Seguridad lógica y arquitectura de Jitterbit Harmony
Introducción
La seguridad lógica se compone de todas las medidas de seguridad implementadas en la plataforma Harmony. Esta sección describe lo siguiente:
- Arquitectura del sistema
- Procesos de desarrollo
- Autenticación, permisos y acceso
- Almacenamiento de datos
- Servicios de IA
- Topologías de seguridad de iPaaS
Arquitectura del sistema
Harmony es una plataforma unificada de bajo código que ofrece iPaaS a sistemas de integración, gestión de API para exponer esas integraciones como APIs, desarrollo de aplicaciones de bajo código para crear aplicaciones web y móviles, y procesamiento EDI para transacciones entre empresas.
Los componentes principales de Harmony están equipados con capacidades de IA, incluidos asistentes impulsados por IA para la creación de aplicaciones y conectores.
Las siguientes secciones describen la arquitectura y la seguridad de cada componente principal: Diseñadores de código bajo, Activos reutilizables, Microservicios y Motores de plataforma.
Diseñadores de bajo código
Los diseñadores de bajo código de Jitterbit son las aplicaciones front-end de Jitterbit que permiten a los usuarios crear y gestionar proyectos de integración, APIs, aplicaciones web personalizadas y aplicaciones móviles nativas y procesos EDI.
La comunicación entre las aplicaciones Jitterbit y la plataforma Harmony se realiza mediante microservicios Jitterbit. Todos los usuarios deben estar autenticados con Harmony y toda la comunicación se transmite de forma segura mediante HTTPS.
El acceso de los usuarios a las aplicaciones Jitterbit se controla además mediante una combinación de permisos de rol de la organización y niveles de acceso al ambiente, como se describe en Autenticación, permisos y acceso.
Diseñadores de integración
O bien Integration Studio (recomendado) o Design Studio se puede utilizar para crear, configurar, desplegar y probar proyectos de integración de Jitterbit iPaaS:
- Integration Studio es un portal Harmony aplicación web.
- Design Studio es una aplicación de escritorio que debe instalarse en una estación de trabajo Windows o macOS con acceso a Internet.
La comunicación a través de servidores proxy corporativos es totalmente compatible, así como también la lista de direcciones IP permitidas (lista blanca) para garantizar la adhesión a la VPN corporativa si es necesario.
Ambas aplicaciones utilizan la plataforma Harmony y aprovechan las funciones de seguridad de Harmony, incluido el inicio de sesión único, los roles de usuario y los permisos de la organización y los niveles de acceso al ambiente.
El rol de usuario de Harmony debe tener al menos acceso de lectura en un ambiente para acceder a proyectos en Integration Studio o Design Studio. Los niveles superiores de acceso al ambiente otorgan privilegios adicionales (consulte Autenticación, permisos y acceso).#authentication-permissions-and-access
))
API Manager
API Manager es un portal de Harmony aplicación web donde los usuarios pueden crear, controlar y consumir APIs personalizadas, Servicios OData y APIs de proxy.
Jitterbit ofrece una variedad de opciones para proteger las APIs:
-
Perfiles de seguridad permite que una API publicada sea utilizada únicamente por un consumidor o grupo de consumidores de API específico. El método de autenticación se define en el perfil de seguridad, pudiendo elegir entre autenticación anónima, básica, OAuth 2.0 o con clave de API.
-
Modo solo SSL restringe el tráfico HTTP a comunicaciones cifradas. La identidad de la URL HTTPS se verifica mediante una CA SSL SHA256 de Symantec Class 3 Secure Server. La conexión a la URL HTTPS se cifra con criptografía moderna (con cifrado TLS 1.2, la conexión se cifra y autentica mediante AES_128_GCM y utiliza ECDHE_RSA como mecanismo de intercambio de claves).
-
Registros de API registra el perfil de seguridad utilizado para acceder a la API para cada solicitud de API.
El rol de usuario de Harmony debe tener permiso de organización Admin o debe tener una combinación de permiso de organización Lectura con un mínimo de acceso Lectura en un ambiente para acceder a API Manager.
El Portal API para APIs individuales o grupos de API también pueden ser accedidos por usuarios externos invitado por un administrador de la organización Harmony.
App Builder
App Builder es un generador de aplicaciones visuales de bajo código para crear aplicaciones web y móviles de nivel empresarial.
Acceso a una instancia de App Builder configurada está disponible a través del portal Harmony Se requiere un rol de usuario de Harmony con el permiso de organización Admin para configurar el acceso de usuarios con un rol de usuario de Harmony con al menos permiso_Lectura_.
Dentro de App Builder, se admiten las siguientes opciones de seguridad adicionales:
-
HTTPS: Cuando HTTPS está habilitado, las cookies se configuran con el
Secure
Esto evita que el navegador transmita la cookie a través de un canal HTTP no seguro. Las cookies se configuran con laHttpOnly
bandera por defecto. ElHttpOnly
La bandera mitiga los ataques de secuencias de comandos entre sitios (XSS). -
Inicio de sesión único (SSO): La autenticación se puede delegar a un proveedor de SSO. App Builder es compatible con diversos estándares del sector, como SAML SSO y WS-Federation. Estos utilizan la especificación de firma digital PKCS #1 con resúmenes SHA-256.
-
Autenticación basada en reclamaciones: Los proveedores de autenticación de usuarios pasan reclamaciones en App Builder. Los administradores de seguridad asignan las notificaciones a los atributos del usuario, incluida la pertenencia a grupos.
-
Autenticación local: Autenticación local se puede usar para autenticarse con una contraseña almacenada en App Builder mediante la función de derivación de claves PBKDF2 con el algoritmo hash SHA-256, una longitud de clave de 16 bytes, una longitud de sal de 16 bytes y 10 000 iteraciones. Las funciones de seguridad incluyen políticas de contraseña, caducidad de la contraseña, bloqueo de cuenta, y restablecimiento de contraseña.
-
Sesiones: Sesión las políticas de almacenamiento son configurables. De forma predeterminada, App Builder conserva la información de la sesión en la base de datos. Los administradores pueden ver las sesiones y forzar el cierre de las sesiones de los usuarios. El seguimiento de las sesiones protege contra ciertas vulnerabilidades, como los ataques de repetición de cookies.
-
Seguridad basada en roles: El acceso a los datos se puede controlar con la membresía del grupo de un usuario, que determina los roles del usuario, que a su vez determinan los permisos a datos comerciales. Reinos permiten a los administradores delegar tareas administrativas como aprovisionamiento de usuarios y membresía de grupos.
EDI
EDI es un portal de Harmony Aplicación web para gestionar socios comerciales EDI y las transacciones realizadas con ellos.
La aplicación EDI procesa datos EDI en la nube de Harmony. (Jitterbit ofrece una solución independiente para el procesamiento local de datos EDI).
La información de identificación personal (PII) se oculta de forma predeterminada. Un administrador de Harmony puede exponer los datos PII en la aplicación EDI durante un máximo de 24 horas, tras lo cual volverán a ocultarse.
La aplicación EDI también ofrece la opción de administrar la información personal identificable de un socio comercial eliminándolo de los documentos del socio.
Un rol de usuario de Harmony con permiso de Lectura o Administrador permite editar y realizar todas las acciones en la aplicación EDI. Los roles de usuario con permiso de Lectura también permiten editar y realizar acciones en páginas distintas a la de Administrador.
Marketplace
Marketplace es un portal de Harmony aplicación web que proporciona acceso a más de 400 recetas de integración y plantillas de procesos que se pueden importar a un ambiente para utilizar como base para proyectos de integración de Integration Studio.
Un rol de usuario de Harmony con permiso de organización Lectura o Administración proporciona acceso a recetas y plantillas en Marketplace. Iniciar una receta o modelo en un ambiente requiere acceso de Escritura en ese ambiente.
Management Console
Management Console es un portal de Harmony aplicación web para administrar y supervisar su organización Harmony en todo el portal Harmony, así como en los componentes de la propia plataforma Harmony.
La gestión de la organización incluye la configuración de las políticas de la organización, incluido el inicio de sesión único (SSO), y la definición de quién puede acceder a las diferentes áreas de las aplicaciones Jitterbit (consulte Autenticación, permisos y acceso).
La Management Console facilita una variedad de otras tareas de administración que son típicas de un administrador de Harmony:
- Configurar ambientes, agentes y grupos de agentes para usar con proyectos de integración de Integration Studio o Design Studio.
- Administrar cronogramas, variables, oyentes y copias de seguridad para proyectos de integración.
- Gestionar el acceso de usuarios externos al Portal API.
- Configurar tokens de acceso para conectar la aplicación EDI a Integration Studio.
- Agregar colas de mensajes para usar con Integration Studio.
La Management Console también proporciona información para supervisar la organización:
- Registro de auditoría de información sobre quién y qué actividad tuvo lugar en la organización.
- Registros de operaciones e historial de desplegar para proyectos de integración de Integration Studio y Design Studio.
Un rol de usuario de Harmony con permiso de organización Lectura tiene acceso al Panel de control, mientras que el permiso de organización Admin tiene acceso y la capacidad de realizar ediciones y realizar acciones en todas las páginas de la Management Console.
Un rol de usuario con permiso de organización Lectura puede acceder a páginas adicionales de la Management Console cuando se le otorgan niveles de acceso al ambiente como se describe en Autenticación, permisos y acceso el modelo de capa de control de acceso definido para cada ambiente es granular, de modo que las configuraciones que los usuarios ven y con las que pueden interactuar dependen de sus controles de acceso. Los controles de acceso se aplican a todas las funciones, incluyendo la búsqueda de operaciones, su ejecución, la consulta de registros, etc.
Data Loader los usuarios tienen acceso a información limitada en el Panel de Control, Operaciones en tiempo de ejecución, y Agentes páginas.
Activos reutilizables
Los recursos reutilizables incluyen conectores, aplicaciones y proyectos de integración, así como las herramientas para desarrollarlos:
- SDK del conector: El SDK del conector Jitterbit (kit de desarrollo de software) proporciona los medios para que los desarrolladores creen conectores y los pongan a disposición en Integration Studio.
- Generador de conectores: Generador de conectores Jitterbit es un asistente de código bajo para que cualquier persona pueda crear un conector de Integration Studio que exponga una API REST accesible a través de HTTP.
- Conectores prediseñados: Jitterbit y sus socios proporcionan cientos de conectores de Integration Studio para su uso en proyectos de integración.
- Aplicaciones prediseñadas: Jitterbit ofrece aplicaciones web y móviles nativas prediseñadas a través de App Builder.
- Plantillas: Se proporcionan soluciones de integración bidireccional prediseñadas que resuelven un caso de uso complejo a través de Marketplace.
- Recetas: Los proyectos de integración unidireccional que resuelven un caso de uso simple se proporcionan a través de Marketplace.
Microservicios
Las aplicaciones de Jitterbit se comunican con la plataforma Harmony a través de un conjunto bien definido de APIs de la plataforma Harmony denominadas microservicios de Jitterbit.
Las APIs se crean utilizando el mismo rigor de codificación segura que el propio Harmony (consulte Procesos de desarrollo).
Todos los usuarios de estas APIs deben estar autenticados con Harmony y toda la comunicación se transmite de forma segura a través de HTTPS.
Motores de plataforma
La plataforma Harmony proporciona toda la infraestructura y los servicios para desplegar, administrar y ejecutar proyectos de integración; crear aplicaciones móviles nativas y web personalizadas; crear, controlar y consumir APIs; y procesar transacciones EDI.
Puertas de enlace API
Una puerta de enlace API es un servicio que aplica las políticas y los perfiles de seguridad creados en las APIs mediante el API Manager aplicación web. La conectividad con las APIs publicadas a través de API Manager se habilita mediante la puerta de enlace de API en la nube de Jitterbit o una puerta de enlace API privada.
Las puertas de enlace de API manejan estas tareas de seguridad involucradas en la aceptación y procesamiento de llamadas realizadas a una API:
- Gestión del tráfico
- Autorización y control de acceso
- Limitación de velocidad
- Procesamiento de carga útil API
Características de seguridad se configuran en el nivel API o nivel de perfil de seguridad y se almacenan en caché en la puerta de enlace de API, desde donde luego se hace referencia durante el tiempo de ejecución de la API.
La puerta de enlace de API en la nube de Jitterbit es administrada, mantenida y alojada por Jitterbit y no requiere ninguna configuración.
Una puerta de enlace API privada es una puerta de enlace local para procesar APIs directamente desde sus propios servidores. Una puerta de enlace API privada puede estar restringida únicamente a una red interna tras un firewall y no ser accesible desde Internet, aunque ciertos servicios de Jitterbit deben estar en la lista de permitidos (incluido en la lista blanca). Con una puerta de enlace API privada, las cargas útiles de respuesta de la API nunca pasan por los sistemas de Jitterbit.
Mensajería
La comunicación entre los distintos componentes de Jitterbit iPaaS, como Integration Studio, los agentes y la plataforma Harmony, se realiza mediante un conjunto de servicios de mensajería seguros en tiempo de ejecución basados en la API de Servicios de Mensajería Java ( JMS ) incluida en la plataforma Java. Estas APIs son internas de Harmony y los clientes no tienen acceso a APIs.
Los agentes incluyen receptores del servicio de mensajería JMS. Todos los agentes que reciben solicitudes se autentican de forma robusta y reciben una sesión autorizada en la red de mensajería Harmony. Solo pueden escuchar las solicitudes de sus grupos de agentes o las que se les envían directamente a través de Harmony. Los mensajes nunca se envían a los agentes; estos siempre los reciben mediante HTTPS. Esto permite que los agentes se ejecuten tras los firewalls corporativos y permanezcan protegidos sin necesidad de abrir puertos que permitan el tráfico entrante de Internet.
Agentes
Los procesos de integración diseñados en los proyectos de Integration Studio y Design Studio se ejecutan en agentes, utilizando un grupo de agentes de nube Jitterbit o agentes privados y un grupo de agentes privados.
Estos procesos pueden ejecutarse completamente en la nube sin necesidad de adquirir ni gestionar ningún software ni la infraestructura necesaria. Quienes opten por desplegar agentes locales o en modo híbrido tienen la flexibilidad de ejecutar sus procesos de integración mediante la despliegue de agentes privados tras el firewall, lo que les permite un mayor control sobre el flujo de datos.
Jitterbit reconoce que los clientes necesitan que sus procesos de integración se comuniquen con aplicaciones que operan detrás de firewalls corporativos por diversas razones de seguridad y cumplimiento normativo.
La arquitectura del sistema de Harmony se adapta a ambos escenarios: los procesos de integración pueden ejecutarse completamente en la nube o tras los firewalls corporativos para garantizar que los datos empresariales no se expongan a la nube. Los usuarios también pueden emplear modelos híbridos donde algunas integraciones, como las de desarrollo, se ejecutan en la nube, mientras que otras, como las de producción, pueden ejecutarse tras los firewalls corporativos.
Si bien el sistema simplifica el aprovisionamiento, la despliegue y la gestión de proyectos de integración, también ofrece a los usuarios la flexibilidad de ejecutar sus operaciones de integración mediante grupos de agentes privados desconectables. Estos son subsistemas autónomos que pueden instalarse tras firewalls corporativos o en nubes privadas dedicadas.
La separación de los diseños de integración, que se almacenan en Harmony, del tiempo de ejecución de la integración que ocurre en los grupos de agentes, permite a los clientes controlar el acceso y el flujo de datos comerciales confidenciales.
Grupo de agentes de la nube
Los agentes en la nube son servicios, conocidos como backend como servicio (BaaS), diseñados para procesar y atender las necesidades del cliente de forma ad hoc. Realizan todo su trabajo de forma basada en eventos, eliminando así la necesidad de configuración o gestión, como es habitual en los sistemas de servidores "siempre activos" que se encuentran detrás de las aplicaciones.
Jitterbit ofrece a sus clientes la opción de ejecutar todas sus integraciones en la nube al proporcionar un grupo de agentes agrupados, escalables y tolerantes a fallos, totalmente mantenidos y administrados por Jitterbit.
Para mejorar la seguridad y proteger la privacidad, los agentes de la nube Jitterbit están codificados para garantizar que los datos procesados localmente no sean persistentes; se utilizan durante el tiempo mínimo necesario para completar el proceso previsto y luego se eliminan.
Cuando el grupo de agentes de la nube Jitterbit realiza una integración, se conecta directamente con la aplicación que requiere la integración de datos. A continuación, lee y envía los datos a estas aplicaciones.
Los metadatos persistidos en el grupo de agentes de nube Jitterbit se almacenan en depósitos de Amazon S3 cifrados a los que solo puede acceder el grupo de agentes.
Para los clientes que necesitan que las aplicaciones residan dentro de su firewall, o para los usuarios que realizan integraciones bajo un estricto cumplimiento normativo que prohíbe que los datos viajen fuera de un límite geográfico determinado o residan en la nube, Jitterbit recomienda utilizar un grupo de agentes privados.
Agentes privados y grupos de agentes privados
Jitterbit ofrece a los clientes la flexibilidad de aprovisionar y gestionar sus propios grupos de agentes y agentes privados dentro de su firewall corporativo o nubes privadas virtuales. Esto les permite elegir dónde opera su ambiente de tiempo de ejecución de integración y controlar en qué red se almacenan y transfieren sus datos empresariales. Al utilizar grupos de agentes privados para las integraciones, las empresas pueden garantizar que sus datos empresariales confidenciales nunca fluyan a través de la plataforma Harmony.
Los agentes que pertenecen a grupos de agentes privados se autentican y se comunican con Jitterbit Harmony mediante HTTPS. Los grupos de agentes privados implementados tras firewalls corporativos pueden configurarse para comunicarse mediante un servidor proxy corporativo. Si su organización no restringe las conexiones salientes, no hay requisitos de red adicionales, como la apertura de puertos dentro de los firewalls corporativos. Cuando las conexiones salientes están restringidas, debe incluir en la lista de permisos ciertos servicios de Jitterbit.
El código del agente privado se crea con el mismo rigor de codificación que el código Harmony (consulte Procesos de desarrollo).
Si bien los grupos de agentes privados cumplen con estrictos requisitos de seguridad, el usuario o cliente es responsable de instalar y administrar sus agentes privados. En el grupo de agentes en la nube, Jitterbit ofrece alta disponibilidad y escalabilidad listas para usar, comparables a las esperadas de una tecnología sin servidor. Sin embargo, en los grupos de agentes privados, la seguridad y la escalabilidad de los agentes privados son responsabilidad del cliente (aunque la plataforma Harmony garantiza la alta disponibilidad siempre que se utilice más de un agente dentro de un grupo). Jitterbit ofrece recomendaciones sobre las mejores prácticas para alojar el código de agentes privados en Requisitos del sistema para agentes privados de Jitterbit.
Servicio de escucha
El Servicio de escucha es un servicio de aplicación que se ejecuta en un agente privado y es utilizado por ciertos conectores de Integration Studio con capacidad de escucha. Este servicio proporciona capacidades de gestión de eventos asíncronos para las operaciones implementadas en el agente.
- Se implementa una operación que contiene un conector configurado con una actividad de escucha de eventos y se habilita para escuchar.
- El servicio de escucha dentro del agente iniciará un oyente para esa operación.
- El oyente comenzará a escuchar activamente cualquier notificación de eventos desde el extremo.
- Cuando ocurre un evento en el extremo, este publica una notificación de evento que puede ser recibida por sus suscriptores.
- El oyente capta el mensaje de notificación de evento.
- Si hay un agente en el grupo, el agente de escucha retransmite el mensaje de evento a la operación. Si el grupo contiene el número mínimo de agentes para permitir la escucha completa, el mensaje de evento se envía al agente con menor carga de trabajo.
- Al recibir la notificación del evento, la operación activará una operación abajo en la cadena.
Registros de transacciones
Registros de transacciones, también conocidos como registros de operación son los registros que se generan al ejecutar una operación de Integration Studio o Design Studio. Contienen información sobre la operación, incluyendo su ubicación, plazo y estado.
Registro en la nube determina si los datos de registro se guardan temporalmente y son accesibles desde la nube de Harmony. Cuando el registro en la nube está habilitado, los registros de operaciones también incluyen mensajes de registro detallados. El registro en la nube siempre está habilitado para los grupos de agentes de la nube de Jitterbit y se puede deshabilitar opcionalmente para los agentes privados.
Los registros de operaciones, incluidos los mensajes de registro detallados de los agentes en la nube y los agentes privados, y los datos de entrada y salida de los componentes dentro de los registros de operación, se conservan durante 30 días.
Repositorio de diseño
Jitterbit almacena todos los proyectos implementados en Harmony en un repositorio de diseño multiusuario. Este repositorio de proyectos se basa en una arquitectura de base de datos multiusuario, que permite una partición lógica de los proyectos por organización y, en la mayoría de los casos, por ambiente. En concreto, Harmony aísla y protege los proyectos de los clientes mediante lo siguiente:
- Arquitectura de base de datos segura: Incluye una base de datos separada y una arquitectura de esquema separada.
- Conexiones o tablas seguras: Utiliza conexiones de base de datos confiables.
- Cifrado: Oculta datos críticos para que permanezcan inaccesibles para terceros no autorizados incluso si llegan a tomar posesión de ellos.
- Filtrado: Utiliza una capa intermedia entre un inquilino y una fuente de datos que actúa como un tamiz, haciendo que al inquilino le parezca que sus datos son los únicos datos en la base de datos.
- Listas de control de acceso: Determina quién puede acceder a los datos en la aplicación y qué puede hacer con ellos.
Los proyectos suelen contener credenciales, como el nombre de usuario y la contraseña, para conectarse a diversos extremos. Esta información se cifra en el repositorio multiusuario.
El repositorio se replica en dos regiones (como Este y Oeste) para cada región de Harmony (NA, EMEA y APAC).
Los clientes no tienen acceso directo a este repositorio. Los distintos componentes de Jitterbit iPaaS, como los diseñadores de integración y los agentes en la nube, utilizan APIs para acceder al repositorio. Una vez autenticados y validados los controles de acceso, toda la comunicación con el repositorio se realiza a través de varias capas de API. Además de controlar el acceso a las API perimetrales mediante HTTPS y sesiones del lado del servidor, las APIs deben validar el control de acceso de los usuarios mediante listas basadas en el ambiente y en el control de acceso basado en roles (RBAC). Estas listas garantizan que los usuarios puedan ver, gestionar y modificar el sistema únicamente con los permisos otorgados por un administrador de la organización (usuario con permiso_Admin_). Además, la granularidad del registro de auditoría se puede configurar por cliente.
La base de datos de actividades rotativas de Harmony almacena información sobre el estado del tiempo de ejecución, así como registros de las operaciones en ejecución de todos los usuarios de Harmony.
La base de datos de actividades está construida sobre una arquitectura de múltiples inquilinos y, si bien los datos de actividad de todos los usuarios residen en la misma base de datos, existe una segmentación lógica por organización y ambiente aplicada a través de una capa de control de acceso de software y claves de cifrado únicas para garantizar que los usuarios puedan ver solo las actividades a las que tienen acceso.
La base de datos de actividad se replica en todas las regiones y zonas de disponibilidad de AWS para garantizar una alta disponibilidad y se realiza una copia de seguridad si es necesario restaurarla.
El acceso a la base de datos de actividades se proporciona mediante un conjunto de APIs. El registro de actividades utiliza APIs e infraestructura de listas de control de acceso (ACL) similares a las del repositorio del proyecto.
Servicios de archivos
Harmony incluye un conjunto de servicios de archivos que se utilizan para almacenar archivos, como esquemas y personalizaciones. Todos los archivos se almacenan en el servicio AWS S3 y solo se puede acceder a ellos a través de la plataforma Harmony, no directamente.
Repositorio de esquemas
Para admitir integraciones desde una variedad de extremos, Harmony almacena varios tipos de esquemas, como WSDL, XSD, JTR y DTD.
Además del almacenamiento en el almacén de datos en la nube de Harmony, los esquemas de Integration Studio se almacenan en el repositorio de diseño para administrar la reutilización de esquemas dentro de un proyecto.
Repositorio de personalizaciones
Para admitir integraciones desde una variedad de extremos de bases de datos, Harmony almacena varios controladores JDBC y ODBC, incluidos aquellos que los propios clientes instalan en los agentes privados.
Para ampliar las capacidades de Integration Studio, puede crear sus propios conectores personalizados utilizando Connector Builder o el SDK del conector.
Servicios de backend
Los servicios de backend son los servicios y APIs subyacentes de Harmony a través de los cuales fluyen todos los datos.
Los servicios de backend manejan tareas como inicio de sesión, administración de usuarios, despliegue, programación, administración de la organización, etc.
Tiempo de ejecución del generador de aplicaciones
Las soluciones de App Builder pueden ejecutarse en las siguientes configuraciones de despliegue:
-
Local: El ambiente de App Builder se implementa localmente en las instalaciones del cliente. Los servidores web y de bases de datos, así como el ambiente de App Builder, se encuentran en el hardware del cliente, en su red. Esta opción proporciona control y flexibilidad totales sobre el ambiente y la infraestructura de App Builder. El cliente gestiona todas las operaciones de mantenimiento, seguridad, hardware y software.
-
Nube privada: El ambiente de App Builder se implementa en un proveedor de nube privada del cliente, ya sea AWS, Google Cloud Platform (GCP) o Microsoft Azure. Los servidores web y de bases de datos, así como el ambiente de App Builder, residen en la nube privada. Esta opción proporciona flexibilidad y control sobre el ambiente y la infraestructura de App Builder. El cliente gestiona todas las operaciones de mantenimiento, seguridad, hardware y software.
Motor de tiempo de ejecución B2B
Las transacciones EDI se procesan a través del tiempo de ejecución de la nube EDI, también conocido como eiCloud.
Una vez generada una transacción, se almacena en la base de datos de transacciones a la espera de su procesamiento. El documento EDI se conserva hasta que se archiva según la configuración de archivo establecida para el socio comercial. El estado de un documento EDI se puede consultar en cualquier momento a través de EDI Transacciones página.
Se admiten protocolos de comunicación EDI estándar, como FTP/SFTP, HTTP/HTTPS, AS2, canales personalizados, etc.
Se admiten formatos EDI estándar, incluidos ANSI X12 (incluido VICS), EDIFACT y sus subconjuntos, y los estándares xCBL.
Sistema de mensajería
El Servicio de Message Queue (MQ) es un servicio de colas de mensajería multiinquilino basado en la nube para crear y gestionar colas y mensajes. Permite crear integraciones desacopladas de los extremos que se integran. El servicio MQ se utiliza con Integration Studio conector Jitterbit MQ.
-
Los datos se recuperan desde un extremo de origen, por ejemplo, mediante un conector de Integration Studio. Los datos recuperados pueden luego transformarse en un mensaje para ser consumido por el conector Jitterbit MQ.
-
Uso de Jitterbit MQ Enviar o Enviar actividad masiva, los datos se envían al servicio de Message Queue Jitterbit (que envía los mensajes a la cola de mensajes especificada)).
-
Luego, los mensajes se pueden recuperar de una cola de mensajes utilizando un Jitterbit MQ Get o Obtener actividad masiva.
-
Los datos recuperados de un mensaje se pueden usar luego como entrada para ser consumidos por un extremo de destino, por ejemplo, mediante un conector de Integration Studio.
-
Una vez consumidos los datos, se puede confirmar el mensaje (utilizando la actividad Reconocer) o reconocido negativamente (utilizando la actividad NACK). Si el mensaje no se reconoce o se reconoce negativamente antes del tiempo de espera de 30 minutos, el mensaje estará disponible para ser recuperado de la cola nuevamente mediante un Get o Obtener actividad masiva.
Motores de análisis y registro
La plataforma Harmony proporciona información analítica y de registro a la que se puede acceder a través del portal Harmony o directamente en servidores de agentes privados.
Procesos de desarrollo
Jitterbit desarrolla y mejora sus aplicaciones mediante el uso de prácticas sólidas de ciclo de vida de desarrollo de software (SDLC), tales como:
- Identificar vulnerabilidades de fuentes externas para impulsar el cambio y la mejora del código.
- Aplicación de parches de hardware y software. Nuestro ambiente virtual nos permite aplicar cambios de código y parches de hardware sin interrupciones.
- Proporcionar capacidades de autenticación y registro seguros.
- Eliminar cuentas de desarrollo, identificaciones y contraseñas de los ambientes de producción.
- Adherirse a prácticas estrictas de gestión de cambios para actualizaciones de código y parches.
- Separar los ambientes de prueba y desarrollo de la producción.
- Mantener la separación de funciones entre el personal de desarrollo y el de apoyo.
- Garantizar que la información de identificación personal (PII) no se utilice en ambientes de prueba.
- Eliminar los identificadores de prueba y desarrollo antes de migrar el código a producción.
- Realizar revisiones periódicas del código.
- Documentar cambios de código.
- Obtener la participación y aprobación de los desarrollador senior para todos los cambios de código.
- Completar pruebas de funcionalidad y regresión antes del lanzamiento a producción.
- Mantener procedimientos de retroceso para preservar la alta disponibilidad e integridad.
- Seguir prácticas de codificación segura de acuerdo con una política SDLC y abordar las necesidades de capacitación en seguridad para el equipo de desarrollo.
- Comprobación de fallos de seguridad según lo prescrito por el Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP), como fallos de inyección, desbordamientos de búfer, errores criptográficos, manejo de errores, etc.
- Evaluación de vulnerabilidades en cada versión.
- Realizar pruebas de penetración anuales.
Autenticación, permisos y acceso
Antes de que un usuario pueda comenzar a trabajar, debe autenticarse en Harmony con su cuenta de usuario. Dicha cuenta tiene permisos basados en roles en la organización de Harmony. A estos roles se les pueden asignar varios niveles de acceso en cada ambiente.
Registro y autenticación
Para acceder y utilizar la plataforma Harmony, un usuario debe registrarse y autenticarse utilizando su cuenta de usuario.
La seguridad, la complejidad y los atributos de las contraseñas, como la autenticación de dos factores, se pueden personalizar para que los clientes cumplan con los requisitos de su política de seguridad. Los administradores también pueden restringir el acceso a dominios miembros específicos o exigir que las direcciones IP de los usuarios se encuentren dentro de un rango específico. Estas configuraciones se establecen en las políticas de la organización.
Tras 5 intentos fallidos de inicio de sesión con las credenciales de la cuenta de Harmony, las cuentas se bloquean durante 30 minutos. Se notifica a los usuarios por correo si el motivo del inicio de sesión fallido se debe al bloqueo de la cuenta. Cuando un usuario queda bloqueado, su estado se muestra en la página Management Console > Administración de usuarios de Usuarios de Harmony la pestaña está Inactiva. Para desbloquearla, deben esperar 30 minutos antes de intentar iniciar sesión de nuevo con su contraseña actual o restablecerla mediante el enlace Olvidé mi contraseña en la página de inicio de sesión del portal Harmony.
Cuando inicio de sesión único (SSO) si está habilitado, el proveedor de identidad gestiona dichos requisitos. El SSO también lo habilita un administrador desde las políticas de la organización. Jitterbit es compatible con los principales proveedores de identidad:
- Autodesk (OAuth 2.0)
- Azure Active Directory (SAML 2.0)
- BMC (propiedad exclusiva de los clientes de BMC) (OAuth 2.0)
- Google (OAuth 2.0)
- Okta (SAML 2.0)
- Salesforce (OAuth 2.0 y SAML 2.0)
Cuando SSO está habilitado para una organización, los usuarios inician sesión en el portal Harmony y Design Studio con las credenciales de su proveedor de identidad configurado.
Toda comunicación con Harmony se realiza a través de HTTPS (superior a TLS 1.2).
Roles de usuario y permisos de la organización
Cada usuario de Harmony tiene su propia cuenta personal basada en roles y credenciales de inicio de sesión donde se almacenan de forma segura sus herramientas y proyectos de integración personales.
Una vez autenticado, Harmony identifica todas las organizaciones y ambientes a los que el usuario tiene acceso. Harmony le proporciona una lista de los recursos con los que puede trabajar y le permite crear recursos en cualquier ambiente donde tenga privilegios suficientes.
Los privilegios se basan en roles y son seleccionables y configurables por ambiente y organización. Cada organización tiene dos roles predeterminados:
- Administrador: Un rol llamado Administrador cuyo permiso Admin permite el acceso a todos los activos que pertenecen a esa organización.
- Usuario: Un rol llamado Usuario cuyo permiso de Lectura proporciona acceso al portal Harmony y otras áreas de acceso mínimo.
Además de los permiso_Admin_ y Lectura, estos permisos independientes están disponibles para ser asignados a roles:
- Instalación de Agente: Permite al usuario instalar agentes, pero no proporciona control ni visibilidad fuera de esta función. Esto permite a los administradores, tanto internos como externos, establecer conectividad adicional sin afectar los proyectos ni el conocimiento de la plataforma.
- ApiConsumer: Al combinarse con los niveles de acceso del ambiente, permite consultar la documentación de OpenAPI en un ambiente. Por sí solo, este permiso permite acceder al Portal de API página.
Los administradores pueden agregar nuevos roles a la organización e invitar a otros usuarios de Harmony a unirse cuando necesiten trabajar en equipo para diseñar, desarrollar, probar y gestionar sus proyectos, APIs y datos EDI. Se pueden agregar usuarios a múltiples roles dentro de una organización.
Consulte Permisos tabla para obtener información sobre los privilegios otorgados por cada permiso y para Roles para crear roles adicionales con cualquier combinación de permisos.
Ambientes y niveles de acceso
Los ambientes se utilizan para segregar los activos de una organización para estas aplicaciones de Harmony:
- Los proyectos de integración de Integration Studio y Design Studio se implementan en ambientes asociados con grupos de agentes.
- API Manager Las APIs se crean y publican en ambientes.
- Se agregan socios comerciales y se procesan datos EDI por ambiente.
Los ambientes representan un estado determinado de un proyecto o API. Muchos proyectos existen en diversas etapas dentro de diferentes ambientes. Por ejemplo, una configuración común del ciclo de vida de un proyecto podría tener tres ambientes: desarrollo, pruebas y producción. Un proyecto o API puede existir en diferentes estados dentro de cada ambiente.
Los administradores de la organización (usuarios con permiso_Admin_) gestionan el acceso a cada ambiente mediante acceso basado en roles. Por ejemplo, los usuarios con el rol de desarrollador pueden tener privilegios de lectura, ejecución y escritura en el ambiente de desarrollo, pero solo acceso de lectura al ambiente de prueba y no al ambiente de producción.
Hay cuatro niveles de acceso al ambiente en cascada:
-
Ver registros: Permite a un usuario ver los registros de operación de Integration Studio y Design Studio a través de la Management Console Operaciones en tiempo de ejecución en un ambiente específico, pero no ofrece visibilidad ni control sobre los proyectos. Esto permite a los usuarios dar soporte, pero no modificar, a los proyectos implementados en ambientes críticos como producción. El acceso se limita a la visualización de la tabla de operaciones y no incluye el acceso a los mensajes de registro.
-
Lectura: Permite a un usuario acceder solo a los proyectos de Integration Studio y Design Studio, así como a las APIs de API Manager, en un ambiente determinado. Esto permite compartir plantillas o permitir a los usuarios ver, pero no modificar, los recursos. Este nivel de acceso también proporciona acceso solo a la Management Console Proyectos, Ambientes, y Agentes páginas.
-
Ejecutar: Permite a los usuarios ejecutar operaciones de Integration Studio y Design Studio y ver mensajes de registro en la Management Console Operaciones en tiempo de ejecución dentro de un ambiente determinado. Este es un control de acceso común para ambientes de prueba y suele otorgarse a usuarios que necesitan dar soporte a proyectos, ya que pueden necesitar probar y ejecutar tareas según sea necesario.
-
Escritura: Permite el control total de un ambiente determinado. Los usuarios con un rol con acceso de Escritura pueden realizar modificaciones y acciones dentro de ese ambiente. Esto incluye desplegar operaciones de Integration Studio y Design Studio; editar y publicar APIs de API Manager; iniciar recetas y plantillas desde Marketplace; y realizar acciones en la Management Console Proyectos, Ambientes, y Agentes páginas.
Almacenamiento de datos
Las siguientes secciones describen los tipos de información almacenados en Harmony.
Datos del usuario
Cuando un usuario se registra y se suscribe a Harmony, debe proporcionar la siguiente información, que se almacena en el repositorio del proyecto: nombre, apellidos, correo y número de teléfono. Se puede proporcionar la empresa, la dirección y el sitio web de la empresa, pero son opcionales.
Además, se registran ciertos datos del sistema que pueden utilizarse para identificar a un usuario para garantizar la seguridad e integridad del sistema.
Autenticación de usuario
Se registran los intentos de inicio de sesión, tanto exitosos como fallidos, para identificar posibles brechas de seguridad y determinar si alguien intenta acceder al sistema sin autorización. Esta información se registra:
- ID de usuario: El ID de usuario asociado a cada intento de inicio de sesión. Esto ayuda a identificar quién intenta iniciar sesión y a rastrear su actividad.
- Marca de tiempo: La hora de cada intento de inicio de sesión. Esto ayuda a identificar cuándo un usuario intenta iniciar sesión y a rastrear su actividad a lo largo del tiempo.
- Dirección IP: La dirección IP asociada a cada intento de inicio de sesión. Esto ayuda a identificar desde dónde intenta iniciar sesión el usuario y a detectar posibles brechas de seguridad.
- Información del dispositivo: Información sobre el dispositivo utilizado para iniciar sesión, como el sistema operativo, la versión del navegador y el tipo de dispositivo. Esto ayuda a identificar posibles brechas de seguridad y a identificar y solucionar problemas cualquier problema que pueda surgir.
- Eventos de cierre de sesión: Cada vez que un usuario cierra sesión. Esto ayuda a garantizar que los usuarios cierren sesión y a realizar un seguimiento de su actividad.
Autorización del usuario
La autorización de usuario determina si un usuario tiene los permisos adecuados para acceder a un recurso específico o realizar una acción específica dentro de un sistema.
Además del ID de usuario y la Marca de tiempo (descritos en Autenticación de usuario), esta información de autorización del usuario se registra:
- ID del recurso: El ID del recurso al que el usuario intenta acceder o modificar. Esto ayuda a identificar el recurso al que intenta acceder y a rastrear su uso.
- ID de acción: El ID de la acción que el usuario intenta realizar. Esto ayuda a identificar la acción que el usuario intenta realizar y a rastrear su uso.
- Resultado de la autorización: El resultado de cada intento de autorización, incluyendo si se le concedió o denegó al usuario el acceso al recurso o la acción. Esto ayuda a identificar posibles brechas de seguridad y a rastrear el uso de recursos y acciones.
- Políticas de autorización: Información sobre las políticas de autorización, como el nombre y la versión de la política, y las opciones de configuración relevantes. Esto ayuda a identificar y solucionar problemas problemas de autorización y a auditar los cambios en las políticas.
Acceso a datos
El acceso a datos se refiere al proceso de lectura o modificación de datos dentro de un sistema.
Además del ID de usuario, la marca de tiempo, la dirección IP y la información del dispositivo (descrita en Autenticación de usuario), se registra la siguiente información de acceso a los datos:
-
ID de datos: El ID de los datos a los que el usuario intenta acceder o modificar. Esto ayuda a identificar a qué datos intenta acceder o modificar y a rastrear el uso de los datos.
-
Tipo de acceso: El tipo de acceso que se intenta, como lectura o escritura. Esto ayuda a identificar si el usuario intenta ver o modificar datos.
-
Resultado del acceso: El resultado de cada intento de acceso a los datos, incluyendo si se le concedió o denegó el acceso al usuario. Esto ayuda a identificar posibles brechas de seguridad y a rastrear el uso de los datos.
Cambios de configuración
Los cambios de configuración se refieren a las modificaciones realizadas en la configuración de un sistema o aplicación.
Además del ID de usuario y la marca de tiempo (descritos en Autenticación de usuario), esta información de cambio de configuración se registra:
- Elemento de configuración: El elemento de configuración específico que se modificó. Esto ayuda a identificar qué configuración se modificó y a realizar un seguimiento de los cambios en ese elemento a lo largo del tiempo.
- Valor anterior: El valor anterior del elemento de configuración antes del cambio. Esto ayuda a identificar la configuración antes del cambio.
- Nuevo valor: El nuevo valor del elemento de configuración tras el cambio. Esto ayuda a identificar el valor al que se modificó la configuración.
- Tipo de cambio: El tipo de cambio realizado, como una adición, modificación o eliminación. Esto ayuda a identificar el tipo de cambio realizado en el elemento de configuración.
- Motivo del cambio: (opcional) El motivo del cambio de configuración, si lo hay. Esto ayuda a identificar el motivo del cambio y a identificar y solucionar problemas cualquier problema que pueda surgir como resultado del mismo.
Eventos del sistema
Los eventos del sistema se refieren a diversos eventos que ocurren dentro de un sistema, como el inicio o apagado, errores, advertencias y otros eventos del sistema.
Además del ID de usuario, la marca de tiempo y la dirección IP (descritos en Autenticación de usuario), esta información del evento del sistema se registra:
- Tipo de evento: El tipo de evento ocurrido, como un error, una advertencia o un evento informativo. Esto ayuda a identificar la gravedad del evento y a priorizar la solución de problemas.
- Descripción del evento: Una descripción del evento, incluyendo cualquier mensaje de error u otros detalles relevantes. Esto ayuda a identificar lo sucedido y a identificar y solucionar problemas cualquier problema que pueda surgir.
- Origen del evento: El origen del evento, como la aplicación, el proceso del sistema o el dispositivo. Esto ayuda a identificar dónde ocurrió el evento y a aislar cualquier problema en componentes específicos del sistema.
- Estado del evento: El estado del evento, incluyendo si se resolvió o sigue en curso. Esto ayuda a rastrear su resolución y a garantizar que todos los problemas se resuelvan correctamente.
Uso de la API
El uso de API se refiere al uso de interfaces de programación de aplicaciones (APIs) para interactuar con un sistema o aplicación.
Además de ID de usuario, Marca de tiempo, Dirección IP e Información del dispositivo (descrita en Autenticación de usuario), esta información de uso de la API se registra:
- Extremo de la API: El extremo de la API específico al que se llamó. Esto ayuda a identificar la funcionalidad a la que se accedió y a rastrear el uso de la API por extremo.
- Parámetros de la solicitud: Los parámetros que se pasaron en la solicitud de API. Esto ayuda a identificar los datos utilizados en la llamada de API y a identificar y solucionar problemas cualquier problema que pueda surgir.
- Estado de la respuesta: El estado de la respuesta de la API, incluyendo cualquier mensaje de error u otros detalles relevantes. Esto ayuda a identificar si la llamada a la API se realizó correctamente y a identificar y solucionar problemas cualquier problema que pueda surgir.
Datos del proyecto de integración
Para ejecutar y administrar un proyecto de integración, el usuario debe desplegar en Harmony. El proyecto almacena detalles de diseño e despliegue para indicar a los grupos de agentes qué actividades deben realizar. Esto incluye lo siguiente:
- Operaciones de integración que describen la función de una unidad de integración. Por ejemplo, sincronizar todos los cambios en los datos de los clientes en el sistema CRM con los datos de los clientes en el sistema ERP.
- Transformaciones y secuencias de comandos que describen cómo se transponen los datos del sistema de origen al sistema de destino. Esto incluye cualquier regla de validación o manipulación de datos necesaria para transferirlos correctamente.
- Interfaces que describen las distintas estructuras de los objetos de origen y destino. Estas interfaces pueden ser estructuras de texto simples o representaciones complejas de objetos XML, JSON o EDI.
- Conexiones y extremos que se utilizan como orígenes o destinos. Si bien estos pueden ser valores predefinidos, como direcciones del sistema y credenciales, también se pueden referenciar mediante variables almacenadas en bases de datos internas para clientes que implementan sus propios almacenes de credenciales.
- Programaciones y notificaciones que determinan cuándo deben ejecutarse operaciones lote y qué hacer en caso de resultados exitosos o fallidos.
- extremos de API que informan a los agentes y grupos de agentes cómo exponer las APIs para que los eventos del sistema externo puedan llamar e invocar integraciones de Jitterbit.
Los datos persistentes están protegidos en reposo con:
- Autenticación
- Listas de control de acceso
- cifrado FIPS 140-2 y claves de cifrado únicas por cliente
Los datos persistentes en la nube están protegidos en tránsito con:
- Autenticación
- cifrado TLS (seguridad de la capa de transporte)
Registro de actividad de integración
Cuando un grupo de agentes ejecuta una operación de integración, sincroniza sus registros con el registro de actividad rotativa multiinquilino de Harmony. Esto incluye la siguiente información:
- Estado: El estado de una operación (por ejemplo, pendiente, en ejecución, exitosa, fallida).
- Agente: ¿Qué agente del grupo de agentes ejecutó la operación?
- Tiempo: Cuando se envió, inició y completó la ejecución de la operación.
- Enviado por: Quién envió la solicitud para ejecutar la operación.
- Registros procesados: La cantidad de registros procesados desde el sistema de origen y cuántos registros se enviaron al destino.
- Mensaje: Cualquier información adicional que sea relevante para solucionar un resultado fallido o información resumida que un usuario le indica explícitamente a Jitterbit que escriba en el registro mediante la función interna
WriteToOperationLog
.
Además, cuando el registro de depurar de operación está habilitado en una operación de Integration Studio, datos de entrada y salida del componente se escribe en el registro de operación.
Los datos del registro de operación se almacenan en la nube en un sistema rotativo con particiones diarias. Las actividades de cada día se capturan en la partición correspondiente y cada partición se elimina después de 31 días. Los datos del registro de actividad con más de 31 días de antigüedad se eliminan permanentemente.
Harmony conserva durante 30 días los registros de operaciones, incluidos los mensajes de registro detallados de los agentes en la nube y los agentes privados, y los datos de entrada y salida de los componentes dentro de los registros de operación.
Registros del Agente
Cada agente puede generar datos adicionales a los que se puede acceder mediante Harmony o almacenar en dispositivos de almacenamiento de archivos locales y acceder desde un firewall. Estos son registros detallados que incluyen:
- Registros de depurar de operaciones para agentes en la nube o para agentes privados
- Registros detallados del conector accesibles solo en agentes privados
- Registros adicionales accesibles solo en agentes privados
- Expedientes de expedientes tramitados con éxito
- Expedientes de expedientes fallidos procesados
Los grupos de agentes y los agentes no los sincronizan automáticamente con Harmony, ya que suelen incluir datos comerciales confidenciales. Al usar sus propios dispositivos de almacenamiento, los clientes pueden proteger sus datos dentro de su firewall o en sus infraestructuras de nube privada.
Estos registros son útiles para la resolución detallada de problemas y para fines de auditoría.
De forma predeterminada, un grupo de agentes privados almacenará archivos de registro, archivos de depurar, archivos temporales, datos de transformación y archivos de éxito y fracaso durante 1 a 14 días, según la configuración de las reglas del servicio de limpieza de archivos.
Datos de prueba de integración que fluyen a través de Harmony
Además de los datos almacenados en Harmony, los datos empresariales pueden fluir a través de la plataforma en la nube durante el diseño de la integración. Estos datos de prueba no persistentes fluyen al realizar funciones como:
- Vista previa con archivo de muestra: Incorpora datos de muestra (ya sean cargados por el usuario o datos simulados creados a partir de la estructura de origen) a una transformación para ayudar al usuario a identificar elementos en una interfaz y probar las transformaciones. Muestra el resultado de destino transformado para un conjunto de datos cargado.
- Vista previa usando datos de origen: Trae datos de origen desde ciertos extremos, como los de una base de datos, Salesforce o una consultar de NetSuite, a la transformación que se está previsualizando y muestra el resultado de destino transformado para un conjunto determinado de datos que se carga.
- secuencia de comandos de prueba: Permite a un usuario probar secuencias de comandos que incluyen funciones que podrían devolver datos (como los de una base de datos, Salesforce o una consultar de NetSuite ) o secuencias de comandos que muestran valores de variables devueltos desde una API.
- consultar de prueba: Permite a un usuario probar si una consultar es válida y devuelve una muestra de datos del extremo durante la configuración de ciertas actividades del extremo, como aquellas para una base de datos o una consultar de Salesforce.
Servicios de IA
La plataforma Harmony está repleta de capacidades de IA, incluidos asistentes y chatbots impulsados por IA:
Importante
Solo se comparten de forma segura datos anónimos y no confidenciales con OpenAI.
Jitterbit utiliza servicios de IA para procesar datos con estas características:
- Asistente de IA de iPaaS: El Asistente de IA de Connector Builder (Beta) envía indicaciones anónimas a OpenAI para enseñarle a comprender la documentación de la API que utiliza para generar un conector de Integration Studio. La función de mapeo de IA de Jitterbit (Beta) se basa en su propio modelo. Jitterbit no envía datos de transformación a ningún proveedor de modelos.
- Asistente de IA de APIM (Beta): El Asistente de IA de APIM (Beta) envía indicaciones anónimas a OpenAI para crear y publicar activos en API Manager.
- Asistente de IA App Builder: El Asistente de IA App Builder envía indicaciones anónimas a OpenAI para que las utilice para generar una aplicación App Builder.
- Bot de chat con inteligencia artificial: El chatbot de inteligencia artificial de AskJB utiliza OpenAI con Generación Aumentada de Recuperación (RAG) para recuperar información pública disponible a través de la Documentación de Jitterbit sitio. AskJB AI está disponible a través del portal Jitterbit Harmony y públicamente en el sitio de documentación de Jitterbit.
Topologías de seguridad de iPaaS
Cualquier proyecto o servicio de integración, incluidas las APIs, puede desplegarse con las topologías de seguridad que se describen a continuación. Según las necesidades inmediatas o específicas del ambiente, deberá emplear la topología que mejor se adapte a los requisitos de datos y las políticas de gobernanza de su organización. Estas arquitecturas de despliegue, con sus topologías de seguridad asociadas, se resumen a continuación y se detallan en esta sección.
- Nube: En la nube Harmony, donde el sistema y la escala están completamente administrados por Jitterbit.
- Privado (local, local): En un servidor local o en una nube privada, donde el sistema está alojado automáticamente y se administra localmente.
- Híbrido: En un modo híbrido, donde partes particulares del sistema están alojadas internamente y el resto es administrado por Jitterbit.
Además, Jitterbit permite cualquier número de combinaciones y ubicaciones para sus componentes, así como intercambiar las opciones de despliegue según las necesidades en diferentes situaciones. Esta flexibilidad ofrece las siguientes ventajas:
- Mayor rendimiento de procesamiento: El rendimiento se puede mejorar mediante el uso del procesamiento de borde, donde los agentes se ubican junto a donde residen los datos.
- Facilidad de administración: La administración remota está disponible incluso para implementaciones privadas/locales.
- Seguridad y privacidad: Todo el procesamiento es realizado por los agentes directamente sin exposición a terceros más allá de las conexiones inmediatas de origen y destino.
Topología de seguridad de despliegue de nube completa
Los clientes que necesitan realizar integraciones donde todas sus fuentes de datos sean accesibles a través de la nube pueden desplegar sus proyectos en ambientes Harmony y ejecutarlos en el grupo de agentes de nube Jitterbit.
Aquí, el grupo de agentes de nube pública multiinquilino operado por Jitterbit accederá a los datos empresariales del cliente directamente a través de internet mediante HTTPS. Los agentes Jitterbit de este grupo procesarán los datos empresariales y los publicarán en cualquier sistema de destino requerido. Los datos fluirán dentro de la red Jitterbit mediante HTTPS.
Nota
Todos los datos mencionados anteriormente persistirán en el ambiente operativo seguro de Harmony durante un breve período de tiempo.
Los clientes que tienen políticas que no permiten el uso de la nube o requieren garantías excesivas de responsabilidad e indemnización deben validar el Acuerdo de suscripción principal de Jitterbit y Política de privacidad Cumplir con las necesidades relativas a la normativa de su sector, las disposiciones sobre clientes, la indemnización de los clientes y las condiciones de responsabilidad de los clientes.
Topología de seguridad de despliegue híbrida
En un escenario de despliegue híbrida, ciertas partes del sistema se alojan en servidores propios, mientras que el resto lo gestiona Jitterbit. Por ejemplo, es posible que no desee exponer bases de datos ni aplicaciones a ningún sistema en la nube, incluido Jitterbit, si los requisitos de su organización no permiten que los datos residan en la nube (fuera del firewall) debido a cuestiones de privacidad y normativas.
En este caso, los agentes privados residen tras el firewall, mientras que la puerta de enlace API se encuentra en la nube de Harmony. El agente solicita la información a través de la capa de mensajería y envía la carga útil de las aplicaciones y las fuentes de datos a la puerta de enlace mediante la carga útil. Los clientes pueden limitar el almacenamiento en los registros para evitar que estos datos lleguen a la nube de Harmony.
Topología de seguridad de despliegue privada
En la mayoría de los escenarios de integración empresarial, el grupo de agentes debe acceder tanto a las aplicaciones internas como a las de la nube. En este caso, los usuarios desplegar sus proyectos en ambientes Harmony, instalarían sus propios grupos de agentes privados dentro de sus redes con acceso a sus aplicaciones y, posteriormente, administrarían dichos grupos de agentes aprovisionados a través de la plataforma Harmony.
Esta topología permite a los usuarios aprovisionar y administrar sus grupos de agentes mediante Harmony, pero el grupo de agentes y cualquier dato empresarial confidencial que se procese o almacene residen dentro de su red. En esta topología, el grupo de agentes privados puede ejecutarse en ambientes de servidor físicos o virtuales de Windows o Linux (consulte Requisitos del sistema para agentes privados para más información).