Saltar al contenido

Seguridad lógica y arquitectura de Jitterbit Harmony

Introducción

La seguridad lógica comprende todas las medidas de seguridad adoptadas dentro del software Harmony. En esta sección se describen las siguientes:

Arquitectura del sistema

Jitterbit permite a los usuarios diseñar, probar, desplegar, ejecutar y administrar sus proyectos de integración de Jitterbit. Con Harmony, los clientes pueden ejecutar sus procesos de integración de Jitterbit completamente en la nube sin la necesidad de adquirir o administrar ningún software o la infraestructura necesaria para operarlo. Aquellos que eligen desplegar la plataforma Harmony en las instalaciones o en un modo híbrido tienen la flexibilidad de ejecutar sus procesos de integración mediante la despliegue de agentes privados detrás del firewall, obteniendo así un mayor control sobre dónde fluyen sus datos.

Jitterbit reconoce que los clientes tienen la necesidad de que sus procesos de integración se comuniquen con aplicaciones que operan detrás de firewalls corporativos por diversas razones de seguridad y cumplimiento normativo.

La arquitectura del sistema de Harmony se adapta a ambos escenarios: los procesos de integración pueden ejecutarse completamente en la nube o detrás de los firewalls corporativos para garantizar que los datos empresariales no queden expuestos a la nube. Los usuarios también pueden emplear modelos híbridos en los que algunas integraciones se ejecutan en la nube, como el desarrollo, y otras, por ejemplo, en producción, pueden ejecutarse detrás de los firewalls corporativos.

Si bien el sistema simplifica el aprovisionamiento, la despliegue y la gestión de proyectos de integración, también ofrece a los usuarios la flexibilidad de ejecutar sus operaciones de integración mediante grupos de agentes privados desmontables. Se trata de subsistemas autónomos que se pueden instalar detrás de cortafuegos corporativos o en nubes privadas dedicadas.

La separación de los diseños de integración, que se almacenan en Harmony, del tiempo de ejecución de la integración que ocurre en los grupos de agentes, permite a los clientes controlar el acceso y el flujo de datos comerciales confidenciales.

Componentes principales

A continuación se describen los distintos componentes principales de la arquitectura del sistema Harmony y cómo abordan los requisitos de seguridad.

Plataforma en la nube Harmony

Harmony incluye bases de datos, archivos, servicios y una infraestructura de mensajería de servicios para múltiples inquilinos que se utilizan para desplegar, administrar y ejecutar proyectos de integración. Harmony se ejecuta en Amazon Web Services (AWS). AWS ofrece una plataforma de alojamiento segura de primera clase que se destaca por brindar servicios básicos a Jitterbit, como:

  • Seguridad del centro de datos
  • Cumplimiento
  • Seguridad física
  • Seguridad ambiental
  • Seguridad de la red
  • Endurecimiento del host
  • Alta disponibilidad
  • Tolerancia a fallos
  • Recuperación ante desastres

Jitterbit desarrolla y mejora sus aplicaciones mediante el uso de prácticas sólidas de ciclo de vida de desarrollo de software (SDLC), tales como:

  • Identificar vulnerabilidades de fuentes externas para impulsar el cambio y la mejora del código.
  • Aplicación de parches de hardware y software. Jitterbit es responsable de los cambios de código y Amazon Web Services (AWS) es responsable de proporcionar parches de hardware; nuestro ambiente virtual nos permite aplicar cambios sin ningún tiempo de inactividad.
  • Proporcionando capacidades de autenticación y registro seguras.
  • Eliminar cuentas de desarrollo, identificaciones y contraseñas de los ambientes de producción.
  • Adherirse a estrictas prácticas de gestión de cambios para actualizaciones de código y parches.
  • Separar los ambientes de prueba y desarrollo de la producción.
  • Mantener la separación de funciones entre el personal de desarrollo y el de soporte.
  • Garantizar que la información de identificación personal (PII) no se utilice en ambientes de prueba.
  • Eliminar los identificadores de prueba y desarrollo antes de migrar el código a producción.
  • Realizar revisión periódica del código.
  • Documentar cambios de código.
  • Solicitar la opinión y aprobación de los desarrollador sénior para todos los cambios de código.
  • Completar pruebas de funcionalidad y regresión antes del lanzamiento a producción.
  • Mantener procedimientos de retroceso para preservar la alta disponibilidad e integridad.
  • Seguir prácticas de codificación segura de acuerdo con una política SDLC y abordar las necesidades de capacitación en seguridad para el equipo de desarrollo.
  • Comprobación de fallos de seguridad según lo prescrito por el Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP), tales como fallos de inyección, desbordamientos de búfer, errores criptográficos, manejo de errores, etc.
  • Evaluación de vulnerabilidades en cada versión.
  • Realizar pruebas de penetración anuales.

Antes de que un usuario pueda comenzar a trabajar, debe autenticarse en Harmony con las credenciales de su cuenta de usuario de Harmony; la seguridad, la complejidad y los atributos de la contraseña, como la autenticación de dos factores, se pueden personalizar para que los clientes puedan cumplir con los requisitos de su política de seguridad. Cuando se habilita el inicio de sesión único (SSO), estos requisitos los administra el proveedor de identidad. Toda la comunicación con Harmony se realiza a través de HTTPS (superior a TLS1.2).

Una vez autenticado, Harmony identifica todas las organizaciones y ambientes a los que este usuario tiene acceso. Harmony proporciona al usuario una lista de los activos de integración en los que puede trabajar y le permite crear un nuevo proyecto en cualquier ambiente en el que tenga privilegios suficientes. Los privilegios se basan en roles y se pueden seleccionar o configurar por ambiente y por organización. Los roles comunes incluyen Administrador, Usuario y Solo lectura.

Repositorio de diseño

Harmony almacena todos los proyectos implementados en un repositorio de diseño multiusuario. Jitterbit realiza copias de seguridad de estos proyectos y del sistema todas las noches. Todas las copias de seguridad están cifradas con un Estándar Federal de Procesamiento de Información (FIPS 140-2) algoritmo. Este repositorio de proyectos está construido sobre una arquitectura de base de datos multiusuario, que proporciona una partición lógica de los proyectos por organización y, en la mayoría de los casos, por ambiente. En concreto, Harmony aísla y protege los proyectos de los clientes mediante:

  • Arquitectura de base de datos segura — Incluye una arquitectura de base de datos separada y una arquitectura de esquema separada.
  • Conexiones o tablas seguras: utiliza conexiones de base de datos confiables.
  • Cifrado: oculta datos críticos para que permanezcan inaccesibles para terceros no autorizados incluso si entran en posesión de ellos.
  • Filtrado: utiliza una capa intermedia entre un inquilino y una fuente de datos que actúa como un tamiz, lo que hace que al inquilino le parezca que sus datos son los únicos datos en la base de datos.
  • Listas de control de acceso: determina quién puede acceder a los datos de la aplicación y qué puede hacer con ellos.

Los proyectos suelen contener credenciales como el nombre de usuario y la contraseña que se utilizan para conectarse a varios extremos. Esta información se cifra dentro del repositorio multiusuario.

El repositorio se replica en dos regiones. Cada base de datos también tiene una copia de seguridad y el equipo de operaciones de Jitterbit puede restaurarla, si es necesario.

Los clientes no tienen acceso directo a este repositorio. Los distintos componentes de la plataforma Harmony, como Studio y los agentes de la nube, utilizan APIs para acceder al repositorio. Una vez autenticados y validados los controles de acceso, toda la comunicación con el repositorio se realiza a través de varias capas de API. Además de controlar el acceso a la API perimetral a través de HTTPS y sesiones del lado del servidor, las APIs deben validar el control de acceso de los usuarios a través de listas de control de acceso basado en roles (RBAC) y basadas en el ambiente. Estas listas garantizan que los usuarios solo puedan ver, actuar y cambiar el sistema en función de los permisos otorgados por un administrador de la organización (usuario con permiso_Admin_). Además, la granularidad del registro de auditoría se puede configurar por cliente.

La base de datos de actividad rotativa de Harmony almacena información sobre el estado del tiempo de ejecución, así como registros de las operaciones en ejecución de todos los usuarios de Jitterbit.

La base de datos de actividades está construida sobre una arquitectura multiinquilino y, si bien los datos de actividades de todos los usuarios residen en la misma base de datos, existe una segmentación lógica por organización y ambiente aplicada a través de una capa de control de acceso de software y claves de cifrado únicas para garantizar que los usuarios puedan ver solo las actividades a las que tienen acceso.

La base de datos de actividad se replica en todas las regiones y zonas de disponibilidad de AWS para garantizar una alta disponibilidad y se realiza una copia de seguridad si es necesario restaurarla.

El acceso a la base de datos de actividades se proporciona mediante un conjunto de APIs. El registro de actividades utiliza APIs y una infraestructura de lista de control de acceso (ACL) similares a las del repositorio del proyecto.

Servicios de archivos

Harmony incluye un conjunto de servicios de archivos que se utilizan para almacenar archivos, como esquemas y personalizaciones. Todos los archivos se almacenan en el servicio AWS S3 y solo se puede acceder a ellos a través del software de Harmony, pero no se puede acceder a ellos directamente.

Repositorio de esquemas

Para admitir integraciones desde una variedad de extremos, Harmony almacena varios tipos de esquemas, como WSDL, XSD, JTR y DTD.

Repositorio de personalizaciones

Para admitir integraciones desde una variedad de extremos de bases de datos, Harmony almacena varios controladores JDBC y ODBC. Jitterbit también proporciona un marco donde los clientes pueden personalizar las operaciones de Jitterbit mediante complementos.

Los complementos seguros certificados están disponibles en los agentes en la nube. Los clientes que ejecutan agentes privados pueden usar complementos creados por ellos mismos para lograr ambientes plug-and-play eficientes. En este modelo de seguridad privada, los clientes son responsables de aplicar controles administrativos y técnicos razonables para los complementos que crean para sus agentes privados.

Estudio Jitterbit

Jitterbit Studio ofrece el conjunto más completo de funcionalidades para crear, configurar y probar proyectos de integración de Jitterbit. Jitterbit Studio está disponible en dos versiones:

  • Design Studio: Design Studio es un cliente pesado independiente que se puede instalar en una estación de trabajo Windows o Mac. Requiere acceso a Internet en la estación de trabajo o computadora portátil en la que se ejecuta. La comunicación a través de servidores proxy corporativos es totalmente compatible, así como la inclusión de direcciones IP permitidas para garantizar el cumplimiento de la VPN corporativa cuando sea necesario.
  • Integration Studio: Integration Studio ofrece una experiencia de diseño independiente de la plataforma y la ubicación basada en el navegador. Es compatible con las versiones actuales de los navegadores Chrome, Firefox, Safari y Edge y utiliza una pila de tecnología moderna. Integration Studio Se integra perfectamente con la plataforma Harmony para un verdadero diseño, despliegue y monitoreo de integraciones basados en la web.

Design Studio y Integration Studio Aproveche las funciones de seguridad de Harmony, como el inicio de sesión único (SSO) y los roles y permisos de usuario. Ambos productos utilizan Harmony Cloud, que se ejecuta en la misma plataforma y tiene la capacidad de administrar los mismos proyectos.

Grupo de agentes de la nube

Los agentes de nube de Jitterbit son servicios, conocidos como Backend as a Service (BaaS), diseñados para procesar y atender las necesidades de los clientes de forma ad hoc. Realizan todo su trabajo de forma basada en eventos, eliminando así la necesidad de cualquier configuración o gestión tradicional con los sistemas de servidor "siempre activos" que se encuentran detrás de las aplicaciones.

Jitterbit ofrece a sus clientes la opción de ejecutar todas sus integraciones en la nube al proporcionar un grupo de agentes agrupados, escalables y tolerantes a fallas, completamente mantenidos y administrados por Jitterbit.

Para mejorar la seguridad y proteger la privacidad, los agentes de nube de Jitterbit están codificados para garantizar que los datos procesados localmente no sean persistentes; se utilizan durante el tiempo mínimo necesario para completar el proceso previsto y luego se eliminan.

Cuando el grupo de agentes de la nube Jitterbit realiza una integración, se conectará directamente con la aplicación que requiere la integración de datos. Luego, leerá y publicará datos en estas aplicaciones. Los clientes también pueden optar por conservar sus datos comerciales en archivos temporales para lograr mayor velocidad y eficiencia, especialmente al procesar datos en masa.

Los datos almacenados en el grupo de agentes de la nube Jitterbit se almacenan en depósitos de Amazon S3 cifrados a los que solo puede acceder el grupo de agentes. Cada integración almacena datos en el depósito de su ambiente.

Para los clientes que necesitan que las aplicaciones residan dentro de su firewall, o para los usuarios que realizan integraciones bajo un estricto cumplimiento normativo que prohíbe que los datos viajen fuera de un límite geográfico determinado o residan en la nube, Jitterbit recomienda utilizar un grupo de agentes privados.

Agentes privados y grupos de agentes privados

Jitterbit ofrece a los clientes la flexibilidad de aprovisionar y gestionar sus propios grupos de agentes y agentes privados (antes conocidos como agentes locales) dentro de su firewall corporativo o nubes privadas virtuales. Esto permite a los clientes elegir dónde opera su ambiente de tiempo de ejecución de integración y les permite controlar en qué red viajan y residen sus datos comerciales. Al utilizar grupos de agentes privados para integraciones, las empresas pueden asegurarse de que sus datos comerciales confidenciales nunca fluyan a través de la plataforma Harmony.

Los agentes Jitterbit que pertenecen a grupos de agentes privados se autentican y se comunican con Harmony a través de HTTPS. Los grupos de agentes privados implementados detrás de firewalls corporativos se pueden configurar para comunicarse a través de un servidor proxy corporativo. No hay requisitos de red adicionales, como abrir puertos dentro de firewalls corporativos.

El código del agente privado se crea con el mismo rigor de codificación que el código Harmony.

Si bien los grupos de agentes privados atienden requisitos de seguridad estrictos, el usuario o cliente es responsable de instalar y administrar sus agentes privados. En el grupo de agentes en la nube, Harmony proporciona alta disponibilidad y escalabilidad listas para usar, a la par de lo que se espera de una tecnología sin servidor. Sin embargo, en los grupos de agentes privados, la seguridad y la escalabilidad de los agentes privados son responsabilidad del cliente (aunque la alta disponibilidad aún está garantizada por la plataforma Jitterbit siempre que se use más de un agente dentro de un grupo de agentes privados). Jitterbit proporciona algunos consejos sobre las mejores prácticas para alojar el código de agente privado en Requisitos del sistema para agentes privados.

Servicios de mensajería en tiempo de ejecución

La comunicación entre los distintos componentes de Jitterbit, como Jitterbit Studio, los agentes de la nube y Harmony, se logra mediante un conjunto de servicios de mensajería en tiempo de ejecución seguros basados en la API de servicios de mensajería Java (JMS ) incluida en la plataforma Java. Estas APIs son internas a los componentes de Jitterbit y los clientes no tienen acceso a APIs.

Los agentes de la nube Jitterbit incluyen oyentes del servicio de mensajería JMS. Todos los agentes que escuchan solicitudes se autentican de forma sólida y se les proporciona una sesión autorizada en la red de mensajería Harmony. Solo pueden escuchar solicitudes para sus grupos de agentes particulares o que se les envían directamente a través de Harmony. Los mensajes nunca se envían a los agentes; los agentes siempre los recogen a través de HTTPS. Esto permite que los agentes se ejecuten detrás de firewalls corporativos y permanezcan protegidos sin la necesidad de abrir puertos que permitirían el tráfico entrante desde Internet.

Management Console de Jitterbit

La Management Console Jitterbit se comunica con Harmony a través de un conjunto bien definido de APIs de administración. Las APIs se crean utilizando el mismo rigor de codificación segura que Harmony, como se describe anteriormente en Jitterbit Studio sección. Todos los usuarios de estas APIs deben estar autenticados con Harmony y toda la comunicación se transmite de forma segura a través de HTTPS.

Todas las funciones de gestión proporcionadas a través de la Management Console están controladas además por un modelo de capa de control de acceso definido para cada ambiente. Como resultado, cualquier usuario que utilice la Management Console podrá ver únicamente los datos a los que tiene permiso de acceso. Los controles de acceso se aplican a todas y cada una de las funciones, incluidas la búsqueda de operaciones, la ejecución de operaciones, la visualización de registros, etc.

Data Loader Jitterbit

Jitterbit Data Loader es un producto gratuito dentro de Salesforce AppExchange que ofrece funciones de integración útiles dirigidas a los clientes de Salesforce. Data Loader permite a los clientes mover datos dentro y fuera de Salesforce a archivos planos o bases de datos. El producto Data Loader está codificado con el mismo rigor de codificación que Harmony.

Data Loader instala un agente privado personalizado en la misma máquina en la que está instalado el cliente de Data Loader. Para cada ambiente se instala un agente privado. Data Loader no está pensado para proyectos escalables y de alta disponibilidad, sino para usuarios de computadoras de escritorio y portátiles.

Data Loader se ha implementado en una versión de producción de Harmony desde el verano de 2013. Ha sido adoptado por miles de usuarios y se ha utilizado para probar la seguridad, escalabilidad y disponibilidad de Harmony.

Usuarios, organizaciones y roles de Harmony

Para acceder a Harmony, el usuario debe registrar su cuenta de usuario. Cada usuario de Harmony creado dentro de Harmony tiene su propia cuenta personal basada en roles y credenciales de inicio de sesión donde se almacenan de forma segura las herramientas y los proyectos de integración personales.

Además, cada organización tiene un rol llamado Administrador cuyo permiso Admin permite el acceso a todos los activos que pertenecen a esa organización. Los administradores pueden agregar nuevos roles a las organizaciones e invitar a otros usuarios de Harmony a unirse cuando necesiten trabajar en equipo para diseñar, crear, probar y administrar sus proyectos de integración.

Para obtener más información sobre la autenticación, consulte Jitterbit Studio sección.

Ambientes de Harmony y control de acceso

Todos los proyectos implementados en Harmony se implementan en ambientes. Los ambientes representan un estado determinado de un proyecto de integración. Muchos proyectos existen en varias etapas dentro de diferentes ambientes (por ejemplo, una configuración de ciclo de vida de proyecto común puede tener tres ambientes: desarrollo, prueba y producción). Un proyecto puede existir en diferentes estados dentro de cada ambiente.

Los administradores de la organización (usuarios con permiso_Admin_) administran el acceso a cada ambiente mediante una estrategia de acceso basada en roles. Por ejemplo, los usuarios con el rol de desarrollador pueden tener privilegios de lectura, ejecución y escritura en el ambiente de desarrollo, pero solo acceso de lectura al ambiente de prueba y ningún acceso al ambiente de producción.

Los niveles de acceso a un ambiente incluyen:

  • Ver registros: Permite que un usuario vea los registros de un ambiente en particular, pero no brinda visibilidad ni control sobre los proyectos que se encuentran dentro de él. Esto se puede utilizar para permitir que los usuarios respalden completamente, pero sin afectar, los proyectos implementados en ambientes críticos como la producción.
  • Instalación de Agente: Permite que un usuario instale agentes, pero no proporciona control ni visibilidad fuera de esta función. Esto se puede utilizar para permitir que los administradores dentro y fuera de la empresa establezcan conectividad adicional sin ningún impacto en los proyectos o incluso en el conocimiento de la plataforma.
  • Acceso de lectura: Permite a un usuario leer un proyecto desde un ambiente determinado. Esto se puede utilizar para compartir plantillas de proyecto con varios usuarios o para permitirles ver los proyectos pero no influir en ellos.
  • Acceso de ejecución: Proporciona acceso de lectura y permite a los usuarios ejecutar operaciones dentro de un ambiente determinado. Este es un control de acceso común para ambientes de prueba y, a menudo, se otorga a los usuarios que necesitan respaldar una integración, ya que necesitarán probar y ejecutar tareas ad hoc.
  • Acceso de escritura: Permite el control total de un ambiente determinado. Los usuarios que pertenecen a un rol con acceso de escritura pueden leer, probar, ejecutar y modificar proyectos dentro de ese ambiente en particular.

Almacenamiento de datos en Harmony

A continuación se describe el tipo de información almacenada en Harmony:

Datos del usuario

Cuando un usuario se registra y se suscribe a Harmony, debe proporcionar la siguiente información, que se almacena en el repositorio del proyecto: nombre, apellido, correo y número de teléfono. Se puede proporcionar la empresa, la dirección de la empresa y el sitio web de la empresa, pero son opcionales.

Datos del proyecto

Para ejecutar y administrar un proyecto de integración, un usuario debe desplegar el proyecto en Harmony. El proyecto almacena detalles de diseño e despliegue para indicar a los grupos de agentes qué actividades deben realizar. Esto incluye lo siguiente:

  • Operaciones de integración que describen lo que hará una unidad de integración. Por ejemplo, sincronizar todos los cambios en los datos de los clientes en el sistema CRM con los datos de los clientes en el sistema ERP.
  • Transformaciones y secuencias de comandos que describen cómo se transponen los datos del sistema de origen al sistema de destino. Esto incluye cualquier regla de validación o manipulación de datos necesaria para transferir los datos correctamente.
  • Interfaces que describen las distintas estructuras de objetos de origen y destino. Estas interfaces pueden ser estructuras de texto simples o representaciones complejas de objetos XML, JSON o EDI.
  • Conexiones y extremos que se utilizan como orígenes o destinos. Si bien estos pueden ser valores codificados, incluidas las direcciones y credenciales del sistema, también se puede hacer referencia a ellos a través de variables que se pueden almacenar en bases de datos internas para clientes que implementan sus propias bóvedas de credenciales.
  • Programas y notificaciones que determinan cuándo deben ejecutarse las operaciones lote y qué hacer en caso de resultados exitosos o fallidos.
  • Extremos de API que informan a los agentes y grupos de agentes cómo exponer las APIs para que los eventos del sistema externo puedan llamar e invocar integraciones de Jitterbit.

Los datos persistentes están protegidos en reposo con:

  • Autenticación
  • Listas de control de acceso
  • cifrado FIPS 140-2 y claves de cifrado únicas por cliente

Los datos persistentes en la nube están protegidos en tránsito con:

  • Autenticación
  • cifrado TLS (seguridad de la capa de transporte)

Registro de actividad de integración

Cuando un grupo de agentes ejecuta una operación de integración, sincroniza sus registros con el registro de actividad rotativa multiinquilino de Harmony. Esto incluye la siguiente información:

  • Estado: El estado de una operación (por ejemplo, pendiente, en ejecución, exitosa, fallida).
  • Agente: ¿Qué agente del grupo de agentes ejecutó la operación?
  • Tiempo: Cuando se envió, inició y completó la ejecución de la operación.
  • Enviado por: Quien envió la solicitud para ejecutar la operación.
  • Registros procesados: La cantidad de registros procesados desde el sistema de origen y cuántos registros se publicaron en el de destino.
  • Mensaje: Cualquier información adicional que sea relevante para solucionar un resultado fallido, o información resumida que un usuario le indica explícitamente a Jitterbit que escriba en el registro mediante la función interna WriteToOperationLog.

Los datos del registro de actividad se almacenan en la nube en un sistema particionado rotativo diario. Las actividades de cada día se capturan en la partición de ese día y cada partición se elimina después de 31 días. Los datos del registro de actividad que tengan más de 31 días se eliminan de forma permanente.

Registros de Agente

Cada agente puede generar datos adicionales a los que se puede acceder a través de Harmony o que se pueden almacenar en dispositivos de almacenamiento de archivos locales, como recursos compartidos de archivos y SFTP, y se puede acceder a ellos desde un firewall. Se trata de registros detallados que incluyen:

  • Registros de depuración
  • Expedientes de expedientes tramitados con éxito
  • Se procesan expedientes de expedientes fallidos

Los agentes y los grupos de agentes no sincronizan automáticamente estos datos con Harmony, ya que normalmente incluyen datos comerciales confidenciales. Al utilizar sus propios dispositivos de almacenamiento, los clientes pueden proteger sus datos dentro de su firewall o en sus propias infraestructuras de nube privada.

Estos registros son útiles para fines de auditoría y resolución de problemas detallados. De manera predeterminada, un grupo de agentes almacenará estos datos durante uno a catorce días. El grupo de agentes se puede configurar para que limpie estos datos en otros intervalos.

Datos de prueba que fluyen a través de Harmony

Además de los datos almacenados en Harmony, los datos empresariales pueden fluir a través de la plataforma en la nube durante el diseño de la integración. Estos datos de prueba no persistentes fluyen al realizar funciones como:

  • Cargar datos de origen: Trae datos de muestra a un árbol de transformación para ayudar al usuario a identificar elementos en una interfaz y probar transformaciones.
  • Transformación de prueba: Muestra el resultado de destino transformado para un conjunto determinado de datos que se cargan.
  • Función o secuencia de comandos de transformación de prueba: Permite a un usuario probar funciones y secuencias de comandos que podrían incluir una declaración de selección de base de datos o ver valores de variables devueltos desde una API de servicio web.
  • Prueba de llamada de servicio web y operación de prueba: Permite al usuario ejecutar una integración y ver todos los resultados en la pantalla.

Los servicios de diseño de Jitterbit imponen un límite de 100 KB en todos los datos de prueba, lo que limita este tipo de datos en la nube a un subconjunto muy pequeño.

Topologías de seguridad de Harmony

Cualquier proyecto o servicio de integración, incluidas las APIs, se puede desplegar con las topologías de seguridad que se describen a continuación. Según las necesidades ambientales inmediatas o específicas, debe emplear la topología que cumpla con los requisitos de datos y las políticas de gobernanza de su organización. Estas arquitecturas de despliegue, con topologías de seguridad asociadas, se resumen a continuación y se detallan en esta sección:

  • Nube: En la nube Harmony, donde el sistema y la escala están completamente administrados por Jitterbit.
  • Privado (local, local): En un servidor local o en una nube privada, donde el sistema está alojado y administrado localmente.
  • Híbrido: En un modo híbrido, donde partes particulares del sistema están alojadas internamente y el resto es administrado por Jitterbit.

Además, Jitterbit permite cualquier número de combinaciones y ubicaciones para sus componentes, así como también permite intercambiar las opciones de despliegue ad hoc en diferentes situaciones. Esta flexibilidad genera los siguientes beneficios:

  • Mayor rendimiento de procesamiento: El rendimiento se puede mejorar mediante el uso del procesamiento de borde, donde los agentes se ubican junto a donde residen los datos.
  • Facilidad de administración: La administración remota está disponible incluso para implementaciones privadas/locales.
  • Seguridad y privacidad: Todo el procesamiento lo realizan los agentes directamente sin exposición a terceros más allá de las conexiones inmediatas de origen y destino.

Topología de seguridad de despliegue de nube completa

Los clientes que necesitan realizar integraciones donde todas sus fuentes de datos sean accesibles a través de la nube pueden desplegar sus proyectos en ambientes Harmony y ejecutarlos en el grupo de agentes de nube Jitterbit.

Aquí, el grupo de agentes de nube pública multiusuario operado por Jitterbit accederá a los datos comerciales del cliente directamente a través de Internet mediante HTTPS. Los agentes Jitterbit dentro de este grupo de agentes procesarán los datos comerciales y los publicarán en cualquier sistema de destino requerido. Los datos fluirán dentro de la red Jitterbit mediante HTTPS.

Nota

Todos los datos mencionados anteriormente persistirán en el ambiente operativo seguro de Harmony durante un breve período de tiempo.

Los clientes que tengan políticas que no permitan el uso de la nube o requieran garantías excesivas de responsabilidad e indemnización deben validar el Acuerdo de suscripción principal de Jitterbit y Política de privacidad cumplir con las necesidades relacionadas con las regulaciones de su industria, las disposiciones para clientes, la indemnización de clientes y los términos de responsabilidad de los clientes.

Topología de seguridad de despliegue híbrida

En un escenario de despliegue híbrida, determinadas partes del sistema se alojan en servidores propios y el resto lo administra Jitterbit. Por ejemplo, es posible que no desee exponer bases de datos y aplicaciones a ningún sistema en la nube, incluido Jitterbit, si los requisitos de su organización no permiten que los datos residan en la nube (fuera del firewall) debido a cuestiones de privacidad y normativas.

En este caso, los agentes privados de Jitterbit residen detrás del firewall, mientras que la puerta de enlace de API está en la nube de Harmony. El Agente solicita la información a través de la capa de mensajería y envía la carga útil de las aplicaciones y las fuentes de datos a la puerta de enlace a través de la carga útil. Los clientes pueden limitar lo que se almacena en los registros para evitar que estos datos lleguen a la nube de Harmony.

Topología de seguridad de despliegue privada

En la mayoría de los escenarios de integración empresarial, el grupo de agentes debe acceder a aplicaciones internas y en la nube. En este caso, los usuarios desplegar sus proyectos en ambientes Jitterbit, instalarían sus propios grupos de agentes privados dentro de sus redes que tienen acceso a sus aplicaciones y luego administrarían esos grupos de agentes aprovisionados a través de la plataforma Harmony.

Esta topología permite a los usuarios aprovisionar y administrar sus grupos de agentes mediante Harmony, pero el grupo de agentes y cualquier dato comercial confidencial que se procese o conserve reside dentro de su red. En esta topología, el grupo de agentes privados puede ejecutarse en ambientes de servidores físicos o virtuales de Windows o Linux (consulte Requisitos del sistema para agentes privados para más información).