Zum Inhalt springen

Verwandeln Sie Ihre Kontakte in Urlaubsgeld mit unserem neuen Kundenempfehlungsprogramm! Erfahren Sie mehr

Logische Sicherheit und Architektur von Jitterbit Harmony

Einführung

Die logische Sicherheit umfasst alle Sicherheitsmaßnahmen der Harmony-Software. In diesem Abschnitt wird Folgendes beschrieben:

Systemarchitektur

Jitterbit ermöglicht es Nutzern, ihre Jitterbit-Integrationsprojekte zu entwerfen, zu testen, einsetzen, auszuführen und zu verwalten. Mit Harmony können Kunden ihre Jitterbit-Integrationsprozesse vollständig in der Cloud ausführen, ohne Software oder die erforderliche Infrastruktur beschaffen oder verwalten zu müssen. Wer die Harmony-Plattform entweder vor Ort oder im Hybridmodus einsetzen, hat die Flexibilität, seine Integrationsprozesse durch die Bereitstellung privater Agenten hinter der Firewall auszuführen und erhält so mehr Kontrolle über den Datenfluss.

Jitterbit ist sich bewusst, dass die Integrationsprozesse der Kunden aus verschiedenen Sicherheitsgründen und Gründen der Einhaltung gesetzlicher Vorschriften mit Anwendungen kommunizieren müssen, die hinter Unternehmens-Firewalls ausgeführt werden.

Die Systemarchitektur von Harmony deckt beide Szenarien ab: Integrationsprozesse können vollständig in der Cloud oder hinter Unternehmens-Firewalls ausgeführt werden, um sicherzustellen, dass Geschäftsdaten nicht in die Cloud gelangen. Anwender können auch Hybridmodelle nutzen, bei denen einige Integrationen, wie z. B. die Entwicklung, in der Cloud und andere, wie z. B. die Produktion, hinter Unternehmens-Firewalls laufen.

Das System vereinfacht die Bereitstellung, Implementierung und Verwaltung von Integrationsprojekten und bietet Anwendern gleichzeitig die Flexibilität, ihre Integrationsvorgänge mithilfe abtrennbarer privater Agentengruppen auszuführen. Dabei handelt es sich um eigenständige Subsysteme, die hinter Unternehmensfirewalls oder in dedizierten privaten Clouds installiert werden können.

Durch die Trennung der auf Harmony gespeicherten Integrationsdesigns von der Laufzeit, die auf Agentengruppen stattfindet, können Kunden den Zugriff auf und den Fluss vertraulicher Geschäftsdaten kontrollieren.

Hauptkomponenten

Im Folgenden werden die verschiedenen Hauptkomponenten der Harmony-Systemarchitektur und ihre Erfüllung der Sicherheitsanforderungen beschrieben.

Harmony Cloud-Plattform

Harmony umfasst mandantenfähige Datenbanken, Dateien, Dienste und eine Service-Messaging-Infrastruktur, die zum einsetzen, Verwalten und Ausführen von Integrationsprojekten verwendet werden. Harmony läuft auf Amazon Web Services (AWS). AWS bietet eine erstklassige, sichere Hosting-Plattform, die sich durch die Bereitstellung von Kerndiensten für Jitterbit auszeichnet, wie zum Beispiel:

  • Rechenzentrumssicherheit
  • Einhaltung
  • Physische Sicherheit
  • Umweltsicherheit Netzwerksicherheit
  • Host-Härtung Hohe Verfügbarkeit Fehlertoleranz Notfallwiederherstellung

Jitterbit entwickelt und verbessert seine Anwendungen durch den Einsatz solider Praktiken für den Softwareentwicklungslebenszyklus (SDLC), wie beispielsweise:

  • Identifizierung von Schwachstellen aus externen Quellen, um Änderungen und Codeverbesserungen voranzutreiben.
  • Anwenden von Hardware- und Software-Patches. Jitterbit ist für Codeänderungen und Amazon Web Services (AWS) für die Bereitstellung von Hardware-Patches verantwortlich. Unsere virtuelle Umfeld ermöglicht es uns, Änderungen ohne Ausfallzeiten anzuwenden.
  • Bereitstellung sicherer Authentifizierungs- und Protokollierungsfunktionen.
  • Entfernen von Entwicklungskonten, IDs und Passwörtern aus Produktionsumgebungen.
  • Einhaltung strenger Änderungsmanagementpraktiken für Codeaktualisierungen und Patches.
  • Trennen von Test- und Entwicklungsumgebungen von der Produktion.
  • Aufrechterhalten der Aufgabentrennung zwischen Entwicklungs- und Supportpersonal.
  • Sicherstellen, dass in Testumgebungen keine personenbezogenen Daten (PII) verwendet werden.
  • Entfernen von Test- und Entwicklungs-IDs vor der Migration des Codes in die Produktion.
  • Regelmäßige Codeüberprüfung durchführen.
  • Codeänderungen dokumentieren.
  • Einbeziehung und Genehmigung erfahrener Entwickler für alle Codeänderungen.
  • Abschließen der Funktions- und Regressionstests vor der Freigabe an die Produktion.
  • Aufrechterhaltung von Backout-Verfahren, um hohe Verfügbarkeit und Integrität zu wahren.
  • Befolgen sicherer Codierungspraktiken gemäß einer SDLC-Richtlinie und Berücksichtigung des Sicherheitsschulungsbedarfs für das Entwicklungsteam.
  • Überprüfung auf Sicherheitslücken, wie vom Open Web Application Security Project (OWASP) vorgeschrieben, wie z. B. Injektionsfehler, Pufferüberläufe, kryptografische Fehler, Fehlerbehandlung usw.
  • Bei jeder Version wird auf Schwachstellen geprüft.
  • Durchführung jährlicher Penetrationstests.

Bevor ein Benutzer mit seiner Arbeit beginnen kann, muss er sich mit seinen Harmony-Benutzerkonto-Anmeldeinformationen bei Harmony authentifizieren. Passwortstärke, -komplexität und -attribute, wie z. B. die Zwei-Faktor-Authentifizierung, sind anpassbar, sodass Kunden die Anforderungen ihrer Sicherheitsrichtlinien erfüllen können. Bei aktiviertem Single Sign-On (SSO) werden diese Anforderungen stattdessen vom Identitätsanbieter verwaltet. Die gesamte Kommunikation mit Harmony erfolgt über HTTPS (höher als TLS 1.2).

Nach der Authentifizierung identifiziert Harmony alle Organisationen und Umgebungen, auf die dieser Benutzer Zugriff hat. Harmony stellt dem Benutzer eine Liste der Integrationsressourcen zur Verfügung, mit denen er arbeiten kann, und ermöglicht ihm, in jeder Umfeld mit ausreichenden Berechtigungen ein neues Projekt zu erstellen. Die Berechtigungen sind rollenbasiert und pro Umfeld und Organisation wählbar/konfigurierbar. Gängige Rollen sind „Administrator“, „Benutzer“ und „Nur Lesen“.

Design-Repository

Harmony speichert alle bereitgestellten Projekte in einem mandantenfähigen Design-Repository. Jitterbit sichert diese Projekte und das System jede Nacht. Alle Backups werden mit dem Federal Information Processing Standard (FIPS 140-2) verschlüsselt-Algorithmus. Dieses Projekt-Repository basiert auf einer mandantenfähigen Datenbankarchitektur, die eine logische Partitionierung von Projekten nach Organisation und in den meisten Fällen nach Umfeld ermöglicht. Harmony isoliert und sichert Kundenprojekte insbesondere durch:

  • Sichere Datenbankarchitektur - Beinhaltet eine getrennte Datenbank und eine getrennte Schema.
  • Sichere Verbindungen oder Tabellen - Verwendet vertrauenswürdige Datenbankverbindungen.
  • Verschlüsselung - Verschleiert kritische Daten, sodass Unbefugte selbst dann nicht auf die Daten zugreifen können, wenn sie in deren Besitz gelangen.
  • Filtern - Verwendet eine Zwischenschicht zwischen einem Mandanten und einer Datenquelle, die wie ein Sieb fungiert und es dem Mandanten so erscheinen lässt, als wären seine Daten die einzigen Daten in der Datenbank.
  • Zugriffskontrolllisten - Bestimmt, wer auf Daten in der Anwendung zugreifen kann und was er damit tun kann.

Projekte enthalten typischerweise Anmeldeinformationen wie Benutzername und Passwort, die für die Verbindung mit verschiedenen Endpoints verwendet werden. Diese Informationen werden im Multi-Tenant-Repository verschlüsselt.

Das Repository wird in zwei Regionen repliziert. Jede Datenbank wird zudem gesichert und kann bei Bedarf vom Jitterbit Operations-Team wiederhergestellt werden.

Kunden haben keinen direkten Zugriff auf dieses Repository. Die verschiedenen Komponenten der Harmony-Plattform, wie Studio und Cloud-Agenten, nutzen APIs für den Zugriff auf das Repository. Nach der Authentifizierung und Validierung der Zugriffskontrolle erfolgt die gesamte Kommunikation mit dem Repository über verschiedene API Ebenen. Neben der Kontrolle des Edge API -Zugriffs über HTTPS und serverseitige Sitzungen müssen APIs die Benutzerzugriffskontrolle über umgebungsbasierte und rollenbasierte Zugriffskontrolllisten (RBAC) validieren. Diese Listen stellen sicher, dass Benutzer das System nur basierend auf den von einem Organisationsadministrator (Benutzer mit Admin-Berechtigung) erteilten Berechtigungen anzeigen, bearbeiten und ändern können. Darüber hinaus ist die Granularität des Audit-Trails pro Kunde konfigurierbar.

Die rotierende Aktivitätsdatenbank von Harmony speichert Laufzeit sowie Protokolle laufender Vorgänge aller Jitterbit-Benutzer.

Die Aktivitätsdatenbank basiert auf einer Multi-Tenant-Architektur. Während sich die Aktivitätsdaten aller Benutzer in derselben Datenbank befinden, erfolgt eine logische Segmentierung nach Organisation und Umfeld über eine Software-Zugriffskontrollschicht und eindeutige Verschlüsselung, um sicherzustellen, dass Benutzer nur die Aktivitäten anzeigen können, auf die sie Zugriff haben.

Die Aktivitätsdatenbank wird über AWS-Regionen und Verfügbarkeitszonen hinweg repliziert, um eine hohe Verfügbarkeit sicherzustellen, und wird gesichert, falls eine Wiederherstellung erforderlich ist.

Der Zugriff auf die Aktivitätsdatenbank erfolgt über eine Reihe von APIs. Das Aktivitätsprotokoll verwendet ähnliche APIs und Zugriffskontrolllisten (ACLs) wie das Projekt-Repository.

Dateidienste

Harmony umfasst eine Reihe von Dateidiensten zum Speichern von Dateien wie Schemata und Anpassungen. Alle Dateien werden im AWS S3-Dienst gespeichert und sind nur über die Harmony-Software und nicht direkt zugänglich.

Schema-Repository

Um Integrationen von einer Vielzahl von Endpoints zu unterstützen, speichert Harmony verschiedene Schematypen wie WSDL, XSD, JTR und DTDs.

Anpassungsrepository

Um die Integration verschiedener Endpoints zu unterstützen, speichert Harmony verschiedene JDBC- und ODBC-Treiber. Jitterbit bietet außerdem ein Framework, mit dem Kunden die Jitterbit-Operationen mithilfe von Plugins anpassen können.

Für Cloud-Agenten sind zertifizierte, sichere Plug-ins verfügbar. Kunden, die private Agenten nutzen, können selbst erstellte Plug-ins verwenden, um effiziente Plug-and-Play-Umgebungen zu schaffen. In diesem privaten Sicherheitsmodell sind Kunden dafür verantwortlich, angemessene administrative und technische Kontrollen für die Plug-ins anzuwenden, die sie für ihre privaten Agenten erstellen.

Jitterbit Studio

Jitterbit Studio bietet umfassende Funktionen zum Erstellen, Konfigurieren und Testen von Jitterbit-Integrationsprojekten. Jitterbit Studio ist in zwei Versionen verfügbar:

  • Design Studio: Design Studio ist ein eigenständiger Thick Client, der auf einer Windows oder Mac-Workstation installiert werden kann. Er benötigt Internetzugang auf der Workstation oder dem Laptop, auf dem er läuft. Die Kommunikation über Unternehmens-Proxyserver wird vollständig unterstützt, ebenso wie die IP-Whitelist, um die Einhaltung der VPN-Anforderungen des Unternehmens bei Bedarf sicherzustellen.
  • Integration Studio: Integration Studio bietet ein plattform- und standortunabhängiges browserbasiertes Designerlebnis. Integration Studio unterstützt die aktuellen Versionen der Browser Chrome, Firefox, Safari und Edge und nutzt einen modernen Technologie-Stack. Es lässt sich nahtlos in die Harmony-Plattform integrieren und ermöglicht so echtes webbasiertes Design, Bereitstellung und Überwachung von Integrationen.

Design Studio und Integration Studio nutzen die Sicherheitsfunktionen von Harmony, darunter Single Sign-On (SSO) sowie Benutzerrollen und -berechtigungen. Beide Produkte nutzen die Harmony Cloud, laufen auf derselben Plattform und können dieselben Projekte verwalten.

Cloud-Agentengruppe

Jitterbit Cloud-Agenten sind Dienste, bekannt als „Backend as a Service“ (BaaS), die Kundenanforderungen ad hoc bearbeiten und bedienen. Sie erledigen ihre Arbeit ereignisgesteuert und machen so die Einrichtung, Konfiguration oder Verwaltung im Gegensatz zu ständig aktiven Serversystemen, die Anwendungen hinterherlaufen, überflüssig.

Jitterbit bietet seinen Kunden die Möglichkeit, alle ihre Integrationen in der Cloud auszuführen, indem es eine skalierbare, fehlertolerante, geclusterte Agentengruppe bereitstellt, die vollständig von Jitterbit gewartet und verwaltet wird.

Um die Sicherheit zu erhöhen und die Privatsphäre zu schützen, sind die Jitterbit-Cloud-Agenten so codiert, dass lokal verarbeitete Daten nicht persistent sind. Sie werden nur für die minimal erforderliche Zeit verwendet, um den gewünschten Prozess abzuschließen, und anschließend gelöscht.

Wenn die Jitterbit-Cloud-Agentengruppe eine Integration durchführt, stellt sie eine direkte Verbindung mit der Anwendung her, die die Datenintegration erfordert. Anschließend liest sie Daten aus diesen Anwendungen und sendet sie an diese. Kunden können ihre Geschäftsdaten auch in temporären Dateien speichern, um Geschwindigkeit und Effizienz zu steigern, insbesondere bei der Verarbeitung von Massendaten.

In der Jitterbit-Cloud-Agentengruppe persistent gespeicherte Daten werden in verschlüsselten Amazon S3 Buckets gespeichert, auf die nur die Agentengruppe zugreifen kann. Jede Integration speichert Daten im Bucket ihrer Umgebung.

Für Kunden, deren Anwendungen innerhalb ihrer Firewall liegen müssen, oder für Benutzer, die Integrationen unter strenger Einhaltung gesetzlicher Vorschriften durchführen, die die Übertragung von Daten über eine bestimmte geografische Grenze hinaus oder die Speicherung in der Cloud verbieten, empfiehlt Jitterbit die Verwendung einer privaten Agentengruppe.

Private Agenten und private Agentengruppen

Jitterbit bietet Kunden die Flexibilität, eigene Agentengruppen und private Agenten (früher lokale Agenten genannt) innerhalb ihrer Firewall oder virtuellen privaten Clouds bereitzustellen und zu verwalten. Dadurch können Kunden den Einsatzort ihrer Laufzeit wählen und steuern, in welchem Netzwerk ihre Umfeld gespeichert werden. Durch die Verwendung privater Agentengruppen für Integrationen können Unternehmen sicherstellen, dass ihre sensiblen Geschäftsdaten niemals über die Harmony-Plattform übertragen werden.

Jitterbit-Agenten, die zu privaten Agentengruppen gehören, authentifizieren sich und kommunizieren mit Harmony über HTTPS. Private Agentengruppen, die hinter Unternehmensfirewalls eingesetzt werden, können für die Kommunikation über einen Unternehmensproxyserver konfiguriert werden. Es sind keine zusätzlichen Netzwerkanforderungen wie das Öffnen von Ports innerhalb von Unternehmensfirewalls erforderlich.

Privater Agentencode wird mit der gleichen Codierungsgenauigkeit wie Harmony-Code erstellt.

Während private Agentengruppen strenge Sicherheitsanforderungen erfüllen, ist der Benutzer bzw. Kunde für die Installation und Verwaltung seiner privaten Agenten verantwortlich. In der Cloud-Agentengruppe bietet Harmony sofort einsatzbereite Hochverfügbarkeit und Skalierbarkeit, die den Erwartungen einer serverlosen Technologie entspricht. In privaten Agentengruppen liegt die Sicherheit und Skalierbarkeit jedoch in der Verantwortung des Kunden (obwohl die Hochverfügbarkeit durch die Jitterbit-Plattform weiterhin gewährleistet ist, wenn mehrere Agenten innerhalb einer privaten Agentengruppe verwendet werden). Jitterbit bietet Best-Practice-Tipps zum Hosten von privatem Agentencode in Systemanforderungen für private Agenten.

Laufzeit-Messaging-Dienste

Die Kommunikation zwischen verschiedenen Jitterbit-Komponenten wie Jitterbit Studio, Cloud-Agenten und Harmony erfolgt über sichere Laufzeit-Messaging-Dienste, die auf der in der Java-Plattform integrierten Java Messaging Services (JMS) API basieren. Diese APIs sind intern für Jitterbit-Komponenten, und Kunden haben keinen Zugriff APIs.

Die Jitterbit-Cloud-Agenten enthalten Listener für den JMS -Messaging-Dienst. Alle Agenten, die auf Anfragen warten, durchlaufen eine strenge Authentifizierung und erhalten eine autorisierte Sitzung im Harmony-Messaging-Netzwerk. Sie können nur Anfragen ihrer jeweiligen Agentengruppen oder direkt über Harmony abhören. Nachrichten werden niemals an Agenten gesendet, sondern immer über HTTPS abgerufen. Dadurch können Agenten hinter Unternehmens-Firewalls ausgeführt werden und bleiben geschützt, ohne dass Ports geöffnet werden müssen, die eingehenden Datenverkehr aus dem Internet zulassen würden.

Jitterbit Management Console

Die Jitterbit-Management Console kommuniziert mit Harmony über einen klar definierten Satz von Verwaltungs-APIs. Die APIs werden mit der gleichen strengen Sicherheitscodierung erstellt wie Harmony selbst, wie oben im [Jitterbit Studio] beschrieben.#harmony-design-studio) Abschnitt. Alle Benutzer dieser APIs müssen bei Harmony authentifiziert werden und die gesamte Kommunikation wird sicher über HTTPS übertragen.

Alle Verwaltungsfunktionen der Management Console werden zusätzlich durch ein für jede Umfeld definiertes Zugriffskontrollschichtmodell gesteuert. Dadurch kann jeder Benutzer der Management Console nur die Daten sehen, für die er Zugriffsberechtigungen besitzt. Zugriffskontrollen gelten für alle Funktionen, einschließlich der Suche nach Vorgängen, der Ausführung von Vorgängen, der Anzeige von Protokollen usw.

Jitterbit Data Loader

Jitterbit Data Loader ist ein kostenloses Produkt im Salesforce AppExchange und bietet nützliche Integrationsfunktionen speziell für Salesforce Kunden. Mit Data Loader können Kunden Daten in und aus Salesforce in Flatfiles oder Datenbanken verschieben. Data Loader ist mit der gleichen Sorgfalt wie Harmony programmiert.

Der Data Loader installiert einen benutzerdefinierten privaten Agenten auf demselben Rechner, auf dem auch der Data Loader-Client installiert ist. Für jede Umfeld wird ein privater Agent installiert. Data Loader ist nicht für skalierbare, hochverfügbare Projekte gedacht, sondern für Desktop-/Laptop-Benutzer.

Data Loader wird seit Sommer 2013 in einer Produktionsversion von Harmony eingesetzt. Es wurde von Tausenden von Benutzern übernommen und zum Testen der Sicherheit, Skalierbarkeit und Verfügbarkeit von Harmony verwendet.

Harmony-Benutzer, -Organisationen und-Rollen

Um auf Harmony zugreifen zu können, muss ein Benutzer sein Benutzerkonto registrieren. Jeder in Harmony erstellte Harmony-Benutzer verfügt über ein eigenes, rollenbasiertes Konto und Anmeldedaten, in denen persönliche Integrationstools und Projekte sicher gespeichert sind.

Darüber hinaus verfügt jede Organisation über die Rolle „Administrator“, deren Berechtigung „Admin“ Zugriff auf alle Assets dieser Organisation gewährt. Administratoren können den Organisationen neue Rollen hinzufügen und andere Harmony-Benutzer einladen, sich ihnen anzuschließen, wenn diese in Teams an der Entwicklung, Erstellung, Prüfung und Verwaltung ihrer Integrationsprojekte arbeiten müssen.

Weitere Informationen zur Authentifizierung finden Sie im Jitterbit Studio Abschnitt.

Harmony-Umgebungen und Zugangskontrolle

Alle in Harmony bereitgestellten Projekte werden in Umgebungen bereitgestellt. Umgebungen repräsentieren einen bestimmten Status eines Integrationsprojekts. Viele Projekte befinden sich in verschiedenen Stadien innerhalb unterschiedlicher Umgebungen (z. B. kann eine gängige Projektlebenszykluskonfiguration drei Umgebungen umfassen: Entwicklung, Test und Produktion). Ein Projekt kann innerhalb jeder Umfeld in unterschiedlichen Stadien existieren.

Organisationsadministratoren (Benutzer mit der Berechtigung Admin) verwalten den Zugriff auf jede Umfeld mithilfe einer rollenbasierten Zugriffsstrategie. Beispielsweise können Benutzer in der Rolle „Entwickler“ Lese-, Ausführungs- und Schreibrechte in der Umfeld haben, jedoch nur Lesezugriff auf die Umfeld und keinen Zugriff auf die Umfeld.

Die Zugriffsebenen für eine Umfeld umfassen:

  • Protokolle anzeigen: Ermöglicht dem Benutzer die Anzeige von Protokollen einer bestimmten Umfeld, bietet jedoch keine Sichtbarkeit oder Kontrolle über die darin enthaltenen Projekte. Dies ermöglicht Benutzern die vollständige Unterstützung, ohne jedoch die Projekte in kritischen Umgebungen wie der Produktion zu beeinträchtigen.
  • Agent: Ermöglicht Benutzern die Installation von Agenten, bietet aber außerhalb dieser Funktion weder Kontrolle noch Sichtbarkeit. Dies ermöglicht Administratoren innerhalb und außerhalb des Unternehmens, zusätzliche Konnektivität herzustellen, ohne dass dies Auswirkungen auf Projekte oder Plattformkenntnisse hat.
  • Lesezugriff: Ermöglicht einem Benutzer, ein Projekt aus einer bestimmten Umfeld zu lesen. Dies kann verwendet werden, um Projektvorlagen mit anderen Benutzern zu teilen oder ihnen das Anzeigen, aber nicht das Beeinflussen von Projekten zu ermöglichen.
  • Ausführungszugriff: Bietet Lesezugriff und ermöglicht Benutzern das Ausführen von Vorgängen in einer bestimmten Umfeld. Dies ist eine gängige Zugriffssteuerung für Testumgebungen und wird häufig Benutzern gewährt, die eine Integration unterstützen müssen, da sie Aufgaben sowohl testen als auch ad hoc ausführen müssen.
  • Schreibzugriff: Ermöglicht die vollständige Kontrolle über eine bestimmte Umfeld. Benutzer mit einer Rolle mit Schreibzugriff können Projekte in dieser bestimmten Umfeld lesen, testen, ausführen und ändern.

Harmony-Datenspeicher

Im Folgenden wird die Art der in Harmony gespeicherten Informationen beschrieben:

Benutzerdaten

Bei der Registrierung und Anmeldung bei Harmony sind folgende Angaben erforderlich, die im Projekt-Repository gespeichert werden: Vorname, Nachname, Email und Telefonnummer. Unternehmen, Firmenadresse und Website können optional angegeben werden.

Projektdaten

Um ein Integrationsprojekt auszuführen und zu verwalten, muss ein Benutzer es in Harmony einsetzen. Das Projekt speichert Design- und Implementierungsdetails, um Agentengruppen anzuweisen, welche Aktivitäten sie ausführen müssen. Dazu gehören:

  • Integrationsvorgänge, die beschreiben, was eine Integrationseinheit bewirkt. Beispielsweise alle Änderungen an Kundendaten im CRM-System mit Kundendaten im ERP-System synchronisieren.
  • Transformations und Scripts, die beschreiben, wie die Daten vom Quellsystem in das Zielsystem übertragen werden. Dies umfasst alle Validierungsregeln und Datenmanipulationen, die für eine erfolgreiche Datenübertragung erforderlich sind.
  • Schnittstellen, die die verschiedenen Quell- und Zielobjektstrukturen beschreiben. Diese Schnittstellen können einfache Textstrukturen oder komplexe XML-, JSON- oder EDI-Objektdarstellungen sein.
  • Verbindungen und Endpoints, die als Quellen oder Ziele verwendet werden. Dabei kann es sich um fest codierte Werte handeln, einschließlich Systemadressen und Anmeldeinformationen. Sie können aber auch über Variablen referenziert werden, die in internen Datenbanken für Kunden gespeichert werden können, die eigene Anmeldeinformations-Tresore implementieren.
  • Zeitpläne und Benachrichtigungen, die bestimmen, wann Batch ausgeführt werden müssen und was im Falle erfolgreicher oder fehlgeschlagener Ergebnisse zu tun ist.
  • API Endpoints, die Agenten und Agentengruppen darüber informieren, wie APIs verfügbar gemacht werden, damit externe Systemereignisse Jitterbit-Integrationen aufrufen und starten können.

Dauerhafte Daten werden im Ruhezustand gesichert durch:

Authentifizierung Zugriffskontrolllisten FIPS 140 2- Verschlüsselung und einzigartige Verschlüsselung pro Kunde

Dauerhafte Cloud-Daten werden während der Übertragung wie folgt gesichert:

Authentifizierung TLS- Verschlüsselung (Transport Layer Security)

Integrationsaktivitätsprotokoll

Wenn eine Agentengruppe einen Operation ausführt, synchronisiert sie ihre Protokolle mit dem rotierenden Aktivitätsprotokoll für mehrere Mandanten von Harmony. Dieses enthält die folgenden Informationen:

  • Status: Der Status einer Operation (z. B. ausstehend, läuft, erfolgreich, fehlgeschlagen).
  • Agent: Welcher Agent in der Agentengruppe hat die Operation ausgeführt?
  • Zeitpunkt: Wann der Operation übermittelt, gestartet und abgeschlossen wurde.
  • Gesendet von: Wer hat die Anfrage zum Ausführen der Operation gesendet?
  • Verarbeitete Datensätze: Die Anzahl der aus dem Quellsystem verarbeiteten Datensätze und wie viele Datensätze an das Ziel gesendet wurden.
  • Nachricht: Alle zusätzlichen Informationen, die für die Fehlerbehebung bei einem fehlgeschlagenen Ergebnis relevant sind, oder zusammenfassende Informationen, die ein Benutzer Jitterbit ausdrücklich anweist, mithilfe der internen Funktion in das Protokoll zu schreiben WriteToOperationLog Die Aktivitätsprotokolldaten werden in der Cloud auf einem täglich rotierenden Partitionssystem gespeichert. Die Aktivitäten eines jeden Tages werden in der jeweiligen Partition erfasst und nach 31 Tagen gelöscht. Aktivitätsprotokolldaten, die älter als 31 Tage sind, werden dauerhaft gelöscht.

Agent

Jeder Agent kann zusätzliche Daten generieren, die entweder über Harmony abgerufen oder auf lokalen Dateispeichern wie Dateifreigaben und SFTP gespeichert und innerhalb einer Firewall abgerufen werden können. Dabei handelt es sich um detaillierte Protokolle, die Folgendes umfassen:

  • Debug-Protokolle
  • Dateien erfolgreich verarbeiteter Datensätze
  • Dateien mit fehlgeschlagenen Datensätzen verarbeitet

Die Agentengruppen und Agenten synchronisieren diese nicht automatisch mit Harmony, da sie typischerweise vertrauliche Geschäftsdaten enthalten. Durch die Verwendung eigener Speichergeräte können Kunden ihre Daten innerhalb ihrer Firewall oder auf ihren eigenen privaten Cloud-Infrastrukturen sichern.

Diese Protokolle sind für die detaillierte Fehlerbehebung und zu Auditzwecken nützlich. Standardmäßig speichert eine Agentengruppe diese für ein bis 14 Tage. Die Agentengruppe kann so konfiguriert werden, dass diese Daten in anderen Intervallen bereinigt werden.

Testdaten, die durch Harmony fließen

Zusätzlich zu den in Harmony gespeicherten Daten können während des Integrationsdesigns auch Geschäftsdaten über die Cloud-Plattform fließen. Diese nicht persistenten Testdaten fließen beispielsweise bei der Ausführung folgender Funktionen:

  • Quelldaten laden: Bringt Beispieldaten in einen Transformation, um einem Benutzer beim Identifizieren von Elementen in einer Schnittstelle und beim Testen von Transformations zu helfen.
  • Transformation: Zeigt das transformierte Zielergebnis für einen bestimmten geladenen Datensatz.
  • Transformation oder Script testen: Ermöglicht einem Benutzer, Funktionen und Scripts zu testen, die eine Datenbank-Auswahlanweisung enthalten oder Variablenwerte anzeigen können, die von einer Webdienst-API zurückgegeben werden.
  • Webdienstaufruf und Operation testen: Ermöglicht dem Benutzer, eine Integration auszuführen und alle Ergebnisse auf dem Bildschirm anzuzeigen.

Die Jitterbit-Designdienste erzwingen ein Limit von 100 KB für alle Testdaten und beschränken diesen In-the-Cloud-Datentyp dadurch auf eine sehr kleine Teilmenge.

Harmony-Sicherheitstopologien

Jedes Integrationsprojekt oder jeder Integrationsdienst, einschließlich APIs, kann mit den unten beschriebenen Sicherheitstopologien bereitgestellt werden. Abhängig von den unmittelbaren und/oder spezifischen Umgebungsanforderungen sollten Sie die Topologie verwenden, die den Datenanforderungen und Governance-Richtlinien Ihres Unternehmens entspricht. Diese Bereitstellungsarchitekturen mit den zugehörigen Sicherheitstopologien werden im Folgenden zusammengefasst und in diesem Abschnitt detailliert beschrieben:

  • Cloud: In der Harmony-Cloud, wo das System und die Skalierung vollständig von Jitterbit verwaltet werden.
  • Privat (vor Ort, lokal): Auf einem lokalen Server oder in einer privaten Cloud, wo das System selbst gehostet und lokal verwaltet wird.
  • Hybrid: In einem Hybridmodus, in dem bestimmte Teile des Systems selbst gehostet werden und der Rest von Jitterbit verwaltet wird.

Darüber hinaus ermöglicht Jitterbit eine beliebige Anzahl von Kombinationen und Standorten für seine Komponenten sowie den Ad-hoc-Austausch der Bereitstellungsoptionen in verschiedenen Situationen. Diese Flexibilität bietet folgende Vorteile:

  • Höchste Verarbeitungsleistung: Die Leistung kann durch Edge-Verarbeitung verbessert werden, bei der sich die Agenten in der Nähe des Datenspeicherorts befinden.
  • Einfache Verwaltung: Remote-Verwaltung ist sogar für private/lokale Bereitstellungen verfügbar.
  • Sicherheit und Datenschutz: Die gesamte Verarbeitung wird direkt von den Agenten durchgeführt, ohne dass über die unmittelbaren Quell- und Zielverbindungen hinaus externe Parteien Zugriff darauf haben.

Vollständige Sicherheitstopologie für die Cloud-Bereitstellung

Kunden, die Integrationen durchführen müssen, bei denen alle ihre Datenquellen über die Cloud zugänglich sind, können ihre Projekte in Harmony Umgebungen einsetzen und ihre Projekte auf der Jitterbit-Cloud-Agentengruppe ausführen.

Hier greift die von Jitterbit betriebene Multi-Tenant-Public-Cloud-Agentengruppe direkt über das Internet per HTTPS auf Kundendaten zu. Jitterbit-Agenten innerhalb dieser Agentengruppe verarbeiten die Geschäftsdaten und senden sie an jedes gewünschte Zielsystem. Die Daten werden innerhalb des Jitterbit-Netzwerks per HTTPS übertragen.

Notiz

Alle oben genannten Daten bleiben für kurze Zeit in der sicheren Umfeld von Harmony erhalten.

Kunden, deren Richtlinien keine Cloud-Nutzung zulassen oder übermäßige Haftungs- und Entschädigungsgarantien erfordern, sollten überprüfen, ob der Jitterbit Master Subscription Agreement und Datenschutzrichtlinie erfüllen die Anforderungen ihrer Branchenvorschriften, Kundenbestimmungen, Kundenfreistellungs- und Kundenhaftungsbedingungen.

Sicherheitstopologie für hybride Bereitstellungen

In einem hybriden Bereitstellungsszenario werden bestimmte Teile des Systems selbst gehostet, während der Rest von Jitterbit verwaltet wird. Beispielsweise möchten Sie Datenbanken und Apps möglicherweise nicht in Cloud-Systemen (einschließlich Jitterbit) verfügbar machen, wenn die Anforderungen Ihres Unternehmens aus Datenschutz- und regulatorischen Gründen keine Datenspeicherung in der Cloud (außerhalb der Firewall) zulassen.

In diesem Fall befinden sich die privaten Jitterbit-Agenten hinter der Firewall, während sich das API Gateway in der Harmony-Cloud befindet. Der Agent fordert die Informationen über die Nachrichtenebene an und überträgt die Payload der Apps und Datenquellen über Payload zurück an das Gateway. Kunden können die Speicherung der Protokolle einschränken, um zu verhindern, dass diese Daten die Harmony Cloud erreichen.

Sicherheitstopologie für private Bereitstellung

In den meisten Unternehmensintegrationsszenarien muss die Agentengruppe sowohl auf interne als auch auf Cloud-Anwendungen zugreifen. Hierfür stellen Benutzer ihre Projekte in Jitterbit-Umgebungen einsetzen, installieren in ihren Netzwerken eigene private Agentengruppen mit Zugriff auf ihre Anwendungen und verwalten diese dann über die Harmony-Plattform.

Diese Topologie ermöglicht es Benutzern, ihre Agentengruppen mit Harmony bereitzustellen und zu verwalten. Die Agentengruppe und alle sensiblen Geschäftsdaten, die verarbeitet werden oder gespeichert werden, verbleiben jedoch innerhalb ihres Netzwerks. In dieser Topologie kann die private Agentengruppe auf physischen oder virtuellen Serverumgebungen Windows oder Linux ausgeführt werden (siehe Systemanforderungen für private Agenten für weitere Informationen).