Logische Sicherheit und Architektur von Jitterbit Harmony
Einführung
Die logische Sicherheit umfasst alle Sicherheitsmaßnahmen, die in der Harmony-Software getroffen werden. In diesem Abschnitt wird Folgendes beschrieben:
- Systemarchitektur
- Hauptkomponenten
- Harmony Benutzer, -Organisationen und-Rollen
- Harmony Umgebungen und Zugriffskontrolle
- Harmony Datenspeicher
- Harmony Sicherheitstopologien
Systemarchitektur
Mit Jitterbit können Benutzer ihre Jitterbit-Integrationsprojekte entwerfen, testen, einsetzen, ausführen und verwalten. Mit Harmony können Kunden ihre Jitterbit-Integrationsprozesse vollständig in der Cloud ausführen, ohne Software oder die für den Betrieb erforderliche Infrastruktur beschaffen oder verwalten zu müssen. Wer sich dafür entscheidet, die Harmony-Plattform entweder vor Ort oder im Hybridmodus einsetzen, hat die Flexibilität, seine Integrationsprozesse auszuführen, indem er private Agenten hinter der Firewall bereitstellt und so mehr Kontrolle über den Datenfluss erhält.
Jitterbit ist sich bewusst, dass die Integrationsprozesse der Kunden aus verschiedenen Sicherheitsgründen und Gründen der Einhaltung gesetzlicher Vorschriften mit Anwendungen kommunizieren müssen, die hinter Unternehmens-Firewalls ausgeführt werden.
Die Systemarchitektur von Harmony ist für beide Szenarien geeignet: Integrationsprozesse können vollständig in der Cloud oder hinter Unternehmensfirewalls ausgeführt werden, um sicherzustellen, dass Geschäftsdaten nicht in die Cloud gelangen. Benutzer können auch Hybridmodelle einsetzen, bei denen einige Integrationen, wie z. B. die Entwicklung, in der Cloud ausgeführt werden und andere, wie z. B. in der Produktion, hinter Unternehmensfirewalls ausgeführt werden können.
Während das System die Bereitstellung, Implementierung und Verwaltung von Integrationsprojekten vereinfacht, bietet es den Benutzern auch die Flexibilität, ihre Integrationsvorgänge mithilfe abtrennbarer privater Agentengruppen auszuführen. Dabei handelt es sich um in sich geschlossene Subsysteme, die hinter Unternehmensfirewalls oder in dedizierten privaten Clouds installiert werden können.
Durch die Trennung der auf Harmony gespeicherten Integrationsdesigns von der Laufzeit, die auf Agentengruppen erfolgt, können Kunden den Zugriff auf und den Fluss vertraulicher Geschäftsdaten kontrollieren.
Hauptkomponenten
Nachfolgend werden die verschiedenen Hauptkomponenten der Harmony-Systemarchitektur und ihre Erfüllung der Sicherheitsanforderungen beschrieben.
Harmony Cloud-Plattform
Harmony umfasst mandantenfähige Datenbanken, Dateien, Dienste und eine Service-Messaging-Infrastruktur, die zum einsetzen, Verwalten und Ausführen von Integrationsprojekten verwendet werden. Harmony läuft auf Amazon Web Services (AWS). AWS bietet eine erstklassige, sichere Hosting-Plattform, die sich durch die Bereitstellung von Kerndiensten für Jitterbit auszeichnet, wie zum Beispiel:
- Sicherheit im Rechenzentrum
- Einhaltung
- Physische Sicherheit
- Umweltsicherheit Netzwerksicherheit
- Host-Härtung Hohe Verfügbarkeit Fehlertoleranz Notfallwiederherstellung
Jitterbit entwickelt und verbessert seine Anwendungen durch den Einsatz bewährter SDLC-Praktiken (Software Development Lifecycle), beispielsweise:
- Identifizieren von Schwachstellen aus externen Quellen, um Änderungen und Codeverbesserungen voranzutreiben.
- Anwenden von Hardware- und Software-Patches. Jitterbit ist für Codeänderungen und Amazon Web Services (AWS) für die Bereitstellung von Hardware-Patches verantwortlich. Unsere virtuelle Umfeld ermöglicht es uns, Änderungen ohne Ausfallzeiten anzuwenden.
- Bereitstellung sicherer Authentifizierungs- und Protokollierungsfunktionen.
- Entfernen von Entwicklungskonten, IDs und Passwörtern aus Produktionsumgebungen.
- Einhaltung strenger Änderungsmanagementpraktiken für Codeaktualisierungen und Patches.
- Trennen von Test- und Entwicklungsumgebungen von der Produktion.
- Aufrechterhalten der Aufgabentrennung zwischen Entwicklungs- und Supportpersonal.
- Sicherstellen, dass in Testumgebungen keine personenbezogenen Daten (PII) verwendet werden.
- Entfernen von Test- und Entwicklungs-IDs vor der Migration des Codes in die Produktion.
- Regelmäßige Codeüberprüfungen durchführen.
- Codeänderungen dokumentieren.
- Einbeziehung und Genehmigung erfahrener Entwickler für alle Codeänderungen.
- Abschließen der Funktions- und Regressionstests vor der Freigabe für die Produktion.
- Aufrechterhaltung von Backout-Verfahren um hohe Verfügbarkeit und Integrität zu wahren.
- Befolgen sicherer Codierungspraktiken gemäß einer SDLC-Richtlinie und Berücksichtigung des Sicherheitsschulungsbedarfs für das Entwicklungsteam.
- Überprüfung auf Sicherheitslücken, wie vom Open Web Application Security Project (OWASP) vorgeschrieben, wie z. B. Injektionsfehler, Pufferüberläufe, kryptografische Fehler, Fehlerbehandlung usw.
- Bei jeder Version wird auf Schwachstellen geprüft.
- Durchführung jährlicher Penetrationstests.
Bevor ein Benutzer mit seiner Arbeit beginnen kann, muss er sich mit den Anmeldeinformationen seines Harmony Benutzerkontos bei Harmony authentifizieren. Kennwortstärke, -komplexität und -attribute wie die Zwei-Faktor-Authentifizierung sind anpassbar, sodass Kunden die Anforderungen ihrer Sicherheitsrichtlinie erfüllen können. Wenn Single Sign-On (SSO) aktiviert ist, werden diese Anforderungen stattdessen vom Identitätsanbieter verwaltet. Die gesamte Kommunikation mit Harmony erfolgt über HTTPS (größer als TLS1.2).
Nach der Authentifizierung identifiziert Harmony alle Organisationen und Umgebungen, auf die dieser Benutzer Zugriff hat. Harmony stellt dem Benutzer eine Liste der Integrationsressourcen zur Verfügung, an denen er arbeiten kann, und ermöglicht dem Benutzer, in jeder Umfeld, in der er über ausreichende Berechtigungen verfügt, ein neues Projekt zu erstellen. Berechtigungen sind rollenbasiert und pro Umfeld und Organisation wählbar/konfigurierbar. Zu den gängigen Rollen gehören Administrator, Benutzer und Nur Lesen.
Entwurfs-Repository
Harmony speichert alle bereitgestellten Projekte in einem mehrmandantenfähigen Design-Repository. Jitterbit sichert diese Projekte und das System jede Nacht. Alle Backups werden mit einem Federal Information Processing Standard (FIPS 140-2 verschlüsselt)-Algorithmus. Dieses Projekt-Repository basiert auf einer Multi-Tenant-Datenbankarchitektur, die eine logische Partitionierung von Projekten nach Organisation und in den meisten Fällen nach Umfeld ermöglicht. Insbesondere isoliert und sichert Harmony Kundenprojekte durch:
- Sichere Datenbankarchitektur - Beinhaltet eine getrennte Datenbank und eine getrennte Schema.
- Sichere Verbindungen oder Tabellen - Verwendet vertrauenswürdige Datenbankverbindungen.
- Verschlüsselung - Verbirgt wichtige Daten, sodass der Zugriff auf die Daten für Unbefugte unzugänglich bleibt, selbst wenn diese in ihren Besitz gelangen.
- Filtern - Verwendet eine Zwischenschicht zwischen einem Mandanten und einer Datenquelle, die wie ein Sieb fungiert und es für den Mandanten so erscheinen lässt, als wären seine Daten die einzigen Daten in der Datenbank.
- Zugriffskontrolllisten - Bestimmt, wer auf Daten in der Anwendung zugreifen kann und was er damit tun kann.
Projekte enthalten normalerweise Anmeldeinformationen wie Benutzername und Passwort, die zum Herstellen einer Verbindung mit verschiedenen Endpoints verwendet werden. Diese Informationen werden im Multi-Tenant-Repository verschlüsselt.
Das Repository wird in zwei Regionen repliziert. Jede Datenbank wird außerdem gesichert und kann bei Bedarf vom Jitterbit Operations-Team wiederhergestellt werden.
Kunden haben keinen direkten Zugriff auf dieses Repository. Die verschiedenen Komponenten der Harmony-Plattform, wie z. B. Studio und Cloud-Agenten, verwenden APIs, um auf das Repository zuzugreifen. Nach der Authentifizierung und Validierung der Zugriffskontrolle erfolgt die gesamte Kommunikation mit dem Repository über verschiedene API Ebenen. Zusätzlich zur Steuerung des Edge API Zugriffs über HTTPS und serverseitige Sitzungen müssen APIs die Benutzerzugriffskontrolle über umgebungsbasierte und rollenbasierte Zugriffskontrolllisten (RBAC) validieren. Diese Listen stellen sicher, dass Benutzer das System nur basierend auf den von einem Organisationsadministrator (Benutzer mit Admin-Berechtigung) erteilten Berechtigungen anzeigen, bearbeiten und ändern können. Darüber hinaus ist die Granularität des Prüfpfads pro Kunde konfigurierbar.
In der rotierenden Aktivitätsdatenbank von Harmony werden Laufzeit sowie Protokolle der laufenden Vorgänge aller Jitterbit-Benutzer gespeichert.
Die Aktivitätsdatenbank basiert auf einer Multi-Tenant-Architektur. Während die Aktivitätsdaten aller Benutzer in derselben Datenbank gespeichert sind, erfolgt eine logische Segmentierung nach Organisation und Umfeld über eine Software-Zugriffskontrollschicht und eindeutige Verschlüsselung, um sicherzustellen, dass Benutzer nur die Aktivitäten anzeigen können, auf die sie Zugriff haben.
Um eine hohe Verfügbarkeit zu gewährleisten, wird die Aktivitätsdatenbank über AWS-Regionen und Verfügbarkeitszonen hinweg repliziert und bei Bedarf wiederhergestellt.
Der Zugriff auf die Aktivitätsdatenbank erfolgt über eine Reihe von APIs. Das Aktivitätsprotokoll verwendet ähnliche APIs und eine ähnliche Infrastruktur für Zugriffskontrolllisten (ACLs) wie das Projektrepository.
Dateidienste
Harmony umfasst eine Reihe von Dateidiensten zum Speichern von Dateien wie Schemata und Anpassungen. Alle Dateien werden im AWS S3-Dienst gespeichert und können nur über die Software von Harmony abgerufen werden. Ein direkter Zugriff ist nicht möglich.
Schema-Repository
Um Integrationen von einer Vielzahl von Endpoints zu unterstützen, speichert Harmony verschiedene Schematypen wie WSDL, XSD, JTR und DTDs.
Anpassungsrepository
Um Integrationen von einer Vielzahl von Endpoints zu unterstützen, speichert Harmony verschiedene JDBC- und ODBC-Treiber. Jitterbit bietet auch ein Framework, in dem Kunden die Jitterbit-Operationen mithilfe von Plugins anpassen können.
Auf Cloud-Agenten sind zertifizierte sichere Plug-Ins verfügbar. Kunden, die private Agenten ausführen, können selbst erstellte Plug-Ins verwenden, um effiziente Plug-and-Play-Umgebungen zu schaffen. In diesem privaten Sicherheitsmodell sind die Kunden dafür verantwortlich, angemessene administrative und technische Kontrollen für die Plug-Ins anzuwenden, die sie für ihre privaten Agenten erstellen.
Jitterbit Studio
Das Jitterbit Studio bietet die umfangreichsten Funktionen zum Erstellen, Konfigurieren und Testen von Jitterbit-Integrationsprojekten. Jitterbit Studio ist in zwei Versionen verfügbar:
- Design Studio: Design Studio ist ein eigenständiger Thick Client, der auf einer Windows oder Mac-Workstation installiert werden kann. Er erfordert Internetzugang auf der Workstation oder dem Laptop, auf dem er läuft. Die Kommunikation über Proxyserver des Unternehmens wird vollständig unterstützt, ebenso wie IP-Whitelists, um die Einhaltung des VPN-Protokolls des Unternehmens sicherzustellen, falls oder wenn dies erforderlich ist.
- Integration Studio: Integration Studio bietet ein plattform- und standortunabhängiges browserbasiertes Designerlebnis. Unterstützt die aktuellen Versionen der Browser Chrome, Firefox, Safari und Edge und verwendet einen modernen Technologie-Stack. Integration Studio lässt sich nahtlos in die Harmony-Plattform integrieren und ermöglicht so eine wirklich webbasierte Gestaltung, Bereitstellung und Überwachung von Integrationen.
Design Studio und Integration Studio Nutzen Sie die Sicherheitsfunktionen von Harmony, einschließlich Single Sign-On (SSO) sowie Benutzerrollen und -berechtigungen. Beide Produkte verwenden die Harmony Cloud, die auf derselben Plattform ausgeführt wird und dieselben Projekte verwalten kann.
Cloud-Agentengruppe
Jitterbit-Cloud-Agenten sind Dienste, die als „Backend as a Service“ (BaaS) bezeichnet werden und dazu dienen, Kundenanforderungen ad hoc zu verarbeiten und zu bedienen. Sie führen ihre gesamte Arbeit ereignisgesteuert aus, sodass keine Einrichtung, Konfiguration oder Verwaltung erforderlich ist, wie dies bei „Always-On“-Serversystemen der Fall ist, die hinter Anwendungen sitzen.
Jitterbit bietet seinen Kunden die Möglichkeit, alle ihre Integrationen in der Cloud auszuführen, indem es eine skalierbare, fehlertolerante, geclusterte Agentengruppe bereitstellt, die vollständig von Jitterbit gewartet und verwaltet wird.
Um die Sicherheit zu verbessern und die Privatsphäre zu schützen, werden Jitterbit-Cloud-Agenten so codiert, dass lokal verarbeitete Daten nicht persistent sind. Sie werden nur für die kürzeste Zeit verwendet, die zum Abschließen des beabsichtigten Prozesses erforderlich ist, und dann gelöscht.
Wenn die Jitterbit-Cloud-Agentengruppe eine Integration durchführt, stellt sie eine direkte Verbindung mit der Anwendung her, die eine Datenintegration erfordert. Anschließend liest sie Daten aus diesen Anwendungen und sendet sie an diese. Kunden können ihre Geschäftsdaten auch in temporären Dateien speichern, um Geschwindigkeit und Effizienz zu steigern, insbesondere bei der Verarbeitung großer Datenmengen.
In der Jitterbit-Cloud-Agentengruppe gespeicherte Daten werden in verschlüsselten Amazon S3 Buckets gespeichert, auf die nur die Agentengruppe zugreifen kann. Jede Integration speichert Daten im Bucket ihrer Umgebung.
Für Kunden, deren Anwendungen innerhalb ihrer Firewall liegen müssen, oder für Benutzer, die Integrationen unter strenger Einhaltung gesetzlicher Vorschriften durchführen, die die Datenübertragung außerhalb einer bestimmten geografischen Grenze oder die Speicherung in der Cloud verbieten, empfiehlt Jitterbit die Verwendung einer privaten Agentengruppe.
Private Agenten und private Agentengruppen
Jitterbit bietet Kunden die Flexibilität, ihre eigenen Agentengruppen und privaten Agenten (früher als lokale Agenten bezeichnet) innerhalb ihrer Firewall oder virtuellen privaten Clouds bereitzustellen und zu verwalten. Auf diese Weise können Kunden wählen, wo ihre Laufzeit ausgeführt wird, und sie können steuern, in welchem Netzwerk ihre Geschäftsdaten übertragen werden und gespeichert werden. Durch die Verwendung privater Agentengruppen für Integrationen können Unternehmen sicherstellen, dass ihre vertraulichen Geschäftsdaten niemals über die Harmony-Plattform fließen.
Jitterbit-Agenten, die zu privaten Agentengruppen gehören, authentifizieren sich und kommunizieren mit Harmony über HTTPS. Private Agentengruppen, die hinter Unternehmensfirewalls eingesetzt werden, können so konfiguriert werden, dass sie über einen Unternehmensproxyserver kommunizieren. Es gibt keine zusätzlichen Netzwerkanforderungen, wie z. B. das Öffnen von Ports innerhalb von Unternehmensfirewalls.
Privater Agentencode wird mit der gleichen Codierungsgenauigkeit erstellt wie Harmony-Code.
Während private Agentengruppen strenge Sicherheitsanforderungen erfüllen, ist der Benutzer oder Kunde für die Installation und Verwaltung seiner privaten Agenten verantwortlich. In der Cloud-Agentengruppe bietet Harmony sofort einsatzbereite Hochverfügbarkeit und Skalierbarkeit, die mit den Erwartungen einer serverlosen Technologie vergleichbar ist. In privaten Agentengruppen liegt die Sicherheit und Skalierbarkeit privater Agenten jedoch in der Verantwortung des Kunden (obwohl die Hochverfügbarkeit durch die Jitterbit-Plattform weiterhin gewährleistet wird, wenn innerhalb einer privaten Agentengruppe mehr als ein Agent verwendet wird). Jitterbit bietet einige Best-Practice-Tipps zum Hosten von privatem Agentencode in Systemanforderungen für private Agenten.
Laufzeitmessagingdienste
Die Kommunikation zwischen verschiedenen Jitterbit-Komponenten wie Jitterbit Studio, Cloud-Agenten und Harmony erfolgt über eine Reihe sicherer Laufzeit-Messaging-Dienste auf Basis der in der Java-Plattform enthaltenen Java Messaging Services (JMS) API. Diese APIs sind intern für Jitterbit-Komponenten und Kunden haben keinen Zugriff auf diese APIs.
Die Jitterbit-Cloud-Agenten umfassen Listener für den JMS -Messaging-Dienst. Alle Agenten, die auf Anfragen warten, werden streng authentifiziert und erhalten eine autorisierte Sitzung im Harmony-Messaging-Netzwerk. Sie können nur auf Anfragen für ihre jeweiligen Agentengruppen oder solche, die direkt über Harmony an sie gerichtet werden, warten. Nachrichten werden nie an Agenten gesendet; Agenten holen sie immer über HTTPS ab. Dadurch können Agenten hinter Unternehmens-Firewalls ausgeführt werden und geschützt bleiben, ohne dass Ports geöffnet werden müssen, die eingehenden Datenverkehr aus dem Internet zulassen würden.
Jitterbit-Management Console
Die Jitterbit Management Console kommuniziert mit Harmony über einen gut definierten Satz von Verwaltungs-APIs. APIs werden mit der gleichen strengen Sicherheitscodierung erstellt wie Harmony selbst, wie oben im Jitterbit Studio beschrieben Abschnitt. Alle Benutzer dieser APIs müssen bei Harmony authentifiziert werden und die gesamte Kommunikation wird sicher über HTTPS übertragen.
Alle über die Management Console bereitgestellten Verwaltungsfunktionen werden zusätzlich durch ein für jede Umfeld definiertes Zugriffskontrollschichtmodell gesteuert. Daher kann jeder Benutzer, der die Management Console verwendet, nur die Daten sehen, für die er Zugriffsberechtigung hat. Zugriffskontrollen werden auf alle Funktionen angewendet, einschließlich der Suche nach Vorgängen, dem Ausführen von Vorgängen, dem Anzeigen von Protokollen usw.
Jitterbit-Data Loader
Jitterbit Data Loader ist ein kostenloses Produkt innerhalb des Salesforce AppExchange, das nützliche Integrationsfunktionen für Salesforce-Kunden bietet. Data Loader ermöglicht es Kunden, Daten in und aus Salesforce in Flatfiles oder Datenbanken zu verschieben. Das Data Loader-Produkt ist mit der gleichen Programmiergenauigkeit wie Harmony codiert.
Der Data Loader installiert einen benutzerdefinierten privaten Agenten auf demselben Computer, auf dem der Data Loader Client installiert ist. Für jede Umfeld wird ein privater Agent installiert. Data Loader ist nicht für skalierbare, hochverfügbare Projekte gedacht, sondern für Desktop-/Laptop-Benutzer.
Data Loader wird seit Sommer 2013 in einer Produktionsversion von Harmony eingesetzt. Tausende Benutzer haben es übernommen und es wurde verwendet, um die Sicherheit, Skalierbarkeit und Verfügbarkeit von Harmony zu testen.
Harmony Benutzer, -Organisationen und-Rollen
Um auf Harmony zugreifen zu können, muss ein Benutzer sein Benutzerkonto registrieren. Jeder in Harmony erstellte Harmony Benutzer verfügt über ein eigenes persönliches, rollenbasiertes Konto und Anmeldeinformationen, in denen persönliche Integrationstools und Projekte sicher gespeichert sind.
Darüber hinaus verfügt jede Organisation über eine Rolle namens Administrator, deren Admin-Berechtigung den Zugriff auf alle Assets dieser Organisation ermöglicht. Administratoren können den Organisationen neue Rollen hinzufügen und andere Harmony Benutzer einladen, sich anzuschließen, wenn sie in Teams zusammenarbeiten müssen, um ihre Integrationsprojekte zu entwerfen, zu erstellen, zu testen und zu verwalten.
Weitere Informationen zur Authentifizierung finden Sie im Jitterbit Studio Abschnitt.
Harmony Umgebungen und Zugangskontrolle
Alle in Harmony bereitgestellten Projekte werden in Umgebungen bereitgestellt. Umgebungen stellen einen bestimmten Status eines Integrationsprojekts dar. Viele Projekte befinden sich in verschiedenen Stadien innerhalb unterschiedlicher Umgebungen (z. B. kann eine allgemeine Projektlebenszykluskonfiguration drei Umgebungen haben: Entwicklung, Test und Produktion). Ein Projekt kann innerhalb jeder Umfeld in unterschiedlichen Status vorhanden sein.
Organisationsadministratoren (Benutzer mit Admin-Berechtigung) verwalten den Zugriff auf jede Umfeld mithilfe einer rollenbasierten Zugriffsstrategie. Beispielsweise können Benutzer in der Entwickler Lese-, Ausführungs- und Schreibrechte in der Rolle haben, aber nur Lesezugriff auf die Umfeld und keinen Zugriff auf die Umfeld.
Die Zugriffsebenen für eine Umfeld umfassen:
- Protokolle anzeigen: Ermöglicht einem Benutzer, Protokolle in einer bestimmten Umfeld anzuzeigen, bietet jedoch keine Sichtbarkeit oder Kontrolle über die Projekte in dieser Umgebung. Dies kann verwendet werden, um Benutzern die vollständige Unterstützung von Projekten zu ermöglichen, die in kritischen Umgebungen wie der Produktion bereitgestellt werden, ohne diese zu beeinträchtigen.
- Agent: Ermöglicht einem Benutzer die Installation von Agenten, bietet aber außerhalb dieser Funktion weder Kontrolle noch Sichtbarkeit. Dies kann verwendet werden, um Administratoren innerhalb und außerhalb des Unternehmens die Einrichtung zusätzlicher Konnektivität zu ermöglichen, ohne dass dies Auswirkungen auf die Projekte oder gar Kenntnisse der Plattform hat.
- Lesezugriff: Ermöglicht einem Benutzer, ein Projekt aus einer bestimmten Umfeld zu lesen. Dies kann verwendet werden, um Projektvorlagen mit verschiedenen Benutzern zu teilen oder ihnen das Anzeigen, aber nicht das Beeinflussen von Projekten zu ermöglichen.
- Ausführungszugriff: Bietet Lesezugriff und ermöglicht Benutzern, Vorgänge in einer bestimmten Umfeld auszuführen. Dies ist eine gängige Zugriffskontrolle für Testumgebungen und wird oft Benutzern gewährt, die eine Integration unterstützen müssen, da sie Aufgaben sowohl testen als auch ad hoc ausführen müssen.
- Schreibzugriff: Ermöglicht die vollständige Kontrolle über eine bestimmte Umfeld. Benutzer mit einer Rolle mit Schreibzugriff können Projekte in dieser bestimmten Umfeld lesen, testen, ausführen und ändern.
Harmony Datenspeicher
Im Folgenden wird die Art der in Harmony gespeicherten Informationen beschrieben:
Benutzerdaten
Wenn sich ein Benutzer bei Harmony anmeldet und ein Abonnement abschließt, muss er die folgenden Informationen angeben, die im Projekt-Repository gespeichert werden: Vorname, Nachname, Email und Telefonnummer. Unternehmen, Firmenadresse und Firmenwebsite können angegeben werden, sind jedoch optional.
Projektdaten
Um ein Integrationsprojekt auszuführen und zu verwalten, muss ein Benutzer das Projekt in Harmony einsetzen. Das Projekt speichert Entwurfs- und Implementierungsdetails, um Agentengruppen anzuweisen, welche Aktivitäten sie ausführen müssen. Dazu gehört Folgendes:
- Integrationsvorgänge, die beschreiben, was eine Integrationseinheit tun wird. Beispielsweise alle Änderungen an Kundendaten im CRM-System mit Kundendaten im ERP-System synchronisieren.
- Transformations und Scripts, die beschreiben, wie die Daten vom Quellsystem auf das Zielsystem übertragen werden. Dazu gehören alle Validierungsregeln oder Datenmanipulationen, die für eine erfolgreiche Datenübertragung erforderlich sind.
- Schnittstellen, die die verschiedenen Quell- und Zielobjektstrukturen beschreiben. Diese Schnittstellen können einfache Textstrukturen oder komplexe XML-, JSON- oder EDI-Objektdarstellungen sein.
- Verbindungen und Endpoints, die als Quellen oder Ziele verwendet werden. Dabei kann es sich um fest codierte Werte handeln, darunter Systemadressen und Anmeldeinformationen. Auf sie kann aber auch über Variablen verwiesen werden, die in internen Datenbanken für Kunden gespeichert werden können, die ihre eigenen Anmeldeinformationstresore implementieren.
- Zeitpläne und Benachrichtigungen, die bestimmen, wann Batch-Operationen ausgeführt werden müssen und was im Falle erfolgreicher bzw. fehlgeschlagener Ergebnisse zu tun ist.
- API Endpoints, die Agenten und Agentengruppen darüber informieren, wie APIs verfügbar gemacht werden, damit externe System-Ereignisse Jitterbit-Integrationen aufrufen und starten können.
Permanente Daten werden im Ruhezustand wie folgt gesichert:
Authentifizierung Zugriffskontrolllisten - FIPS 140-2- Verschlüsselung und individuelle Verschlüsselung pro Kunde
Permanente Cloud-Daten werden während der Übertragung wie folgt gesichert:
Authentifizierung TLS- Verschlüsselung (Transport Layer Security)
Integrationsaktivitätsprotokoll
Wenn eine Agentengruppe einen Operation ausführt, synchronisiert sie ihre Protokolle mit dem rotierenden Aktivitätsprotokoll für mehrere Mandanten von Harmony. Dies umfasst die folgenden Informationen:
- Status: Der Status einer Operation (z. B. ausstehend, läuft, erfolgreich, fehlgeschlagen).
- Agent: Welcher Agent in der Agentengruppe hat den Operation ausgeführt?
- Zeitpunkt: Wann der Operation übermittelt, gestartet und abgeschlossen wurde.
- Gesendet von: Wer hat die Anfrage zur Ausführung des Operation gesendet?
- Verarbeitete Datensätze: Die Anzahl der aus dem Quellsystem verarbeiteten Datensätze und wie viele Datensätze im Ziel gebucht wurden.
- Nachricht: Alle zusätzlichen Informationen, die für die Fehlerbehebung bei einem fehlgeschlagenen Ergebnis relevant sind, oder zusammenfassende Informationen, die ein Benutzer Jitterbit ausdrücklich anweist, mithilfe der internen Funktion in das Protokoll zu schreiben
WriteToOperationLog
.
Die Aktivitätsprotokolldaten werden in der Cloud auf einem täglich rotierenden partitionierten System gespeichert. Die Aktivitäten für jeden Tag werden in der Partition dieses Tages erfasst und jede Partition wird nach 31 Tagen gelöscht. Aktivitätsprotokolldaten, die älter als 31 Tage sind, werden dauerhaft entfernt.
Agent
Jeder Agent kann zusätzliche Daten generieren, auf die entweder über Harmony zugegriffen werden kann oder die auf lokalen Dateispeichergeräten wie Dateifreigaben und SFTP gespeichert und von innerhalb einer Firewall abgerufen werden können. Dabei handelt es sich um detaillierte Protokolle, die Folgendes umfassen:
- Debug-Protokolle
- Dateien erfolgreich verarbeiteter Datensätze
- Dateien mit fehlgeschlagenen Datensätzen verarbeitet
Die Agentengruppen und Agenten synchronisieren diese nicht automatisch mit Harmony, da sie normalerweise vertrauliche Geschäftsdaten enthalten. Durch die Verwendung eigener Speichergeräte können Kunden ihre Daten innerhalb ihrer Firewall oder auf ihren eigenen privaten Cloud-Infrastrukturen sichern.
Diese Protokolle sind für die detaillierte Fehlerbehebung und zu Prüfzwecken nützlich. Standardmäßig speichert eine Agentengruppe diese für einen bis 14 Tage. Die Agentengruppe kann so konfiguriert werden, dass diese Daten in anderen Intervallen gelöscht werden.
Testdaten, die durch Harmony fließen
Zusätzlich zu den in Harmony gespeicherten Daten können während des Integrationsdesigns auch Geschäftsdaten über die Cloud-Plattform fließen. Diese nicht persistenten Testdaten fließen bei der Ausführung von Funktionen wie:
- Quelldaten laden: Bringt Beispieldaten in einen Transformation, um einem Benutzer beim Identifizieren von Elementen in einer Schnittstelle und beim Testen von Transformations zu helfen.
- Transformation: Zeigt das transformierte Zielergebnis für einen bestimmten geladenen Datensatz.
- Transformation oder Script testen: Ermöglicht einem Benutzer, Funktionen und Scripts zu testen, die eine Datenbank-Auswahlanweisung oder das Anzeigen von Variablenwerten enthalten können, die von einer Webdienst-API zurückgegeben werden.
- Webdienstaufruf und Operation testen: Ermöglicht dem Benutzer, eine Integration auszuführen und alle Ergebnisse auf dem Bildschirm anzuzeigen.
Die Jitterbit-Designdienste erzwingen ein Limit von 100 KB für alle Testdaten und begrenzen diesen In-the-Cloud-Datentyp dadurch auf eine sehr kleine Teilmenge.
Harmony Sicherheitstopologien
Jedes Integrationsprojekt oder jeder Dienst, einschließlich APIs, kann mit den unten beschriebenen Sicherheitstopologien bereitgestellt werden. Abhängig von den unmittelbaren und/oder spezifischen Umgebungsanforderungen sollten Sie die Topologie verwenden, die den Datenanforderungen und Governance-Richtlinien Ihres Unternehmens entspricht. Diese Bereitstellungsarchitekturen mit den zugehörigen Sicherheitstopologien werden wie folgt zusammengefasst und in diesem Abschnitt ausführlich beschrieben:
- Cloud: Auf der Harmony-Cloud, wo das System und die Skalierung vollständig von Jitterbit verwaltet werden.
- Privat (vor Ort, lokal): Auf einem lokalen Server oder in einer privaten Cloud, wo das System selbst gehostet und lokal verwaltet wird.
- Hybrid: In einem Hybridmodus, in dem bestimmte Teile des Systems selbst gehostet werden und der Rest von Jitterbit verwaltet wird.
Darüber hinaus erlaubt Jitterbit eine beliebige Anzahl von Kombinationen und Standorten für seine Komponenten und ermöglicht den Ad-hoc-Austausch der Bereitstellungsoptionen in verschiedenen Situationen. Diese Flexibilität führt zu folgenden Vorteilen:
- Höchste Verarbeitungsleistung: Die Leistung kann durch Edge-Verarbeitung verbessert werden, bei der sich Agenten in der Nähe des Speicherorts der Daten befinden.
- Einfache Verwaltung: Remote-Verwaltung ist sogar für private/lokale Bereitstellungen verfügbar.
- Sicherheit und Datenschutz: Die gesamte Verarbeitung wird direkt von den Agenten durchgeführt, ohne dass über die unmittelbaren Quell- und Zielverbindungen hinaus Kontakt mit externen Parteien besteht.
Vollständige Sicherheitstopologie für die Cloud-Bereitstellung
Kunden, die Integrationen durchführen müssen, bei denen alle ihre Datenquellen über die Cloud zugänglich sind, können ihre Projekte in Harmony Umgebungen einsetzen und ihre Projekte auf der Jitterbit-Cloud-Agentengruppe ausführen.
Hier greift die von Jitterbit betriebene Multi-Tenant-Agentengruppe der öffentlichen Cloud direkt über das Internet über HTTPS auf die Geschäftsdaten des Kunden zu. Jitterbit-Agenten innerhalb dieser Agentengruppe verarbeiten Geschäftsdaten und senden sie an jedes gewünschte Zielsystem. Die Daten fließen innerhalb des Jitterbit-Netzwerks über HTTPS.
Notiz
Alle oben genannten Daten bleiben für einen kurzen Zeitraum in der sicheren Umfeld von Harmony erhalten.
Kunden, deren Richtlinien keine Cloud-Nutzung zulassen oder übermäßige Haftungs- und Entschädigungsgarantien erfordern, sollten überprüfen, ob der Jitterbit Master Subscription Agreement und Datenschutzrichtlinie die Anforderungen ihrer Branchenvorschriften, Kundenbestimmungen, Kundenentschädigungen und Kundenhaftungsbedingungen erfüllen.
Sicherheitstopologie für hybride Bereitstellungen
In einem hybriden Bereitstellungsszenario werden bestimmte Teile des Systems selbst gehostet und der Rest wird von Jitterbit verwaltet. Beispielsweise möchten Sie Datenbanken und Apps möglicherweise keinem Cloud-System, einschließlich Jitterbit, zugänglich machen, wenn die Anforderungen Ihres Unternehmens aus Datenschutz- und behördlichen Gründen keine Datenspeicherung in der Cloud (außerhalb der Firewall) zulassen.
In diesem Fall befinden sich die privaten Jitterbit-Agenten hinter der Firewall, während sich das API Gateway in der Harmony-Cloud befindet. Der Agent fordert die Informationen über die Nachrichtenschicht an und überträgt die Payload von den Apps und Datenquellen über die Payload zurück an das Gateway. Kunden können einschränken, was in den Protokollen gespeichert wird, um zu verhindern, dass diese Daten die Harmony Cloud erreichen.
Sicherheitstopologie für private Bereitstellung
In den meisten Unternehmensintegrationsszenarien muss die Agentengruppe sowohl auf interne als auch auf Cloud-Anwendungen zugreifen. Hier würden Benutzer ihre Projekte in Jitterbit-Umgebungen einsetzen, ihre eigenen privaten Agentengruppen in ihren Netzwerken installieren, die Zugriff auf ihre Anwendungen haben, und dann diese über die Harmony-Plattform bereitgestellten Agentengruppen verwalten.
Mit dieser Topologie können Benutzer ihre Agentengruppen mithilfe von Harmony bereitstellen und verwalten, aber die Agentengruppe und alle vertraulichen Geschäftsdaten, die verarbeitet werden oder gespeichert werden, verbleiben innerhalb ihres Netzwerks. In dieser Topologie kann die private Agentengruppe auf physischen oder virtuellen Serverumgebungen Windows oder Linux ausgeführt werden (siehe Systemanforderungen für private Agenten für weitere Informationen).