Saltar al contenido

Seguridad Lógica y Arquitectura

Introducción

La seguridad lógica se compone de todas las medidas de seguridad tomadas dentro del software Harmony. Esta sección describe lo siguiente:

Arquitectura del Sistema

Jitterbit permite a los usuarios diseñar, probar, desplegar, ejecutar y administrar sus proyectos de integración de Jitterbit. Con Harmony, los clientes pueden ejecutar sus procesos de integración de Jitterbit completamente en la nube sin la necesidad de adquirir o administrar ningún software o la infraestructura necesaria para operarlo. Aquellos que opten por desplegar la plataforma Harmony, ya sea localmente o en modo híbrido, tienen la flexibilidad de ejecutar sus procesos de integración implementando agentes privados detrás del firewall, obteniendo así un mayor control sobre dónde fluyen sus datos.

Jitterbit reconoce que los clientes necesitan que sus procesos de integración se comuniquen con aplicaciones que operan detrás de firewalls corporativos por diversas razones de seguridad y cumplimiento normativo.

La arquitectura del sistema de Harmony atiende a ambos escenarios: los procesos de integración pueden ejecutarse completamente en la nube o pueden ejecutarse detrás de firewalls corporativos para garantizar que los datos comerciales no queden expuestos a la nube. Los usuarios también pueden emplear modelos híbridos en los que algunas integraciones se ejecutan en la nube, como el desarrollo, y otras, por ejemplo, en producción, pueden ejecutarse detrás de firewalls corporativos.

Si bien el sistema simplifica el aprovisionamiento, la despliegue y la gestión de proyectos de integración, también ofrece a los usuarios la flexibilidad de ejecutar sus operaciones de integración utilizando grupos de agentes privados separables. Se trata de subsistemas autónomos que se pueden instalar detrás de firewalls corporativos o en nubes privadas dedicadas.

La separación de los diseños de integración, que se almacenan en Harmony, del tiempo de ejecución de integración que ocurre en los grupos de agentes, permite a los clientes controlar el acceso y el flujo de datos comerciales confidenciales.

Componentes Mayores

A continuación se describen los diversos componentes principales de la arquitectura del sistema Harmony y cómo abordan los requisitos de seguridad.

Plataforma en la Nube Harmony

Harmony incluye bases de datos, archivos, servicios y una infraestructura de mensajería de servicios multiinquilino que se utilizan para desplegar, administrar y ejecutar proyectos de integración. Harmony se ejecuta en Amazon Web Services (AWS). AWS proporciona la mejor plataforma de alojamiento segura de su clase que se destaca por brindar servicios básicos a Jitterbit, como:

  • Seguridad del centro de datos
  • Cumplimiento
  • Seguridad física
  • Seguridad ambiental
  • Seguridad de la red
  • Endurecimiento del anfitrión
  • Alta disponibilidad
  • Tolerancia a fallos
  • Recuperación de desastres

Jitterbit desarrolla y mejora sus aplicaciones mediante el uso de prácticas sólidas del ciclo de vida de desarrollo de software (SDLC), tales como:

  • Identificación de vulnerabilidades de fuentes externas para impulsar cambios y mejoras del código.
  • Aplicación de parches de hardware y software. Jitterbit es responsable de los cambios de código y Amazon Web Services (AWS) es responsable de proporcionar parches de hardware; Nuestro ambiente virtual nos permite aplicar cambios sin ningún tiempo de inactividad.
  • Proporcionando capacidades seguras de autenticación y registro.
  • Eliminación de cuentas, ID y contraseñas de desarrollo de ambientes de producción.
  • Adherirse a estrictas prácticas de gestión de cambios para actualizaciones de código y parches.
  • Separar los ambientes de prueba y desarrollo de la producción.
  • Mantener la separación de funciones entre el personal de desarrollo y soporte.
  • Garantizar que la información de identificación personal (PII) no se utilice en ambientes de prueba.
  • Eliminación de ID de prueba y desarrollo antes de migrar el código a producción.
  • Realización de revisión periódica del código.
  • Documentar cambios de código.
  • Involucrar a los desarrollador sénior aportes y aprobación para todos los cambios de código.
  • Completar pruebas de funcionalidad y regresión antes del lanzamiento a producción.
  • Mantener procedimientos de devolución para preservar la alta disponibilidad e integridad.
  • Seguir prácticas de codificación segura de acuerdo con una política de SDLC y abordar las necesidades de capacitación en seguridad para el equipo de desarrollo.
  • Comprobación de fallas de seguridad según lo prescrito por el Open Web Application Security Project (OWASP), como fallas de inyección, desbordamientos de búfer, errores criptográficos, manejo de errores, etc.
  • Evaluación de vulnerabilidades en cada versión.
  • Realización de pruebas de penetración anuales.

Antes de que un usuario pueda comenzar su trabajo, debe autenticarse en Harmony utilizando las credenciales de su cuenta de usuario de Harmony; La seguridad, la complejidad y los atributos de la contraseña, como la autenticación de dos factores, se pueden personalizar para que los clientes puedan cumplir con los requisitos de su política de seguridad. Cuando está habilitado el inicio de sesión único (SSO), estos requisitos los gestiona el proveedor de identidad. Toda la comunicación con Harmony se produce a través de HTTPS (superior a TLS1.2).

Una vez autenticado, Harmony identifica todas las organizaciones y ambientes a los que este usuario tiene acceso. Harmony proporciona al usuario una lista de los activos de integración en los que puede trabajar y le permite crear un nuevo proyecto en cualquier ambiente en el que tenga privilegios suficientes. Los privilegios se basan en funciones y se pueden seleccionar/configurar por ambiente y por organización. Los roles comunes incluyen Administrador, Usuario y Solo lectura.

Repositorio de Diseño

Harmony almacena todos los proyectos implementados en un repositorio de diseño multiinquilino. Jitterbit realiza una copia de seguridad de estos proyectos y del sistema todas las noches. Todas las copias de seguridad están cifradas con un Estándar Federal de Procesamiento de Información (FIPS 140-2) algoritmo. Este repositorio de proyectos se basa en una arquitectura de base de datos multiinquilino, que proporciona particiones lógicas de proyectos por organización y, en la mayoría de los casos, por ambiente. Específicamente, Harmony aísla y protege los proyectos de los clientes mediante:

  • Arquitectura de base de datos segura: incluye una base de datos separada y una arquitectura de esquema separada.
  • Conexiones o tablas seguras: utiliza conexiones de bases de datos confiables.
  • Cifrado: oculta los datos críticos para que permanezcan inaccesibles para partes no autorizadas incluso si toman posesión de ellos.
  • Filtrado: utiliza una capa intermediaria entre un inquilino y una fuente de datos que actúa como un tamiz, haciendo que al inquilino le parezca que sus datos son los únicos datos en la base de datos.
  • Listas de control de acceso: determina quién puede acceder a los datos de la aplicación y qué puede hacer con ellos.

Los proyectos normalmente contienen credenciales como nombre de usuario y contraseña que se utilizan para conectarse a varios extremos. Esta información está cifrada dentro del repositorio multiinquilino.

El repositorio se replica en dos regiones. Cada base de datos también cuenta con una copia de seguridad y el equipo de operaciones de Jitterbit puede restaurarla, si es necesario.

Los clientes no tienen ningún acceso directo a este repositorio. Los diversos componentes de la plataforma Harmony, como Studio y los agentes en la nube, utilizan APIs para acceder al repositorio. Una vez autenticado y validado el control de acceso, toda la comunicación con el repositorio se realiza a través de varias capas de API. Además de controlar el acceso a las API perimetrales a través de HTTPS y sesiones del lado del servidor, las APIs deben validar el control de acceso de los usuarios a través de listas de control de acceso basadas en roles (RBAC) basadas en el ambiente. Estas listas garantizan que los usuarios solo puedan ver, actuar y cambiar el sistema según los permisos otorgados por un administrador de la organización (usuario con permiso_Admin_). Además, la granularidad de la pista de auditoría se puede configurar por cliente.

La base de datos de actividad rotativa de Harmony almacena información del estado del tiempo de ejecución, así como registros de las operaciones en ejecución de todos los usuarios de Jitterbit.

La base de datos de actividades se basa en una arquitectura multiinquilino y, si bien los datos de actividad de todos los usuarios residen en la misma base de datos, existe una segmentación lógica por organización y ambiente aplicada a través de una capa de control de acceso de software y claves de cifrado únicas para garantizar que los usuarios puedan ver sólo las actividades a las que tienen acceso.

La base de datos de actividad se replica en las regiones y zonas de disponibilidad de AWS para garantizar una alta disponibilidad y se realiza una copia de seguridad si es necesario restaurarla.

El acceso a la base de datos de actividades se proporciona mediante un conjunto de APIs. El registro de actividad utiliza APIs y una infraestructura de lista de control de acceso (ACL) similares a las del repositorio del proyecto.

Servicios de Archivos

Harmony incluye un conjunto de servicios de archivos que se utilizan para almacenar archivos, como esquemas y personalizaciones. Todos los archivos se almacenan en el servicio AWS S3 y solo se puede acceder a ellos a través del software de Harmony y no se puede acceder a ellos directamente.

Repositorio de Esquemas

Para admitir integraciones desde una variedad de extremos, Harmony almacena varios tipos de esquemas, como WSDL, XSD, JTR y DTD.

Repositorio de Personalizaciones

Para admitir integraciones desde una variedad de extremos de bases de datos, Harmony almacena varios controladores JDBC y ODBC. Jitterbit también proporciona un marco donde los clientes pueden personalizar las operaciones de Jitterbit mediante complementos.

Los complementos seguros certificados están disponibles en los agentes en la nube. Para los clientes que ejecutan agentes privados, los clientes pueden utilizar complementos creados por el cliente para lograr ambientes eficientes plug-and-play. En este modelo de seguridad privada, los clientes son responsables de aplicar controles administrativos y técnicos razonables para los complementos que crean para sus agentes privados.

Estudio de Harmony

Harmony Studio expone el conjunto más completo de funcionalidades para crear, configurar y probar proyectos de integración de Jitterbit. Harmony Studio está disponible en dos versiones:

  • Design Studio: Design Studio es un cliente pesado independiente que se puede instalar en una estación de trabajo Windows o Mac. Requiere acceso a Internet en la estación de trabajo o computadora portátil en la que se ejecuta. La comunicación a través de servidores proxy corporativos es totalmente compatible, así como la lista de direcciones IP permitidas para garantizar el cumplimiento de la VPN corporativa cuando sea necesario.
  • Cloud Studio: Cloud Studio proporciona una experiencia de diseño basada en navegador independiente de la plataforma y la ubicación. Compatible con las versiones actuales de Chrome, Firefox, Safari. y los navegadores Edge, y utilizando una pila de tecnología moderna, Cloud Studio se integra perfectamente con la plataforma Harmony para un diseño, despliegue y monitoreo de integraciones verdaderamente basados en la nube.

Design Studio y Cloud Studio aprovechan las funciones de seguridad de Harmony, incluido el inicio de sesión único (SSO) y los roles y permisos de usuario. Ambos productos utilizan Harmony Cloud, ejecutándose en la misma plataforma con la capacidad de gestionar los mismos proyectos.

Grupo de Agentes de la Nube

Los agentes de Harmony Cloud son servicios, conocidos como Backend as a Service (BaaS), diseñados para procesar y atender las necesidades de los clientes de forma ad hoc. Realizan todo su trabajo de manera basada en eventos, eliminando así la necesidad de cualquier instalación, configuración o administración tradicional con sistemas de servidores "siempre activos" que se encuentran detrás de las aplicaciones.

Jitterbit ofrece a sus clientes la opción de ejecutar todas sus integraciones en la nube al proporcionar un grupo de agentes agrupados, escalable y tolerante a fallas, totalmente mantenido y administrado por Jitterbit.

Para mejorar la seguridad y proteger la privacidad, los agentes en la nube de Jitterbit están codificados para garantizar que los datos procesados localmente no sean persistentes; se utiliza durante el tiempo mínimo necesario para completar el proceso previsto y luego se purga.

Cuando el grupo de agentes en la nube de Jitterbit realiza una integración, se conectará directamente con la aplicación que requiere la integración de datos. Luego leerá y publicará datos en estas aplicaciones. Los clientes también pueden optar por conservar sus datos comerciales en archivos temporales para mayor velocidad y eficiencia, especialmente al procesar datos masivos.

Los datos persistidos en el grupo de agentes de la nube de Jitterbit se almacenan en depósitos cifrados de Amazon S3 a los que solo puede acceder el grupo de agentes. Cada integración almacena datos en el depósito de su ambiente.

Para los clientes que necesitan que las aplicaciones residan dentro de su firewall, o para los usuarios que realizan integraciones bajo un estricto cumplimiento normativo que prohíbe que los datos viajen fuera de un límite geográfico determinado o residan en la nube, Jitterbit recomienda utilizar un grupo de agentes privados.

Agentes Privados y Grupos de Agentes Privados

Jitterbit brinda flexibilidad para que los clientes aprovisionen y administren sus propios grupos de agentes y agentes privados (anteriormente conocidos como agentes locales) dentro de su firewall corporativo o nubes privadas virtuales. Esto permite a los clientes elegir dónde opera su ambiente de tiempo de ejecución de integración y les permite controlar en qué red viajan y residen sus datos comerciales. Al utilizar grupos de agentes privados para las integraciones, las empresas pueden garantizar que sus datos comerciales confidenciales nunca fluyan a través de la plataforma Harmony.

Los agentes de Harmony que pertenecen a grupos de agentes privados se autentican y se comunican con Harmony a través de HTTPS. Los grupos de agentes privados implementados detrás de firewalls corporativos se pueden configurar para comunicarse a través de un servidor proxy corporativo. No existen requisitos de red adicionales, como abrir puertos dentro de los firewalls corporativos.

El código de agente privado se crea con el mismo rigor de codificación que el código Harmony.

Si bien los grupos de agentes privados cumplen con estrictos requisitos de seguridad, el usuario o cliente es responsable de instalar y administrar sus agentes privados. En el grupo de agentes en la nube, Harmony proporciona alta disponibilidad y escalabilidad listas para usar a la par de lo que se espera de una tecnología sin servidor. Sin embargo, en los grupos de agentes privados, la seguridad y escalabilidad de los agentes privados es responsabilidad del cliente (aunque la plataforma Jitterbit aún garantiza la alta disponibilidad siempre que se utilice más de un agente dentro de un grupo de agentes privados). Jitterbit proporciona algunos consejos sobre mejores prácticas para alojar código de agente privado en Requisitos del sistema para agentes privados.

Servicios de Mensajería en Tiempo de Ejecución

La comunicación entre varios componentes de Jitterbit, como Harmony Studio, agentes en la nube y Harmony, se logra mediante el uso de un conjunto de servicios de mensajería en tiempo de ejecución seguros basados en la API de Java Messaging Services ( JMS) incluida en la plataforma Java. Estas APIs son internas de los componentes de Jitterbit y los clientes no tienen ningún acceso a estas APIs.

Los agentes en la nube de Jitterbit incluyen oyentes del servicio de mensajería JMS. Todos los agentes que escuchan solicitudes se autentican firmemente y reciben una sesión autorizada en la red de mensajería Harmony. Sólo pueden escuchar las solicitudes de sus grupos de agentes particulares o que se les envíen directamente a través de Harmony. Los mensajes nunca se envían a los agentes; los agentes siempre los recogen a través de HTTPS. Esto permite que los agentes funcionen detrás de firewalls corporativos y permanezcan protegidos sin la necesidad de abrir puertos que permitirían el tráfico entrante desde Internet.

Management Console de Harmony

Harmony Management Console se comunica con Harmony a través de un conjunto bien definido de APIs de administración. Las APIs se crean utilizando el mismo rigor de codificación segura que el propio Harmony, como se describe anteriormente en Harmony Studio sección. Todos los usuarios de estas APIs deben estar autenticados con Harmony y toda la comunicación se transmite de forma segura a través de HTTPS.

Todas las funciones de gestión proporcionadas a través de la Management Console están controladas además por un modelo de capa de control de acceso definido para cada ambiente. Como resultado, cualquier usuario que utilice Management Console podrá ver solo los datos para los que tiene permiso de acceso. Los controles de acceso se aplican a todas y cada una de las funciones, incluida la búsqueda de operaciones, la ejecución de operaciones, la visualización de registros, etc.

Data Loader

Harmony Data Loader es un producto gratuito dentro de Salesforce AppExchange que proporciona funciones de integración útiles dirigidas a los clientes de Salesforce. Data Loader permite a los clientes mover datos dentro y fuera de Salesforce a archivos planos o bases de datos. El producto Data Loader está codificado con el mismo rigor de codificación que Harmony.

El Data Loader instala un agente privado personalizado en la misma máquina donde está instalado el cliente del Data Loader. Para cada ambiente se instala un agente privado. Data Loader no está diseñado para proyectos escalables y de alta disponibilidad; más bien, está destinado a usuarios de computadoras de escritorio o portátiles.

Data Loader se ha implementado en una versión de producción de Harmony desde el verano de 2013. Ha sido adoptado por miles de usuarios y se ha utilizado para probar la seguridad, escalabilidad y disponibilidad de Harmony.

Usuarios, Organizaciones y Roles de Harmony

Para acceder a Harmony, un usuario debe registrar su cuenta de usuario. Cada usuario de Harmony creado dentro de Harmony tiene su propia cuenta personal basada en roles y credenciales de inicio de sesión donde las herramientas y proyectos de integración personal se almacenan de forma segura.

Además, cada organización tiene un rol llamado Administrador cuyo permiso Admin permite el acceso a todos los activos que pertenecen a esa organización. Los administradores pueden agregar nuevos roles a las organizaciones e invitar a otros usuarios de Harmony a unirse cuando necesiten trabajar en equipos para diseñar, construir, probar y administrar sus proyectos de integración.

Para obtener más información sobre la autenticación, consulte Harmony Studio sección.

Ambientes de Harmony y Control de Acceso.

Todos los proyectos implementados en Harmony se implementan en ambientes. Los ambientes representan un estado determinado de un proyecto de integración. Muchos proyectos existen en varias etapas dentro de diferentes ambientes (por ejemplo, una configuración del ciclo de vida de un proyecto común puede tener tres ambientes: desarrollo, prueba y producción). Un proyecto puede existir en diferentes estados dentro de cada ambiente.

Los administradores de la organización (usuarios con permiso_Admin_) administran el acceso a cada ambiente mediante una estrategia de acceso basada en roles. Por ejemplo, los usuarios en el rol de desarrollador pueden tener privilegios de lectura, ejecución y escritura en el ambiente de desarrollo, pero solo acceso de lectura al ambiente de prueba y ningún acceso al ambiente de producción.

Los niveles de acceso a un ambiente incluyen:

  • Ver registros: Permite a un usuario ver registros en un ambiente particular, pero no proporciona visibilidad ni control sobre los proyectos incluidos en él. Esto se puede utilizar para permitir que los usuarios admitan completamente, pero no afecten, los proyectos implementados en ambientes críticos como la producción.
  • Instalación del Agente: Permite a un usuario instalar agentes pero no proporciona control ni visibilidad fuera de esta función. Esto se puede utilizar para permitir a los administradores dentro y fuera de la empresa establecer conectividad adicional sin ningún impacto en los proyectos o incluso en el conocimiento de la plataforma.
  • Acceso de lectura: Permite a un usuario leer un proyecto desde un ambiente determinado. Esto se puede utilizar para compartir plantillas de proyectos con varios usuarios o para permitirles ver pero no afectar los proyectos.
  • Acceso de ejecución: Proporciona acceso de lectura y permite a los usuarios ejecutar operaciones dentro de un ambiente determinado. Este es un control de acceso común para ambientes de prueba y, a menudo, se otorga a los usuarios que necesitan admitir una integración, ya que necesitarán probar y ejecutar tareas ad hoc.
  • Acceso de escritura: Permite control total de un ambiente determinado. Los usuarios que pertenecen a una rol con acceso de escritura pueden leer, probar, ejecutar y cambiar proyectos dentro de ese ambiente en particular.

Almacenamiento de Datos de Harmony

A continuación se describe el tipo de información almacenada en Harmony:

Datos del Usuario

Cuando un usuario se registra y se suscribe a Harmony, debe proporcionar la siguiente información, que se almacena en el repositorio del proyecto: nombre, apellido, correo y número de teléfono. Se pueden proporcionar la empresa, la dirección de la empresa y el sitio web de la empresa, pero son opcionales.

Datos del Proyecto

Para ejecutar y administrar un proyecto de integración, un usuario debe desplegar el proyecto en Harmony. El proyecto almacena detalles de diseño e despliegue para indicar a los grupos de agentes qué actividades deben realizar. Esto incluye lo siguiente:

  • Operaciones de integración que describen lo que hará una unidad de integración. Por ejemplo, sincronice todos los cambios en los datos del cliente en el sistema CRM con los datos del cliente en el sistema ERP.
  • Transformaciones y secuencias de comandos que describen cómo se transponen esos datos del sistema de origen al sistema de destino. Esto incluye cualquier regla de validación o manipulación de datos necesaria para transferir los datos correctamente.
  • Interfaces que describen las diversas estructuras de objetos de origen y destino. Estas interfaces pueden ser estructuras de texto simples o representaciones complejas de objetos XML, JSON o EDI.
  • Conexiones y extremos que se utilizan como orígenes o destinos. Si bien estos pueden ser valores codificados, incluidas direcciones del sistema y credenciales, también se puede hacer referencia a ellos a través de variables que se pueden almacenar en bases de datos internas para los clientes que implementan sus propias bóvedas de credenciales.
  • Programaciones y notificaciones que determinan cuándo deben ejecutarse las operaciones lote y qué hacer en caso de resultados exitosos o fallidos.
  • extremos de API que informan a los agentes y grupos de agentes cómo exponer las APIs para que los eventos externos del sistema puedan llamar e invocar integraciones de Jitterbit.

Los datos persistentes se protegen en reposo con:

  • Autenticación
  • Listas de control de acceso
  • cifrado FIPS 140-2 y claves de cifrado únicas por cliente

Los datos persistentes en la nube están protegidos en tránsito con:

  • Autenticación
  • cifrado TLS (Seguridad de la capa de transporte)

Registro de Actividad de Integración

Cuando un grupo de agentes ejecuta una operación de integración, sincroniza sus registros con el registro de actividad rotativo multiinquilino de Harmony. Esto incluye la siguiente información:

  • Estado: El estado de una operación (por ejemplo, pendiente, en ejecución, exitosa, fallida).
  • Agente: Qué agente del grupo de agentes ejecutó la operación.
  • Tiempo: Cuándo se envió, inició y completó la ejecución de la operación.
  • Enviado por: Quién envió la solicitud para ejecutar la operación.
  • Registros procesados: La cantidad de registros procesados desde el sistema de origen y cuántos registros se publicaron en el destino.
  • Mensaje: Cualquier información adicional que sea relevante para solucionar un resultado fallido, o información resumida que un usuario le indique explícitamente a Jitterbit que escriba en el registro usando la función interna WriteToOperationLog.

Los datos del registro de actividad se almacenan en la nube en un sistema particionado rotativo diario. Las actividades de cada día se capturan en la partición de ese día y cada partición se elimina después de 31 días. Los datos del registro de actividad que tengan más de 31 días se eliminan de forma permanente.

Registros de Agente

Cada agente puede generar datos adicionales a los que se puede acceder a través de Harmony o se pueden almacenar en dispositivos de almacenamiento de archivos locales, como archivos compartidos y SFTP, y se puede acceder a ellos desde un firewall. Estos son registros detallados, que incluyen:

  • Registros de depuración
  • Archivos de registros exitosos procesados.
  • Expedientes de registros fallidos procesados

Los grupos de agentes y los agentes no los sincronizan automáticamente con Harmony, ya que normalmente incluyen datos comerciales confidenciales. Al utilizar sus propios dispositivos de almacenamiento, los clientes pueden proteger sus datos dentro de su firewall o en sus propias infraestructuras de nube privada.

Estos registros son útiles para fines de auditoría y solución de problemas detallados. De forma predeterminada, un grupo de agentes almacenará esto durante uno a 14 días. El grupo de agentes se puede configurar para limpiar estos datos en otros intervalos.

Datos de Prueba Que Fluyen a Través de Harmony

Además de los datos almacenados en Harmony, los datos comerciales pueden fluir a través de la plataforma en la nube durante el diseño de la integración. Estos datos de prueba no persistentes fluyen cuando se realizan funciones como:

  • Cargar datos de origen: Trae datos de muestra a un árbol de transformación para ayudar al usuario a identificar elementos en una interfaz y probar transformaciones.
  • transformación de prueba: Muestra el resultado objetivo transformado para un conjunto determinado de datos que se carga.
  • Probar función o secuencia de comandos de comandos de transformación: Permite a un usuario probar funciones y secuencias de comandos que podrían incluir una declaración de selección de base de datos o ver valores de variables devueltos por una API de servicio web.
  • Probar llamada de servicio web y operación de prueba: Permite al usuario ejecutar una integración y ver todos los resultados en la pantalla.

Los servicios de diseño de Jitterbit imponen un límite de 100 KB en todos los datos de prueba, limitando así este tipo de datos en la nube a un subconjunto muy pequeño.

Topologías de Seguridad de Harmony

Cualquier proyecto o servicio de integración, incluidas las APIs, se puede desplegar con las topologías de seguridad que se describen a continuación. Dependiendo de las necesidades ambientales inmediatas y/o específicas, debe emplear la topología que cumpla con los requisitos de datos y las políticas de gobernanza de su organización. Estas arquitecturas de despliegue, con topologías de seguridad asociadas, se resumen a continuación y se detallan en esta sección:

  • Nube: En la nube de Harmony, donde el sistema y la báscula son completamente administrados por Jitterbit.
  • Privado (local, local): En un servidor local o en una nube privada, donde el sistema está autohospedado y se administra localmente.
  • Híbrido: En un modo híbrido, donde partes particulares del sistema están autohospedadas y el resto lo administra Jitterbit.

Además, Jitterbit permite cualquier número de combinaciones y ubicaciones para sus componentes, así como permite intercambiar las opciones de despliegue ad hoc en diferentes situaciones. Esta flexibilidad conduce a estos beneficios:

  • Mayor rendimiento de procesamiento: El rendimiento se puede mejorar utilizando el procesamiento perimetral, donde los agentes se ubican al lado de donde residen los datos.
  • Facilidad de administración: La administración remota está disponible incluso para implementaciones privadas/locales.
  • Seguridad y privacidad: Todo el procesamiento lo realizan los agentes directamente sin exposición a partes externas más allá de las conexiones inmediatas de origen y destino.

Topología de Seguridad de Despliegue de Nube Completa

Los clientes que necesiten realizar integraciones en las que se pueda acceder a todas sus fuentes de datos a través de la nube pueden desplegar sus proyectos en ambientes Harmony y ejecutar sus proyectos en el grupo de agentes de la nube Harmony.

Aquí, el grupo de agentes de nube pública multiusuario operado por Jitterbit accederá a los datos comerciales del cliente directamente a través de Internet mediante HTTPS. Los agentes Jitterbit dentro de este grupo de agentes procesarán los datos comerciales y los publicarán en cualquier sistema de destino requerido. Los datos fluirán dentro de la red Jitterbit mediante HTTPS.

Nota

Todos los datos mencionados anteriormente persistirán en el ambiente operativo seguro de Harmony durante un breve período de tiempo.

Los clientes que tienen políticas que no permiten el uso de la nube o requieren garantías excesivas de responsabilidad e indemnización deben validar que el Acuerdo de suscripción maestro de Jitterbit y Política de privacidad cumplir con las necesidades relacionadas con las regulaciones de su industria, las disposiciones para clientes, la indemnización de clientes y los términos de responsabilidad de los clientes.

Topología de Seguridad de Despliegue Híbrida

En un escenario de despliegue híbrida, determinadas partes del sistema están autohospedadas y el resto lo gestiona Jitterbit. Por ejemplo, es posible que no desee exponer bases de datos y aplicaciones a ningún sistema en la nube, incluido Jitterbit, si los requisitos de su organización no permiten que los datos residan en la nube (fuera del firewall) debido a preocupaciones regulatorias y de privacidad.

En este caso, los agentes privados de Jitterbit residen detrás del firewall, mientras que la puerta de enlace API está en la nube de Harmony. El Agente solicita la información a través de la capa de mensajería y devuelve la carga útil de las aplicaciones y fuentes de datos a la puerta de enlace a través de la carga útil. Los clientes pueden limitar lo que se almacena en los registros para evitar que estos datos lleguen a la nube de Harmony.

Topología de Seguridad de Despliegue Privada

En la mayoría de los escenarios de integración empresarial, el grupo de agentes tiene que acceder tanto a aplicaciones internas como a aplicaciones en la nube. Aquí, los usuarios desplegar sus proyectos en ambientes Jitterbit, instalarían sus propios grupos de agentes privados dentro de sus redes que tienen acceso a sus aplicaciones y luego administrarían esos grupos de agentes aprovisionados a través de la plataforma Harmony.

Esta topología permite a los usuarios aprovisionar y administrar sus grupos de agentes utilizando Harmony, pero el grupo de agentes y cualquier dato comercial confidencial que se procese o persista reside dentro de su red. En esta topología, el grupo de agentes privados puede ejecutarse en ambientes de servidores físicos o virtuales de Windows o Linux (consulte Requisitos del sistema para agentes privados para mayor información).