在技术和业务层面的深度融合,可能包括账号体系打通、消息体系打通,以及基于深度数据集成满足更复杂的业务流程需求。
    • 适用场景:这种集成层次要求双方在产品开发和业务流程上有更深层次的合作,适用于需要高度协同和定制化的业务场景。
    • 优点:能够实现高度个性化和优化的业务流程;提供更深层次的业务洞察和自动化。
    • 不足:高度集成可能导致技术依赖和复杂性;成本和风险较高,需要专业团队进行维护。

每个集成层次都有其特定的应用场景和需求,SaaS 厂商在选择集成深度时需要考虑产品特性、客户需求、技术能力以及资源投入等因素。随着集成深度的增加,厂商能够提供更加丰富和个性化的服务,但同时也可能面临更高的技术挑战和成本投入。

从企业数字化的角度来看,轻度集成有助于企业快速实现基本的数字化功能,适合初期探索和小型项目;中度集成可以提高企业的运营效率,通过流程和数据的整合,实现更高效的业务管理;重度集成为企业提供了深度定制化的解决方案,有助于构建复杂的业务生态系统,但同时也要求企业具备相应的技术能力和管理水平。

从 SaaS 企业的角度出发:

在产品层面需要需要明确定位,兼顾灵活性和把控节奏

  • 明确定位:SaaS 企业首先要明确自身的产品定位和核心价值,究竟是要做通用型平台,还是聚焦特定领域的专业解决方案。这决定了后续的集成策略和生态布局。
  • 兼顾灵活性:产品在设计之初就要考虑到集成的需求,要预留足够的接口和扩展点。既要保证产品的专业性和完整性,又要兼顾灵活性和可集成性。
  • 把控节奏:产品规划要统筹兼顾,协调好自研和集成的节奏。自研核心功能来保证竞争力,同时也要联合优质合作伙伴,快速完善产品矩阵,满足市场多元化需求。

在技术架构层面需要保持架构开放,制定集成标准以及实现集成工具

  • 架构开放:SaaS 平台要采用开放式的技术架构,基于微服务、容器化等先进理念,实现松耦合、高内聚。要开放丰富的 API,涵盖数据接口、功能接口、流程接口等,便于第三方应用的灵活集成。
  • 集成标准:要制定清晰的集成标准和规范,包括接口定义、安全认证、数据格式等。既要满足通用性,又要兼顾特殊场景。标准要随技术发展持续演进,保持与行业主流的同步性。
  • 集成工具:要提供配套的集成开发工具包,帮助合作伙伴快速完成适配。比如API管理平台、开发者社区、在线调试工具等。还可提供低代码开发平台,降低集成门槛。

在客户服务层面,为不同层次的集成提供针对性的服务

  • 轻度集成:要提供清晰的集成文档和开发指南,帮助客户快速上手。通过在线支持、社区互助等方式,及时解决客户的问题。提供基本的监控功能,帮助客户掌握集成应用的运行状况。
  • 中度集成:除文档支持外,还要提供架构咨询、最佳实践等服务,帮助客户优化集成方案。协助客户进行数据迁移、流程整合等工作。建立预警机制,主动发现并解决潜在的集成问题。
  • 重度集成:要组建专业的集成服务团队,提供端到端的咨询、实施、优化等服务。与客户形成长期的战略合作关系,深入理解客户业务,持续优化集成方案。提供定制化的 SLA,保障关键业务系统的高可用性。

对于 SaaS 企业来说,腰部客户的集成是一个循序渐进的过程。站在客户的角度,理解不同业务场景下的集成需求,匹配相应的产品能力和服务支持。

小结

当下,SaaS 行业正在经历关键转折点,由快速扩张向精细化运营转变。宏观经济放缓和资本退潮加速了市场的淘汰过程。

肖总说:「行情好的时候你们就是人力资源,行情不好的时候,你们就是人力成本

这其实对于 SaaS 行业来说是一个逆境。

冯唐说面对逆境:看脚下,不断行,莫存顺逆

聊聊隔离:SaaS 业务技术架构中的核心要点

对于一个 SaaS 来说,隔离是一个非常重要的技术架构策略。当隔离的策略和业务不匹配的时候,往往可能会引发一些线上事故/问题,影响性能等等。

隔离的意义在于创建独立、安全的运行环境,以保护数据的私密性、保证服务的稳定性,并防止资源的竞争和滥用,从而为每个客户提供高质量且可靠的服务。

隔离的本质

隔离的本质在于实现独立性和安全性,通过这两者,为每个客户提供一个能够有效,安全使用共享资源的环境。

  1. 独立性: 隔离确保每个租户都有其自己的资源(如CPU时间、内存空间、磁盘空间等),数据,运行环境和网络通信,且这些都是互不干扰的。这使得每个租户都能在其自己的独立环境中运行,无需担心受到其他租户的影响。

  2. 安全性: 隔离也保护每个租户的数据,防止其数据被其他租户访问或修改。此外,隔离还能限制每个租户的操作权限,使其只能执行一些安全的操作,以防止其执行可能影响其他租户或整个系统安全的操作。

但是现实中我们往往做不到完全的独立性和安全性,需要根据实际的业务情况确定架构,从而有了不同层面的隔离策略。我们在实际工作中,对于隔离策略能感受到的最直接的影响是:一个良好的隔离策略可以在一定程度上改善服务的稳定性,减少因为某些不可预知的突发事件导致的线上问题影响范围。

隔离是一件系统工程,我们从其应用层面和基于租户的落地策略来看这个事情。

隔离策略的应用层面

隔离策略可以应用在多个层面,并且从落地的位置来看,可以分为以下几个层:

  1. 硬件层隔离:这是最底层的隔离,包括 CPU、内存、硬盘等硬件资源的隔离。例如,虚拟化技术可以在同一硬件平台上创建多个虚拟机,每个虚拟机都有自己独立的 CPU、内存和硬盘等硬件资源。每个租户的数据和应用都在独立的物理设备上运行,这为最高级别的安全性和隔离性提供了保障。然而,这种隔离方式成本高昂,且扩展性差。

  2. 操作系统层隔离:这是针对操作系统的隔离,包括进程隔离、文件系统隔离、网络隔离等。例如,容器技术如 Docker 和 Kubernetes 可以在操作系统层面提供隔离,每个容器都有自己独立的进程空间、文件系统和网络接口。这种隔离方式使用操作系统级别的技术(例如容器或虚拟机)来隔离不同租户的应用和数据。这提供了良好的隔离性和灵活性,但可能会对性能产生影响。

  3. 应用层隔离:这种隔离方式在应用层面实现租户隔离,通常通过在应用中实现特定的逻辑来区分不同的租户。这种方法灵活性高,但需要更多的开发工作,并可能复杂化应用的设计和维护。例如我们常常引入应用概念,针对不同的接入的应用控制用户请求频率或用户上传大小等。

  4. 数据库层隔离:这是针对数据存储的隔离,其为每个租户提供独立的数据库或数据库模式。这可以有效地隔离数据,但可能会对数据库性能和管理产生影响。因为数据库是应用程序使用的一种重要资源并且经常会成为业务的瓶颈,我们这里将数据库层隔离作为一个独立的层来区分。

  5. 网络层隔离:这是针对网络通信的隔离,包括 IP 隔离、端口隔离、流量隔离等。例如,虚拟私有网络(VPN)和网络命名空间等技术可以实现网络层面的隔离。使用网络技术来隔离不同租户的流量,可以有效地防止数据在传输过程中的泄露,以及应对流量突发导致的稳定性等问题。

以上这些不同层面的隔离策略通常会结合使用,以提供全方位的隔离保护。

基于租户的隔离策略

在设计一个基于租户的隔离策略时,有几种常见的模式可以考虑。这些模式可以根据应用程序的需求和复杂性,以及所需的数据安全性等级来选择。以下是几种基于租户的隔离策略:

  1. 单租户隔离:在这种模式中,每个租户都有自己的独立环境,包括服务器、数据库和其他基础设施。这种模式提供最高级别的隔离,但成本和复杂性也最高。

  2. 数据库级别隔离:每个租户都有自己的数据库,但可能共享相同的服务器或其它基础设施。这种模式的隔离性略低于单租户隔离,但成本和复杂性也相应减少。

  3. 模式级别隔离:在同一数据库中,每个租户都有自己的模式(schema)。这种模式的隔离性比数据库级别隔离低,但在设施和管理成本上进一步节省。

  4. 表级别隔离:每个租户在同一个数据库和模式中有自己的表。这种模式的隔离性比模式级别隔离低,但在大多数情况下,它仍然能提供足够的数据安全性。

  5. 行级别隔离:在这种模式中,所有租户的数据都存储在同一数据库、模式和表中,但每行数据都标有租户ID,以标示数据所属的租户。这种模式的隔离性最低,但在管理、扩展性和成本效益方面可能最优。

选择哪种模式取决于我们的特定需求和约束。例如,如果需要最高级别的安全和隔离,可能会选择单租户隔离。然而,如果应用程序需要处理大量租户并且希望保持较低的成本,行级别隔离可能会是更好的选择。

实际落地时可能是多种方式的混合体,比如有些业务是数据库级别隔离,有些是行级别,同时针对超大客户会单租户隔离。

需要考虑什么

在我们考虑隔离策略时,不是凭感觉,需要考虑多种因素来确定最佳策略,这些因素需要我们从实际的业务场景和需求,以及公司实际的情况出发,谨慎评估后再做决策。

以下是一些可能需要考虑的关键因素:

  1. 安全性:安全性是最重要的因素之一。根据实际的业务和数据类型,我们可能需要一个强大的隔离策略来保护敏感信息。例如,医疗和金融行业通常需要高级别的安全性和隔离。

  2. 性能:隔离策略可能会影响系统的性能。例如,如果每个租户都有自己的数据库,那么数据库操作可能会比所有租户共享一个数据库的情况慢。

  3. 成本:不同的隔离策略可能会导致不同的成本。例如,基于硬件的租户级隔离通常要比其他策略更昂贵,因为每个租户都需要自己的物理资源。

  4. 可扩展性:隔离策略应支持系统的扩展性。例如,如果预计租户数量会迅速增长,那么我们可能需要一个可以轻松添加新租户的隔离策略,比如应用层隔离策略。

  5. 复杂性:一些隔离策略可能会增加系统的复杂性。例如,如果每个租户都有自己的服务器和数据库,那么对于运维同学来说,管理和维护这些设备工作量可能会很大,并且需要有一个完善的系统来应对这个复杂性。

  6. 合规性:在某些行业或地区,我们可能需要遵守特定的隐私和数据保护法规,这可能会影响我们选择哪种隔离策略。

  7. 业务需求:隔离策略应符合实际的业务需求。例如,如果业务模型需要租户之间共享某些数据,那么我们可能需要一个支持这种共享的隔离策略。

在选择隔离策略时,我们可能需要权衡这些因素,并可能需要妥协。例如,我们可能需要在性能和安全性之间做出选择,或者在成本和可扩展性之间做出选择等等。

因此我们在考虑这些因素,在权衡不同的因素来确定适合我们的隔离策略时,可以参考一下下面的一些做步骤,非标准做法,但是建议至少在执行的时候都需要做到位:

  1. 确定业务需求:明确业务需求是我们一件事情的出发点,了解业务需求,了解业务模板等等。如业务模型是否允许数据共享?租户数量可能会怎样变化?需要处理哪种类型的数据?回答这些问题可以帮助我们确定需要哪种级别的隔离。

  2. 理解合规需求:合规是一个特殊的业务需求,单独拿出来说下:在某些行业,如医疗、金融和教育,可能存在严格的数据保护和隐私法规。确保我们了解并遵守这些规定,否则会对业务产生严重问题。

  3. 评估成本和资源:了解预算和可用资源是实施隔离策略的前置条件。例如,如果预算有限,可能需要选择一种成本效益高的策略,如基于数据库的隔离或行级别隔离。

  4. 考虑性能:选择的隔离策略应尽可能地最小化对性能的影响。需要对不同策略可能带来的性能影响进行评估。

  5. 预计增长:如果预计租户数量会迅速增长,那么需要选择一个可以轻松扩展的策略。例如,如果选择基于硬件的隔离,就可能需要考虑如何快速地为新租户提供硬件资源。

  6. 测试不同的策略:在确定策略之前,可能需要进行一些测试。这可以帮助我们理解不同策略在实际应用中的表现如何。当然如果之前已经做过类似的方案或者有成熟的逻辑,也可以不用测试。

  7. 获取专业建议:如果可能,获取 IT 顾问或合规顾问的建议可能是有帮助的,他们可能能提供关于如何权衡各种因素的专业建议。

请记住,选择隔离策略并非一次性决定,在业务发展过程中,我们可能需要根据业务的变化和技术的发展进行回顾和调整。

什么时候要特别注意隔离

最后我们聊一下在什么时候要特别注意隔离策略。

虽然隔离策略始终是一个重要的考虑因素,但是出现以下的一些情况或场景的时候时需要特别注意,因为这个时候可能因为隔离策略失效而导致一些问题或事故的产生,此时我们需要基于现况重新回顾隔离策略的有效性和合理性。

  1. 租户数量快速增加:随着租户数量的快速增加,可能会出现一些租户的行为影响到其他租户的情况。在这种情况下,我们需要确保隔离策略能够防止「坏邻居」问题。
  2. 租户的量级变化或者资源使用差异变大:如果租户之间在资源使用上存在很大的差异,或者某些租户的资源发生量级的变化,那么我们可能需要更严格的隔离策略,以防止资源使用高的租户影响到其他租户。
  3. 新业务或新模块上线:如果新业务与现有业务有很大的不同,可能需要新的隔离环境。这可以帮助防止新业务的问题影响到现有的业务,并提供一个更加灵活的环境来进行新业务的开发和测试。
  4. 新的合规性要求/性能要求…… 这个算是业务属性发生了变化,需要考虑新的合规性或性能要求能得到满足

其实上面的这些注意事项如果在出现的时候再考虑就已经晚了,正确的做法是在做隔离策略的时候就已经考虑好了这些点,并且有监控机制能快速发现这些问题或现象,直接执行准备好的预案或策略。

小结

隔离策略是一个复杂的主题,需要根据你的具体业务需求和约束进行定制。在确定隔离策略时,你应该考虑多种因素,包括性能、安全性、可扩展性、成本和复杂性等。

对 SaaS 企业来说,选择和实施正确的隔离策略是非常重要的。它不仅可以帮助企业提供更好的服务,还可以帮助企业满足合规要求,保护数据安全,提高客户满意度。