Agentes Jitterbit
Visão geral
Os agentes Harmony da Jitterbit processam as operações dos seus projetos de integração e enviam e recebem dados de endpoint. Existem dois tipos de agentes: em nuvem e privados:
-
Nuvem: Jitterbit gerencia agentes de nuvem em sua própria infraestrutura de nuvem. Você não precisa instalar ou configurar nada.
-
Privado: Você deve instalar, configurar e gerenciar agentes privados em sua própria nuvem ou infraestrutura física.
Todos os agentes são membros de um grupo. Grupos de Agente são grupos de agentes do mesmo tipo (não é possível misturar agentes privados e de nuvem em um grupo). Os agentes em um grupo de agentes processam seu Integration Studio ou Design Studio operações do projeto. Os grupos oferecem os seguintes benefícios:
-
Balanceamento de carga: Para melhorar o desempenho e a confiabilidade, as operações de um projeto são enviadas para serem processadas por um grupo de agentes em vez de agentes individuais. (O grupo de agentes que um projeto usa depende do ambiente um projeto é implantado. O relacionamento entre um ambiente e seu grupo de agentes é chamado de associação.) A menos que haja apenas um agente em um grupo, você não tem controle sobre qual agente processará uma operação — o sistema decide qual agente usar.
Como o mecanismo de balanceamento de carga considera as capacidades e capacidades dos hosts ao compartilhar trabalho, você pode provisionar hosts para corresponder melhor às cargas características de projetos ou ambientes, evitando a tendência de provisionar e gastar recursos em excesso.
-
Alta disponibilidade: Se um agente ou seu hospedar ficar indisponível e for o único agente em um grupo, todos os projetos de integração que o utilizam expirarão e eventualmente falharão. Com vários agentes em um grupo, seus projetos podem continuar em execução mesmo quando um agente estiver inativo, seja por motivos planejados (como no caso de atualizações de software) ou imprevistos. O nível de resiliência a falhas aumenta proporcionalmente ao número de agentes em um grupo.
-
Escalabilidade: À medida que você aprimora seu conhecimento das características dinâmicas dos seus projetos, você pode adicionar ou remover agentes de grupos ou criar novos grupos e ambientes dedicados a padrões operacionais específicos.
A tabela a seguir compara os dois tipos de agente:
Recurso | Agente de nuvem | Agente privado |
---|---|---|
Configuração | Nenhuma | Manual |
Responsabilidade | Jitterbit | Você (o cliente ou parceiro) |
Conector suporte | Alguns | Todos |
Conector personalizado suporte | Alguns | Todos |
Suporte para atividades auditivas | Não | Sim |
Registro adicional | Alguns | Todos |
Configuração de rede personalizada | Não | Sim |
Fuso horário padrão1 | UTC | Baseado no sistema operacional |
Suporte ao driver JDBC | Sim | Sim |
Suporte ao driver ODBC | Não | Sim |
Suporte a driver de banco de dados adicional/personalizado | Não | Sim |
Login SSH baseado em chave | Não | Sim |
Origem/destino do arquivo local | Não | Configurável |
Retenção de registros de operação | 30 dias | Configurável |
Tempo limite de operação | Até 6 horas | Configurável até 24 horas |
Operações simultâneas por agente | Automático (8) | Automático (2 núcleos de CPU) |
Intervalo de limpeza de arquivo temporário | Curto | Configurável |
Limite de armazenamento temporário | 50 GB/arquivo | Depende dos recursos do hospedar e do tipo de sistema de arquivos |
Autenticação do sistema operacional Windows | Não | Sim |
Agentes de nuvem
Agentes de nuvem são serviços de nuvem gerenciados pela Jitterbit. Eles são configurados para se adaptarem automaticamente às cargas de trabalho do seu projeto. Você não precisa instalar, configurar, atualizar, iniciar ou interromper agentes de nuvem.
Importante
Nem todos os conectores são suportados por agentes de nuvem. Antes de selecionar um ambiente para seu projeto de integração, certifique-se de que os conectores que você pretende usar sejam executados no ambiente.
Grupos de agentes de nuvem
Grupos de agentes de nuvem são grupos de agentes de nuvem que executam a mesma versão. Eles estão incluídos em todas as assinaturas do Harmony. A Jitterbit fornece dois grupos de agentes de nuvem para cada região:
-
Grupo de Agentes em Nuvem para Produção: Um grupo de agentes na versão lançada atualmente, totalmente testados e prontos para produção.
-
Grupo de Agentes em Nuvem Sandbox: Um grupo de agentes na próxima versão proposta atualmente, adequada para avaliação e teste.
Os grupos de agentes em nuvem não precisam de configuração ou gerenciamento. Ao contrário dos agentes privados, os agentes de nuvem individuais não são visíveis no Management Console.
Agentes privados
Ao contrário dos agentes de nuvem, que são gerenciados pelo Jitterbit, você deve instalar e configurar agentes privados (no Windows, Linux) ou Docker hosts que satisfazem os requisitos do sistema) e gerencie agentes e grupos usando o Management Console > Agentes página.
Você pode monitorar agentes privados com métricas de agentes privados integradas do Jitterbit ou com uma das plataformas de observabilidade de externo suportadas.
Grupos de agentes privados
Antes de instalar e executar um agente privado, você precisa de pelo menos um grupo de agentes privados. (Grupos de agentes privados são um acréscimo licenciável à sua assinatura do Harmony .) Nenhum grupo de agentes privados é fornecido por padrão. Você deve criá-los e atribuí-los aos ambientes. Um grupo de agentes privados deve ter pelo menos um agente privado, e um agente só pode estar em um grupo por vez.
Quando há dois ou mais agentes em um grupo, os agentes se revezam no processamento de cadeias de operação inteiras., incluindo crianças. Isso tem as seguintes consequências:
-
Não há como prever em qual agente uma cadeia de operação será executada. Projetos com endpoints que exigem acesso a arquivos locais devem ser executados em um ambiente onde todos os agentes do grupo tenham acesso a um sistema de arquivos comum ou a uma unidade compartilhada.
-
A carga de trabalho média de hosts de agentes individuais pode variar significativamente.
-
Se um agente falhar, as operações poderão travar e os dados poderão ser perdidos.
Para conectores suportados e um número mínimo de agentes ativos, você pode habilitar o serviço de escuta para agentes em um grupo. O serviço de escuta permite que conectores compatíveis do Integration Studio escutem eventos de API. Ele também nomeia um dos agentes como líder. O agente líder distribui tarefas de operação aos agentes de acordo com seu status e carga. Se um agente falhar, os dados podem ser recuperados.
Cronograma de lançamento e notas de lançamento
O cronograma de lançamento para agentes varia dependendo do tipo de agente:
-
Os grupos de agentes de nuvem são atualizados automaticamente na atualização do Grupo de Agentes em Nuvem Sandbox e atualização do Grupo de Agentes em Nuvem para Produção agendamentos.
-
Instaladores de agentes privados atualizados estão disponíveis em Downloads na conclusão do lançamento do Grupo de Agentes em Nuvem para Produção.
-
A imagem do Docker do agente privado fica disponível em Docker Hub na conclusão do lançamento do Grupo de Agentes em Nuvem para Produção da região América do Norte (NA).
Nas Notas de lançamento do Harmony, cada tipo de agente é incluído como um item de linha separado na tabela de datas de lançamento, no topo de cada página de notas de lançamento. As notas de lançamento individuais são listadas sob o título Agentes, com qualquer aplicabilidade relevante a determinados tipos de agentes incluída nas notas de lançamento.
Compilações de notas de versão para Grupos de agentes em nuvem de produção, Grupos de agentes em nuvem e agentes privados também estão disponíveis.
Problemas conhecidos
Esta seção lista problemas conhecidos que foram identificados com versões recentes de agentes privados. Para problemas conhecidos que foram identificados com outros aplicativos Jitterbit Harmony, consulte Problemas conhecidos.
Várias versões de agentes privados
Agentes privados Linux 11.31.1 e todas as versões anteriores
-
As operações agendadas falham ao serem executadas após a reinicialização de um agente privado do Linux
-
Resumo: Após reiniciar um agente privado Linux, o agente
Scheduler
O serviço falha ao iniciar, fazendo com que as operações agendadas não sejam executadas conforme o esperado. Esse problema não ocorre com agentes privados do Windows. -
Informações adicionais: O agente Linux
Scheduler
O serviço utiliza uma biblioteca que baixa os arquivos de dados de fuso horário mais recentes. Em 4 de setembro de 2024, o provedor desta biblioteca introduziu um erro de sintaxe que causa oScheduler
serviço não inicia. -
Recomendação: Este problema foi resolvido com a versão 11.31.2, que não baixa mais automaticamente a biblioteca que causa o problema. Recomendamos atualizar os agentes privados do Linux para a versão 11.31.2 ou posterior para evitar que esse problema ocorra e, nos casos em que já estiver ocorrendo, para se recuperar.
Como alternativa, se estiver usando uma versão anterior do agente, você pode aplicar as seguintes etapas de solução alternativa ou recuperação a agentes não Docker:
-
Solução alternativa: Se um agente privado Linux ainda não foi reiniciado, para evitar que esse problema ocorra, edite o
version
arquivo em/opt/jitterbit/TimeZoneDB/version
e altere seu valor para2024b
. Isso impedirá que a versão da biblioteca de datas com o problema seja baixada pelo agente. -
Recuperação: Se um agente privado Linux já estiver enfrentando esse problema, para corrigi-lo, edite o
northamerica
arquivo em/opt/jitterbit/TimeZoneDB/northamerica
para substituir o valorApril
comApr
em qualquer ocorrência. Em seguida, reinicie o agente.
-
-
Todas as versões recentes
Esses problemas se aplicam a todas as versões recentes:
-
A instalação do agente privado do Windows mostra um aviso do Microsoft Defender SmartScreen
-
Resumo: Ao instalar um agente privado 10.69 ou posterior (para agentes 10.x) ou 11.8 ou posterior (para agentes 11.x) no Windows 2019 ou Windows 10, uma mensagem de aviso pode aparecer.
-
Informações adicionais: A mensagem de aviso diz "O Windows protegeu seu PC" com uma observação de que o Microsoft Defender SmartScreen impediu que um aplicativo não reconhecido fosse iniciado.
-
Solução alternativa: Na caixa de diálogo de aviso, clique em Mais informações para exibir a opção Executar mesmo assim. Em seguida, clique em Executar mesmo assim para prosseguir com a instalação do agente.
-
-
Agentes privados do Windows : Não é possível instalar o agente de 64 bits com autenticação de dois fatores (TFA)
-
Resumo: A instalação de um agente privado do Windows de 64 bits falha se o TFA estiver ativo.
-
Informações adicionais: O instalador exibe uma caixa de diálogo de erro.
-
Solução alternativa: Desative temporariamente o TFA e instale o agente privado do Windows de 64 bits. Após a instalação, ative o TFA.
-
-
As conexões ODBC não manipulam caracteres estendidos corretamente
-
Resumo: Ao conectar-se a um banco de dados usando um driver ODBC, alguns caracteres estendidos, como um travessão, não são manipulados corretamente por operações que inserem dados.
-
Informações adicionais: As operações de inserção e atualização podem falhar ou ser bem-sucedidas, com consequências indesejadas, afetando os dados errados. Observe que as operações de inserção e atualização não são afetadas por esse problema.
-
Solução alternativa: Use um driver JDBC para a conexão com o banco de dados (consulte as instruções para Design Studio ou Integration Studio).
-
-
Às vezes, os diretórios SFTP não são criados automaticamente
-
Resumo: Ao gravar no SFTP como um destino usando o Design Studio ou o Integration Studio, a criação automática de diretórios funciona de forma inconsistente.
-
Informações adicionais: Dependendo do servidor FTP específico envolvido, o diretório pode não ser criado.
-
Solução alternativa: Confirme se o diretório foi criado antes do uso em produção.
-
-
SetSalesforceSession
função não funciona-
Resumo: A função Jitterbit Script
SetSalesforceSession
não funciona corretamente e não deve ser usado no Design Studio ou no Integration Studio. -
Informações adicionais: Se utilizado, o script pode ou não gerar um erro. Mesmo que o script não gere um erro, a função não funcionará corretamente. Como a função não funciona, o tratamento de sessão integrado do conector do Salesforce será utilizado.
-
-
Agentes privados têm requisitos de sistema específicos e problemas conhecidos
-
Resumo: Os agentes privados têm requisitos de sistema e problemas conhecidos diferentes e específicos, dependendo do sistema operacional usado.
-
Solução alternativa: Consulte os Requisitos do sistema para agentes privados para mais detalhes.
-
-
A instalação do Agente falha devido à senha do PostgreSQL incluir um sinal de mais (
+
)-
Resumo: A instalação do agente privado falha se a senha do PostgreSQL contiver um sinal de mais (+). Nenhuma mensagem de erro é exibida.
-
Informações adicionais: Este é um problema com o instalador do agente privado, não com o PostgreSQL.
-
Solução alternativa: Use uma senha sem sinal de mais (
+
). Quando a instalação estiver concluída, a senha poderá ser alterada para qualquer senha aceitável para uso com o PostgreSQL.
-
11.26 agentes privados
-
O
VerifyJwtClaims
funçõesclaims
O parâmetro não assume o valor correto quando deixado em branco-
Resumo: Ao usar a versão 11.26 do agente, deixar o valor opcional
claims
parâmetro vazio com oVerifyJwtClaims
A função Jitterbit Script gerará um erro. -
Solução alternativa: Atualize para a versão 11.27 ou posterior do agente ou insira
"{}"
paraclaims
. Por exemplo,VerifyJwtClaims("AxE9qm4aTZiXvA2G8sblAxjeL...", "RS256", "Secret", "{}");
.
-
10.87 / 11.25 e agentes privados anteriores
-
Entradas de log excessivas para o conector do Microsoft Azure Service Bus
-
Resumo: Ao usar o conector Microsoft Azure Service Bus com a versão do agente 10.87 / 11.25 ou anterior, um número excessivo de
INFO
os logs são gerados em um curto período de tempo, levando a problemas de espaço em disco devido ao tamanho docatalina.out
arquivo. -
Solução alternativa: Recomenda-se atualizar o agente para a versão 11.26 ou posterior. Como alternativa, esse problema pode ser resolvido na versão 10.87 / 11.25 ou anterior do agente, adicionando as seguintes configurações ao
logback.xml
arquivo localizado emC:\Program Files\Jitterbit Agent\tomcat\shared\lib
(Windows) ou/opt/jitterbit/tomcat/shared/lib
(Linux):<logger name="com.azure.core.amqp" level="ERROR"/> <logger name="com.azure.messaging.servicebus" level="ERROR"/> <logger name="com.azure.core.implementation" level="ERROR"/>
-
10.84 / 11.22 e agentes privados anteriores
-
Programação diária ignorada durante a mudança do horário de verão
-
Resumo: Ao usar a versão 10.84/11.22 ou anterior do agente, e o agente estiver usando um fuso horário que observa o horário de verão, estes problemas conhecidos ocorrem durante uma mudança de horário de verão:
-
Quando uma programação diária é definida entre 1h e 2h, a operação programada não será executada no primeiro domingo de novembro devido ao horário de verão.
-
Quando uma programação diária é definida entre 2h e 3h, a operação programada não será executada no segundo domingo de março devido ao horário de verão.
-
-
Solução alternativa: Atualize para a versão 10.85 / 11.23 ou posterior do agente ou defina o fuso horário do agente como UTC usando a Substituir fuso horário do Agente agendado política da organização e selecionando Etc/UTC.
-
10.45 e agentes privados anteriores
-
Vulnerabilidades JNDI do Apache Log4j2 afetam agentes privados
-
Resumo: Vulnerabilidades do Apache Log4j2 CVE-2021-44228 e CVE-2021-45046 afetam agentes privados que usam conectores do Integration Studio criados com o Integration Studio Connector SDK.
-
Mitigação: Uma manutenção de emergência corrigiu as vulnerabilidades. Após a manutenção, os agentes privados precisaram ser reiniciados e uma operação executada para cada conector afetado para que a atualização entrasse em vigor. Para obter informações e instruções detalhadas, consulte Mitigar a vulnerabilidade JNDI do Apache Log4j2.
-
10.38 Agentes privados Linux
-
O banco de dados PostgreSQL é reinicializado ao atualizar da versão 10.37 para 10.38
-
Contexto: Ao atualizar um agente privado Linux de uma versão anterior à 10.37 para uma versão 10.37 ou posterior, o banco de dados PostgreSQL será reinicializado ao ser atualizado para a versão 9.6. Esta atualização recriará o banco de dados no seu agente privado e seus dados serão recuperados durante o processo de atualização. Após a atualização, quaisquer backups criados com uma versão anterior do PostgreSQL não serão compatíveis. O processo de atualização pode levar mais de 30 minutos, dependendo do número de projetos e do tamanho dos ambientes associados ao seu grupo de agentes privados. Quaisquer trabalhos pendentes serão colocados em uma fila pendente para serem executados após a conclusão da atualização. Esta atualização não envolve o agente privado Windows.
-
Problema conhecido: É um problema conhecido que, ao atualizar um agente privado Linux da versão 10.37 para 10.38, o banco de dados PostgreSQL é reinicializado.
-
Solução alternativa: Atualize para um agente privado Linux versão 10.39 ou posterior.
-
10.0 agentes privados
-
O conector Cherwell do Integration Studio não funciona
-
Resumo: A partir do lançamento do Harmony 10.1, uma alteração feita no conector Cherwell no Integration Studio significa que ele não é mais compatível com agentes 10.0.
-
Solução alternativa: Se estiver usando o conector Cherwell, atualize para os agentes 10.1 ou superior.
-
9.8 agentes privados
-
Plugins não estão sendo executados
-
Resumo: Um problema com a execução de plugins resultou na interrupção do download do agente privado 9.8 logo após o lançamento.
-
Solução alternativa: Se você ainda possui um agente privado 9.8, atualize para uma versão posterior.
-
-
Unless Override schedule agent time zone is enabled in the Management Console Organizations page. ↩