Ir para o conteúdo

Segurança lógica e arquitetura do Jitterbit Harmony

Introdução

A segurança lógica é composta por todas as medidas de segurança adotadas dentro da plataforma Harmony. Esta seção descreve o seguinte:

Arquitetura do sistema

Harmony é uma plataforma unificada de baixo código que oferece iPaaS para sistemas de integração, gerenciamento de APIs para expor essas integrações como APIs, desenvolvimento de aplicativos de baixo código para criar aplicativos web e móveis, e processamento de EDI para transações entre empresas.

Os componentes principais do Harmony são infundidos com capacidades de IA, incluindo assistentes alimentados por IA para construção de aplicativos e conectores.

As seções a seguir descrevem a arquitetura e a segurança de cada componente principal: Designers de baixo código, Ativos reutilizáveis, Microserviços e Motores da plataforma.

arquitetura do sistema harmony

Designers de baixo código

Os designers de baixo código do Jitterbit são os aplicativos front-end do Jitterbit que permitem aos usuários criar e gerenciar projetos de integração, APIs, aplicativos web personalizados e aplicativos móveis nativos, além de processos de EDI.

A comunicação entre os aplicativos Jitterbit e a plataforma Harmony ocorre por meio de microserviços Jitterbit. Todos os usuários devem ser autenticados com o Harmony e toda a comunicação é transmitida de forma segura via HTTPS.

O acesso dos usuários aos aplicativos Jitterbit é ainda controlado por uma combinação de permissões de função organizacional e níveis de acesso ao ambiente, conforme descrito em Autenticação, permissões e acesso.

Designers de Integração

Tanto o Integration Studio (recomendado) quanto o Design Studio podem ser usados para criar, configurar, implantar e testar projetos de integração Jitterbit iPaaS:

  • O Integration Studio é uma aplicação web do portal Harmony.
  • O Design Studio é uma aplicação de desktop que deve ser instalada em uma estação de trabalho Windows ou macOS com acesso à Internet.

A comunicação através de servidores proxy corporativos é totalmente suportada, assim como o IP allowlisting (whitelisting) para garantir a conformidade com a VPN corporativa, se necessário.

Ambas as aplicações utilizam a plataforma Harmony e aproveitam os recursos de segurança do Harmony, incluindo autenticação única, funções de usuário e permissões de organização, e níveis de acesso ao ambiente.

O papel de um usuário do Harmony deve ter um mínimo de acesso Leitura em um ambiente para acessar projetos no Integration Studio ou Design Studio. Níveis mais altos de acesso ao ambiente concedem privilégios adicionais (veja Autenticação, permissões e acesso).

Gerenciador de API

O Gerenciador de API é uma aplicação web do portal Harmony onde os usuários podem criar, controlar e consumir APIs personalizadas, serviços OData e APIs proxy.

A Jitterbit oferece uma variedade de opções para proteger APIs:

  • Os perfis de segurança permitem que uma API publicada seja consumida apenas por um consumidor de API específico ou grupo de consumidores. Você define o método de autenticação no perfil de segurança, escolhendo entre anônimo, básico, OAuth 2.0 ou autenticação por chave de API.

  • O modo somente SSL restringe o tráfego HTTP a comunicações criptografadas. A identidade da URL HTTPS é verificada pela Symantec Class 3 Secure Server SHA256 SSL CA. A conexão com a URL HTTPS é criptografada com criptografia moderna (com criptografia TLS 1.2, a conexão é criptografada e autenticada usando AES_128_GCM e utiliza ECDHE_RSA como mecanismo de troca de chaves).

  • Registros de API registram o perfil de segurança usado para acessar a API para cada solicitação de API.

O papel de um usuário do Harmony deve ter permissão de organização Admin ou deve ter uma combinação de permissão de organização Read com um mínimo de acesso Read em um ambiente para acessar o Gerenciador de API.

O Portal de API para APIs individuais ou grupos de API também pode ser acessado por usuários externos convidados por um administrador da organização Harmony.

App Builder

App Builder é um construtor de aplicativos visuais de baixo código para criar aplicativos web e móveis de nível empresarial.

O acesso a uma instância do App Builder configurada está disponível através do portal Harmony. Um papel de usuário Harmony com a permissão de organização Admin é necessário para configurar o acesso por usuários com um papel de usuário Harmony de pelo menos permissão Read.

Dentro do App Builder, as seguintes opções de segurança adicionais são suportadas:

  • HTTPS: Quando o HTTPS está habilitado, os cookies são definidos com a flag Secure. Isso impede que o navegador transmita o cookie por um canal não seguro (HTTP). Os cookies são definidos com a flag HttpOnly por padrão. A flag HttpOnly mitiga ataques de Cross-Site Scripting (XSS).

  • Single sign-on (SSO): A autenticação pode ser delegada a um provedor de SSO. O App Builder suporta vários padrões da indústria, incluindo SAML SSO e WS-Federation. Estes utilizam a especificação de assinatura digital PKCS #1 com resumos SHA-256.

  • Autenticação baseada em claims: Provedores de autenticação de usuários passam claims para o App Builder. Administradores de segurança mapeiam as claims para atributos de usuário, incluindo a filiação a grupos.

  • Autenticação local: A autenticação local pode ser usada para autenticar com uma senha armazenada no App Builder usando a função de derivação de chave PBKDF2 com o algoritmo de hash SHA-256, um comprimento de chave de 16 bytes, um comprimento de sal de 16 bytes e 10.000 iterações. As características de segurança incluem políticas de senha, expiração de senha, bloqueio de conta e reset de senha.

  • Sessões: As políticas de armazenamento de Sessão são configuráveis. Por padrão, o App Builder persiste as informações da sessão no banco de dados. Os administradores podem visualizar as sessões e forçar o logout das sessões dos usuários. O rastreamento de sessões protege contra certas vulnerabilidades, como ataques de repetição de cookie.

  • Segurança baseada em funções: O acesso aos dados pode ser controlado pela associação a grupos de um usuário, que determina as funções do usuário, as quais determinam as permissões para dados de negócios. Reinos permitem que os administradores deleguem tarefas administrativas, como provisionamento de usuários e associação a grupos.

EDI

EDI é uma aplicação web do portal Harmony para gerenciar parceiros comerciais de EDI e as transações realizadas com eles.

O aplicativo EDI processa dados de EDI na nuvem Harmony. (A Jitterbit oferece uma solução separada para o processamento local de dados de EDI.)

Informações pessoalmente identificáveis (PII) são mascaradas por padrão. Um administrador do Harmony pode expor os dados de PII no aplicativo EDI por até 24 horas, após o que serão novamente mascarados.

O aplicativo EDI também oferece a opção de gerenciar o PII de um parceiro comercial removendo-o dos documentos do parceiro.

Um papel de usuário do Harmony com permissão de organização Leitura ou Admin fornece acesso para editar e realizar todas as ações no aplicativo EDI. Papéis de usuário com permissão Leitura também têm acesso para editar e realizar ações em páginas que não sejam a página Admin.

Marketplace

Marketplace é uma aplicação web do portal Harmony que fornece acesso a mais de 400 receitas de integração e modelos de processo que podem ser importados para um ambiente para serem usados como base para projetos de integração no Integration Studio.

Um papel de usuário do Harmony com permissão de organização Read ou Admin fornece acesso a receitas e modelos no Marketplace. Iniciar uma receita ou modelo em um ambiente requer acesso Write nesse ambiente.

Console de Gerenciamento

Console de Gerenciamento é um aplicativo web do portal Harmony para gerenciar e monitorar sua organização Harmony em todo o portal Harmony, bem como os componentes da própria plataforma Harmony.

A gestão da organização inclui a configuração de políticas organizacionais, incluindo autenticação única (SSO), e a definição de quem pode acessar diferentes áreas dos aplicativos Jitterbit (veja Autenticação, permissões e acesso).

O Console de Gerenciamento facilita uma variedade de outras tarefas de gerenciamento que são típicas de um administrador do Harmony:

  • Configurar ambientes, agentes e grupos de agentes para uso com projetos de integração do Integration Studio ou Design Studio.
  • Gerenciar cronogramas, variáveis, ouvintes e backups para projetos de integração.
  • Gerenciar o acesso de usuários externos ao Portal API.
  • Configurar tokens de acesso para conectar o aplicativo EDI ao Integration Studio.
  • Adicionar filas de mensagens a serem usadas com o Integration Studio.

O Console de Gerenciamento também fornece informações para monitorar a organização:

  • Informações de registro de auditoria sobre quem e que atividade ocorreu na organização.
  • Registros de operação e histórico de implantação para projetos de integração do Integration Studio e Design Studio.

Um papel de usuário do Harmony com permissão de organização Read tem acesso à página Dashboard, enquanto a permissão de organização Admin tem acesso e a capacidade de fazer edições e realizar ações em todas as páginas do Console de Gerenciamento.

Um papel de usuário com permissão de organização Read pode acessar páginas adicionais do Console de Gerenciamento quando concedido níveis de acesso ao ambiente, conforme descrito em Autenticação, permissões e acesso. O modelo de camada de controle de acesso definido para cada ambiente é granular, de modo que as configurações que os usuários veem e com as quais podem interagir dependem dos controles de acesso do usuário. Os controles de acesso são aplicados a todas as funções, incluindo busca por operações, execução de operações, visualização de logs, etc.

Data Loader usuários têm acesso a informações limitadas nas páginas Dashboard, Runtime Operations e Agents.

Reusable assets

Ativos reutilizáveis incluem conectores, aplicativos e projetos de integração, além das ferramentas para construí-los:

  • Connector SDK: O Jitterbit Connector SDK (kit de desenvolvimento de software) fornece os meios para que os desenvolvedores construam conectores e os disponibilizem no Integration Studio.
  • Connector Builder: O Jitterbit Connector Builder é um assistente de baixo código para qualquer pessoa criar um conector do Integration Studio que expõe uma API REST acessível através de HTTP.
  • Pre-built connectors: A Jitterbit e seus parceiros fornecem centenas de conectores do Integration Studio pré-construídos para uso em projetos de integração.
  • Pre-built applications: A Jitterbit oferece aplicativos web e móveis nativos pré-construídos através do App Builder.
  • Templates: Soluções de integração bidirecional pré-construídas que resolvem um caso de uso complexo são fornecidas através do Marketplace.
  • Recipes: Projetos de integração unidirecional que resolvem um caso de uso simples são fornecidos através do Marketplace.

Microservices

Aplicativos Jitterbit se comunicam com a plataforma Harmony através de um conjunto bem definido de APIs da plataforma Harmony, referidas como microserviços da Jitterbit.

As APIs são criadas utilizando o mesmo rigor de codificação segura que a própria Harmony (veja Development processes).

Todos os usuários dessas APIs devem ser autenticados com a Harmony e toda a comunicação é transmitida de forma segura via HTTPS.

Platform engines

A plataforma Harmony fornece toda a infraestrutura e serviços para implantar, gerenciar e executar projetos de integração; construir aplicativos web e móveis nativos personalizados; criar, controlar e consumir APIs; e processar transações EDI.

Gateways de API

Um gateway de API é um serviço que aplica as políticas e perfis de segurança criados em APIs usando o aplicativo web API Manager. A conectividade com APIs publicadas através do API Manager é habilitada por meio do gateway de API em nuvem da Jitterbit ou de um gateway de API privado.

Os gateways de API lidam com essas tarefas de segurança envolvidas na aceitação e processamento de chamadas feitas a uma API:

  • Gerenciamento de tráfego
  • Autorização e controle de acesso
  • Limitação de taxa
  • Processamento de carga útil da API

Recursos de segurança são configurados no nível da API ou no nível do perfil de segurança e são armazenados em cache no gateway de API, que são então referenciados durante a execução da API.

O gateway de API em nuvem da Jitterbit é gerenciado, mantido e hospedado pela Jitterbit e não requer nenhuma configuração.

Um gateway de API privado é um gateway local para processar APIs diretamente de seus próprios servidores. Um gateway de API privado pode ser restrito exclusivamente a uma rede interna atrás de um firewall e não ser acessível a partir da Internet, embora certos serviços da Jitterbit devam ser permitidos na lista (whitelisted). Com um gateway de API privado, as cargas úteis de resposta da API nunca passam pelos sistemas da Jitterbit.

Mensagens

A comunicação entre os vários componentes do Jitterbit iPaaS, como o Integration Studio, agentes e a plataforma Harmony, é realizada usando um conjunto de serviços de mensagens seguras em tempo de execução baseados na API Java Messaging Services (JMS) incluída na Plataforma Java. Essas APIs são internas ao Harmony, e os clientes não têm acesso a essas APIs.

Os agentes incluem ouvintes do serviço de mensagens JMS. Todos os agentes que escutam por solicitações autenticam-se fortemente e recebem uma sessão autorizada na rede de mensagens Harmony. Eles podem apenas escutar solicitações para seus grupos de agentes específicos ou que são feitas diretamente a eles via Harmony. As mensagens nunca são enviadas para os agentes; os agentes sempre as capturam via HTTPS. Isso permite que os agentes operem atrás de firewalls corporativos e permaneçam protegidos sem a necessidade de abrir portas que permitiriam o tráfego de entrada da Internet.

Agentes

Os processos de integração projetados no Integration Studio e em projetos do Design Studio são executados em agentes, utilizando um grupo de agentes em nuvem ou agentes privados e um grupo de agentes privados.

Esses processos podem ser executados completamente na nuvem, sem a necessidade de adquirir ou gerenciar qualquer software ou a infraestrutura necessária para operá-lo. Aqueles que optam por implantar agentes localmente ou em um modo híbrido têm a flexibilidade de executar seus processos de integração implantando agentes privados atrás do firewall, obtendo assim maior controle sobre o fluxo de seus dados.

A Jitterbit reconhece que os clientes precisam que seus processos de integração se comuniquem com aplicativos que operam atrás de firewalls corporativos por várias razões de segurança e conformidade regulatória.

A arquitetura do sistema Harmony atende a ambos os cenários: os processos de integração podem ser executados completamente na nuvem ou podem ser executados atrás de firewalls corporativos para garantir que os dados empresariais não sejam expostos à nuvem. Os usuários também podem empregar modelos híbridos onde algumas integrações são executadas na nuvem, como desenvolvimento, e outras, por exemplo, em produção, podem ser executadas atrás de firewalls corporativos.

Enquanto o sistema simplifica o provisionamento, a implantação e a gestão de projetos de integração, ele também oferece aos usuários a flexibilidade de executar suas operações de integração usando grupos de agentes privados destacáveis. Estes são subsistemas autônomos que podem ser instalados atrás de firewalls corporativos ou em nuvens privadas dedicadas.

A separação dos designs de integração, que são armazenados no Harmony, da execução de integração que ocorre em grupos de agentes, permite que os clientes controlem o acesso e o fluxo de dados empresariais sensíveis.

Grupo de agentes em nuvem

Os agentes em nuvem são serviços, conhecidos como backend as a service (BaaS), projetados para processar e atender às necessidades dos clientes de forma ad-hoc. Eles realizam todo o seu trabalho de maneira orientada a eventos, eliminando assim a necessidade de qualquer configuração, configuração ou gerenciamento que é tradicional em sistemas de servidor "sempre ativos" que ficam atrás de aplicativos.

Jitterbit oferece aos seus clientes a opção de executar todas as suas integrações na nuvem, fornecendo um grupo de agentes escalável, tolerante a falhas e em cluster, totalmente mantido e gerenciado pela Jitterbit.

Para aumentar a segurança e proteger a privacidade, os agentes em nuvem da Jitterbit são programados para garantir que os dados processados localmente não sejam persistentes; eles são utilizados pelo menor tempo necessário para concluir o processo pretendido e, em seguida, eliminados.

Quando o grupo de agentes em nuvem da Jitterbit realiza uma integração, ele se conecta diretamente ao aplicativo que requer a integração de dados. Em seguida, ele lê e publica dados nesses aplicativos.

Os metadados persistidos no grupo de agentes em nuvem da Jitterbit são armazenados em buckets Amazon S3 criptografados, que são acessíveis apenas ao grupo de agentes.

Para clientes que precisam que os aplicativos residam dentro de seu firewall, ou para usuários que realizam integrações sob estrita conformidade regulatória que proíbe que os dados viajem para fora de um determinado limite geográfico ou residam na nuvem, a Jitterbit recomenda o uso de um grupo de agentes privado.

Agentes privados e grupo de agentes privado

A Jitterbit oferece flexibilidade para que os clientes provisionem e gerenciem seus próprios grupos de agentes e agentes privados dentro de seu firewall corporativo ou nuvens privadas virtuais. Isso permite que os clientes escolham onde seu ambiente de execução de integração opera e lhes dá controle sobre qual rede seus dados comerciais viajam e residem. Ao usar grupos de agentes privados para integrações, as empresas podem garantir que seus dados comerciais sensíveis nunca fluam pela plataforma Harmony.

Os agentes pertencentes a grupos de agentes privados se autenticam e se comunicam com o Jitterbit Harmony por meio de HTTPS. Grupos de agentes privados implantados atrás de firewalls corporativos podem ser configurados para se comunicar via um servidor proxy corporativo. Se sua organização não restringir conexões de saída, não há requisitos adicionais de rede, como abrir portas dentro de firewalls corporativos. Quando as conexões de saída são restritas, você deve permitir (whitelist) certos serviços da Jitterbit.

O código do agente privado é criado com o mesmo rigor de codificação que o código do Harmony (veja Processos de desenvolvimento).

Enquanto os grupos de agentes privados atendem a requisitos de segurança rigorosos, o usuário ou cliente é responsável por instalar e gerenciar seus agentes privados. No grupo de agentes em nuvem, a Jitterbit oferece alta disponibilidade e escalabilidade prontas para uso, compatíveis com o que se espera de uma tecnologia sem servidor. No entanto, nos grupos de agentes privados, a segurança e a escalabilidade dos agentes privados são responsabilidade do cliente (embora a alta disponibilidade ainda seja garantida pela plataforma Harmony sempre que mais de um agente é utilizado dentro de um grupo de agentes privados). A Jitterbit fornece orientações sobre as melhores práticas para hospedar o código do agente privado em Requisitos do sistema para agentes privados da Jitterbit.

Serviço de escuta

O Serviço de escuta é um serviço de aplicativo que roda em um agente privado e é consumido por certos conectores do Integration Studio que possuem capacidades de escuta. O serviço de escuta fornece capacidades de manipulação de eventos assíncronos para operações implantadas no agente.

arquitetura do sistema do serviço de escuta

  1. Uma operação contendo um conector configurado com uma atividade de escuta de eventos é implantada e habilitada para escuta.
  2. O serviço de escuta dentro do agente iniciará um ouvinte para essa operação.
  3. O ouvinte começará a escutar ativamente por quaisquer notificações de eventos do ponto de extremidade.
  4. Quando um evento ocorre no ponto de extremidade, ele publica uma notificação de evento que pode ser recebida por seus assinantes.
  5. O ouvinte capta a mensagem de notificação de evento.
  6. Se houver um agente no grupo de agentes, o ouvinte retransmite a mensagem de evento para a operação. Se o grupo de agentes contiver o número mínimo para permitir capacidades completas do serviço de escuta, a mensagem de evento é passada para o agente com a menor carga de trabalho.
  7. Ao receber a notificação de evento, a operação acionará uma operação subsequente.

Logs de transação

Logs de transação, também referidos como logs de operação, são os logs gerados quando uma operação do Integration Studio ou Design Studio é executada. Eles contêm informações sobre a operação, incluindo sua localização, período e status.

O registro em nuvem determina se os dados do log são temporariamente salvos e acessíveis a partir da nuvem Harmony. Quando o registro em nuvem está habilitado, os logs das operações também incluem mensagens de log detalhadas. O registro em nuvem está sempre habilitado para grupos de agentes em nuvem Jitterbit e pode ser opcionalmente desabilitado para agentes privados.

Logs de operação, incluindo mensagens de log detalhadas de agentes em nuvem e agentes privados, e dados de entrada e saída de componentes dentro dos logs de operação, são retidos por 30 dias.

Repositório de design

A Jitterbit armazena todos os projetos implantados no Harmony em um repositório de design multi-inquilino. Este repositório de projetos é construído em uma arquitetura de banco de dados multi-inquilino, que fornece particionamento lógico de projetos por organização e, na maioria das instâncias, por ambiente. Especificamente, o Harmony isola e protege os projetos dos clientes usando o seguinte:

  • Arquitetura de banco de dados segura: Inclui arquitetura de banco de dados separada e arquitetura de esquema separado.
  • Conexões ou tabelas seguras: Usa conexões de banco de dados confiáveis.
  • Criptografia: Oculta dados críticos para que os dados permaneçam inacessíveis a partes não autorizadas, mesmo que elas venham a possuí-los.
  • Filtragem: Usa uma camada intermediária entre um inquilino e uma fonte de dados que atua como um filtro, fazendo parecer ao inquilino que seus dados são os únicos dados no banco de dados.
  • Listas de controle de acesso: Determina quem pode acessar dados na aplicação e o que pode fazer com eles.

Os projetos geralmente contêm credenciais, como nome de usuário e senha, usadas para se conectar a vários pontos finais. Essas informações são criptografadas dentro do repositório multi-inquilino.

O repositório é replicado em duas regiões (como Leste e Oeste) para cada região do Harmony (NA, EMEA e APAC).

Os clientes não têm acesso direto a este repositório. Os vários componentes do Jitterbit iPaaS, como designers de integração e agentes em nuvem, usam APIs para acessar o repositório. Uma vez autenticados e com o controle de acesso validado, toda a comunicação com o repositório é feita através de várias camadas de API. Além de controlar o acesso à API de borda via HTTPS e sessões do lado do servidor, as APIs devem validar o controle de acesso do usuário através de listas baseadas em ambiente e Controle de Acesso Baseado em Função (RBAC). Essas listas garantem que os usuários possam visualizar, agir e alterar o sistema com base apenas nas permissões concedidas por um administrador da organização (usuário com permissão Admin). Além disso, a granularidade do registro de auditoria é configurável por cliente.

O banco de dados de atividades rotativas do Harmony armazena informações de status em tempo de execução, bem como logs de operações em execução de todos os usuários do Harmony.

O banco de dados de atividades é construído em uma arquitetura multi-inquilino, e enquanto os dados de atividade de todos os usuários residem no mesmo banco de dados, há segmentação lógica por organização e ambiente aplicada através de uma camada de controle de acesso de software e chaves de criptografia exclusivas para garantir que os usuários possam visualizar apenas as atividades às quais têm acesso.

O banco de dados de atividades é replicado em Regiões e Zonas de Disponibilidade da AWS para garantir alta disponibilidade e é feito backup caso haja necessidade de restauração.

O acesso ao banco de dados de atividades é fornecido por um conjunto de APIs. O log de atividades utiliza APIs semelhantes e infraestrutura de lista de controle de acesso (ACL) como o repositório de projetos.

Serviços de arquivo

O Harmony inclui um conjunto de serviços de arquivo usados para armazenar arquivos, como esquemas e personalizações. Todos os arquivos são armazenados no serviço AWS S3 e podem ser acessados apenas através da plataforma Harmony e não podem ser acessados diretamente.

Repositório de esquemas

Para suportar integrações de uma variedade de pontos finais, o Harmony armazena vários tipos de esquemas, como WSDL, XSD, JTR e DTDs.

Além do armazenamento no datastore em nuvem Harmony, os esquemas do Integration Studio são armazenados no repositório de design para gerenciar a reutilização de esquemas dentro de um projeto.

Repositório de personalizações

Para suportar integrações de uma variedade de pontos finais de banco de dados, o Harmony armazena vários drivers JDBC e ODBC, incluindo aqueles que os clientes instalam em agentes privados.

Para ampliar as capacidades do Integration Studio, você pode construir seus próprios conectores personalizados usando o Connector Builder ou o Connector SDK.

Serviços de backend

Os serviços de backend são os serviços e APIs subjacentes do Harmony através dos quais todos os dados fluem.

Os serviços de backend lidam com tarefas como login, gerenciamento de usuários, implantação, agendamento, gerenciamento de organizações, etc.

Tempo de execução do construtor de aplicativos

As soluções do App Builder podem ser executadas nas seguintes configurações de implantação:

  • Local: O ambiente do App Builder é implantado localmente no site do cliente. Os servidores web e de banco de dados e o ambiente do App Builder residem em hardware do cliente na rede do cliente. Esta opção oferece controle total e flexibilidade sobre o ambiente e a infraestrutura do App Builder. Todas as operações de manutenção, segurança, hardware e software são gerenciadas pelo cliente.

  • Nuvem privada: O ambiente do App Builder é implantado em um provedor de nuvem privada do cliente, seja AWS, Google Cloud Platform (GCP) ou Microsoft Azure. Os servidores web e de banco de dados e o ambiente do App Builder residem todos na nuvem privada. Esta opção oferece flexibilidade e controle sobre o ambiente e a infraestrutura do App Builder. Todas as operações de manutenção, segurança, hardware e software são gerenciadas pelo cliente.

Motor de tempo de execução B2B

As transações EDI são processadas através do tempo de execução em nuvem EDI, também referido como eiCloud.

Uma vez que uma transação é gerada, ela é armazenada no banco de dados de transações enquanto aguarda processamento. O documento EDI persiste até ser arquivado usando as configurações de arquivamento definidas para o parceiro comercial. O status de um documento EDI pode ser verificado a qualquer momento através da página de EDI Transações.

Protocolos de comunicação EDI padrão são suportados, como FTP/SFTP, HTTP/HTTPS, AS2, pipes personalizados, etc.

Formatos EDI padrão são suportados, incluindo ANSI X12 (incluindo VICS), EDIFACT e seus subconjuntos, e padrões xCBL.

Sistema de Mensagens

O Serviço de Fila de Mensagens (MQ) é um serviço de fila de mensagens baseado em nuvem e multi-inquilino para criar e gerenciar filas e mensagens. Ele permite criar integrações que são desacopladas dos pontos finais que você está integrando. O Serviço MQ é utilizado com o conector Jitterbit MQ do Integration Studio.

arquitetura do sistema de fila de mensagens

  1. Os dados são recuperados de um ponto final de origem, como usando um conector do Integration Studio. Os dados recuperados podem então ser transformados em uma mensagem a ser consumida pelo conector Jitterbit MQ.

  2. Usando a atividade Enviar ou Enviar em Lote do Jitterbit MQ, os dados são enviados para o serviço de Fila de Mensagens Jitterbit (que envia as mensagens para a fila de mensagens especificada).

  3. As mensagens podem então ser recuperadas de uma fila de mensagens usando a atividade Obter ou Obter em Lote do Jitterbit MQ.

  4. Os dados recuperados de uma mensagem podem então ser usados como entrada a ser consumida por um ponto final de destino, como usando um conector do Integration Studio.

  5. Uma vez que os dados são consumidos, a mensagem pode ser reconhecida (usando a atividade de reconhecimento) ou negativamente reconhecida (usando a atividade NACK). Se a mensagem não for reconhecida ou negativamente reconhecida antes do tempo limite de 30 minutos, a mensagem estará disponível para ser recuperada da fila novamente por meio de uma atividade Get ou atividade Get Bulk.

Motores de análise e registro

A plataforma Harmony fornece informações de análise e registro que podem ser acessadas através do portal Harmony ou diretamente em servidores de agentes privados.

Processos de desenvolvimento

A Jitterbit desenvolve e melhora suas aplicações utilizando práticas sólidas de ciclo de vida de desenvolvimento de software (SDLC), como:

  • Identificar vulnerabilidades de fontes externas para impulsionar mudanças e melhorias no código.
  • Aplicar patches de hardware e software. Nosso ambiente virtual nos permite aplicar alterações de código e patches de hardware sem qualquer tempo de inatividade.
  • Fornecer autenticação segura e capacidades de registro.
  • Remover contas de desenvolvimento, IDs e senhas de ambientes de produção.
  • Adotar práticas rigorosas de gerenciamento de mudanças para atualizações de código, bem como patches.
  • Separar ambientes de teste e desenvolvimento da produção.
  • Manter a separação de funções entre a equipe de desenvolvimento e a equipe de suporte.
  • Garantir que Informações Pessoais Identificáveis (PII) não sejam usadas em ambientes de teste.
  • Remover IDs de teste e desenvolvimento antes de migrar o código para a produção.
  • Realizar revisões de código regulares.
  • Documentar alterações de código.
  • Envolver a aprovação e o input de desenvolvedores seniores para todas as alterações de código.
  • Completar testes de funcionalidade e regressão antes do lançamento para a produção.
  • Manter procedimentos de reversão para preservar alta disponibilidade e integridade.
  • Seguir práticas de codificação segura de acordo com uma política de SDLC e abordar as necessidades de treinamento em segurança para a equipe de desenvolvimento.
  • Verificar falhas de segurança conforme prescrito pelo Open Web Application Security Project (OWASP), como falhas de injeção, estouros de buffer, erros criptográficos, tratamento de erros, etc.
  • Avaliar vulnerabilidades em cada lançamento.
  • Realizar testes de penetração anuais.

Autenticação, permissões e acesso

Antes que um usuário possa começar seu trabalho, ele deve se autenticar no Harmony usando sua conta de usuário. Essa conta possui permissões baseadas em funções na organização Harmony. Essas funções podem ter vários níveis de acesso em ambientes individuais.

Registro e autenticação

Para acessar e usar a plataforma Harmony, um usuário deve se registrar e se autenticar usando sua conta de usuário.

A força da senha, complexidade e atributos, como autenticação de dois fatores, são personalizáveis para que os clientes possam atender aos requisitos de sua política de segurança. Os administradores também podem restringir o acesso a domínios de membros especificados ou exigir que os endereços IP dos usuários estejam dentro de um intervalo especificado. Essas configurações são definidas nas políticas da organização.

Após 5 tentativas de login com falha usando as credenciais da conta Harmony, as contas são bloqueadas por 30 minutos. Os usuários são notificados por email se a razão para um login falhado for devido ao bloqueio da conta. Quando um usuário está bloqueado, seu status na página Console de Gerenciamento > Gerenciamento de Usuários na aba Usuários do Harmony é Inativo. Para liberar o bloqueio, ele deve esperar 30 minutos antes de tentar fazer login novamente com sua senha existente ou redefinir sua senha usando o link Esqueci minha senha na página de login do portal Harmony. Senhas não podem ser reutilizadas. Se uma alteração de senha falhar por qualquer motivo, incluindo se a senha já foi usada antes, uma mensagem de erro genérica é retornada por razões de segurança.

Quando o login único (SSO) está habilitado, tais requisitos são gerenciados pelo provedor de identidade. O SSO também é habilitado por um administrador nas políticas de uma organização. O Jitterbit suporta esses principais provedores de identidade:

  • Autodesk (OAuth 2.0)
  • Azure Active Directory (SAML 2.0)
  • BMC (proprietário apenas para clientes BMC) (OAuth 2.0)
  • Google (OAuth 2.0)
  • Okta (SAML 2.0)
  • Salesforce (OAuth 2.0 e SAML 2.0)

Quando o SSO está habilitado para uma organização, os usuários fazem login no portal Harmony e no Design Studio com as credenciais de seu provedor de identidade configurado.

Toda a comunicação com o Harmony ocorre via HTTPS (superior a TLS 1.2).

Funções de usuário e permissões da organização

Cada usuário do Harmony possui sua própria conta pessoal, baseada em funções, e credenciais de login, onde ferramentas de integração pessoais e projetos são armazenados de forma segura.

Uma vez autenticado, o Harmony identifica todas as organizações e ambientes aos quais esse usuário tem acesso. O Harmony fornece ao usuário uma lista dos ativos com os quais ele pode trabalhar e permite que o usuário crie ativos em qualquer ambiente onde tenha privilégios suficientes.

Os privilégios são baseados em funções e selecionáveis/configuráveis por ambiente e por organização. Cada organização tem duas funções padrão:

  • Administrador: Uma função chamada Administrador cuja permissão Admin permite acesso a todos os ativos pertencentes a essa organização.
  • Usuário: Uma função chamada Usuário cuja permissão Leitura fornece acesso ao portal Harmony e outras áreas de acesso mínimo.

Além das permissões Admin e Leitura, essas permissões independentes estão disponíveis para serem atribuídas a funções:

  • Agent-Install: Permite que um usuário instale agentes, mas não fornece controle nem visibilidade fora dessa função. Isso pode ser usado para permitir que administradores dentro e fora da empresa estabeleçam conectividade adicional sem qualquer impacto nos projetos ou mesmo conhecimento da plataforma.
  • ApiConsumer: Quando usado em combinação com níveis de acesso ao ambiente, fornece acesso para ver a documentação OpenAPI em um ambiente. Sozinho, essa permissão permite acesso à página do Portal da API.

Os administradores podem adicionar novas funções à organização e convidar outros usuários do Harmony a se juntarem quando precisarem trabalhar em equipes para projetar, construir, testar e gerenciar seus projetos, APIs e dados EDI. Os usuários podem ser adicionados a várias funções dentro de uma organização.

Consulte a tabela de Permissões para obter informações sobre os privilégios concedidos por cada permissão e Funções para criar funções adicionais com qualquer combinação de permissões.

Ambientes e níveis de acesso

Ambientes são usados para segregar os ativos de uma organização para esses aplicativos Harmony:

  • Projetos de integração do Integration Studio e Design Studio são implantados em ambientes associados a grupos de agentes.
  • APIs do API Manager são criadas e publicadas em ambientes.
  • Parceiros comerciais são adicionados e dados EDI são processados por ambiente.

Ambientes representam um determinado estado de um projeto ou API. Muitos projetos existem em várias etapas dentro de diferentes ambientes. Por exemplo, uma configuração comum do ciclo de vida de um projeto pode ter três ambientes: desenvolvimento, teste e produção. Um projeto ou API pode existir em diferentes estados dentro de cada ambiente.

Administradores da organização (usuários com permissão Admin) gerenciam o acesso a cada ambiente usando acesso baseado em funções. Por exemplo, usuários na função de desenvolvedor podem ter privilégios de leitura, execução e gravação no ambiente de desenvolvimento, mas apenas acesso de leitura ao ambiente de teste e nenhum acesso ao ambiente de produção.

Existem quatro níveis de acesso a ambientes em cascata:

  • Visualizar Logs: Permite que um usuário visualize logs de operação do Integration Studio e Design Studio através da página Operações em Tempo de Execução do Console de Gerenciamento em um determinado ambiente, mas não fornece visibilidade ou controle sobre projetos. Isso permite que os usuários ofereçam suporte, mas não modifiquem projetos implantados em ambientes críticos, como produção. O acesso é limitado à visualização da tabela de operações e não inclui acesso a mensagens de log.

  • Leitura: Permite que um usuário tenha acesso somente leitura a projetos do Integration Studio e Design Studio e APIs do API Manager em um determinado ambiente. Isso pode ser usado para compartilhar modelos ou permitir que os usuários visualizem, mas não alterem ativos. Este nível de acesso também fornece acesso somente leitura às páginas Projetos, Ambientes e Agentes do Console de Gerenciamento.

  • Executar: Permite que os usuários executem operações do Integration Studio e do Design Studio e visualizem mensagens de log na página do Console de Gerenciamento Operações em Tempo de Execução dentro de um determinado ambiente. Este é um controle de acesso comum para ambientes de teste e geralmente é concedido a usuários que precisam apoiar projetos, pois podem precisar tanto testar quanto executar tarefas conforme necessário.

  • Escrever: Permite controle total sobre um determinado ambiente. Usuários pertencentes a um papel com acesso Escrever podem fazer edições e realizar ações dentro desse ambiente específico. Isso inclui implantar operações do Integration Studio e do Design Studio; editar e publicar APIs do API Manager; iniciar receitas e modelos do Marketplace; e realizar ações nas páginas do Console de Gerenciamento Projetos, Ambientes e Agentes.

Armazenamento de dados

As seções a seguir descrevem os tipos de informações armazenadas no Harmony.

Dados do usuário

Quando um usuário se registra e se inscreve no Harmony, ele deve fornecer as seguintes informações, que são armazenadas no repositório do projeto: nome, sobrenome, email e número de telefone. A empresa, o endereço da empresa e o site da empresa podem ser fornecidos, mas são opcionais.

Além disso, certos dados do sistema que podem ser usados para identificar um usuário são registrados para garantir a segurança e a integridade do sistema.

Autenticação do usuário

Tentativas de login bem-sucedidas e falhadas são registradas para identificar possíveis violações de segurança e determinar se alguém está tentando obter acesso não autorizado ao sistema. Essas informações são registradas:

  • ID do usuário: O ID do usuário associado a cada tentativa de login. Isso ajuda a identificar qual usuário está tentando fazer login e rastrear sua atividade.
  • Timestamp: O horário de cada tentativa de login. Isso ajuda a identificar quando um usuário está tentando fazer login e rastrear sua atividade ao longo do tempo.
  • Endereço IP: O endereço IP associado a cada tentativa de login. Isso ajuda a identificar de onde o usuário está tentando fazer login e detectar possíveis violações de segurança.
  • Informações do dispositivo: Informações sobre o dispositivo usado para fazer login, como o sistema operacional, versão do navegador e tipo de dispositivo. Isso ajuda a identificar possíveis violações de segurança e solucionar quaisquer problemas que possam surgir.
  • Eventos de logout: Toda vez que um usuário faz logout. Isso ajuda a garantir que os usuários estejam desconectados e rastrear sua atividade.

Autorização do usuário

A autorização do usuário determina se um usuário possui as permissões apropriadas para acessar um recurso específico ou realizar uma ação específica dentro de um sistema.

Além do ID do usuário e Timestamp (descrito em Autenticação do usuário), as seguintes informações de autorização do usuário são registradas:

  • ID do recurso: O ID do recurso que o usuário está tentando acessar ou modificar. Isso ajuda a identificar qual recurso o usuário está tentando acessar e a rastrear o uso do recurso.
  • ID da ação: O ID da ação que o usuário está tentando realizar. Isso ajuda a identificar qual ação o usuário está tentando realizar e a rastrear o uso da ação.
  • Resultado da autorização: O resultado de cada tentativa de autorização, incluindo se o acesso ao recurso ou à ação foi concedido ou negado ao usuário. Isso ajuda a identificar possíveis violações de segurança e a rastrear o uso de recursos e ações.
  • Políticas de autorização: Informações sobre as políticas de autorização, como o nome e a versão da política, e quaisquer opções de configuração relevantes. Isso ajuda a solucionar problemas de autorização e a auditar mudanças nas políticas.

Acesso a dados

O acesso a dados refere-se ao processo de leitura ou modificação de dados dentro de um sistema.

Além do ID do usuário, Timestamp, endereço IP e informações do dispositivo (descrito em Autenticação do usuário), as seguintes informações de acesso a dados são registradas:

  • ID dos dados: O ID dos dados que o usuário está tentando acessar ou modificar. Isso ajuda a identificar quais dados o usuário está tentando acessar ou modificar e a rastrear o uso de dados.
  • Tipo de acesso: O tipo de acesso que está sendo tentado, como leitura ou gravação. Isso ajuda a identificar se o usuário está tentando visualizar ou modificar dados.
  • Resultado do acesso: O resultado de cada tentativa de acesso a dados, incluindo se o acesso aos dados foi concedido ou negado ao usuário. Isso ajuda a identificar possíveis violações de segurança e a rastrear o uso de dados.

Mudanças de configuração

Mudanças de configuração referem-se a modificações feitas nas configurações de um sistema ou aplicativo.

Além de ID do Usuário e Timestamp (descritos em Autenticação do usuário), as seguintes informações sobre mudanças de configuração são registradas:

  • Item de configuração: O item de configuração específico que foi alterado. Isso ajuda a identificar qual configuração foi modificada e a rastrear mudanças nesse item ao longo do tempo.
  • Valor antigo: O valor anterior do item de configuração antes da mudança. Isso ajuda a identificar qual era a configuração antes da alteração.
  • Novo valor: O novo valor do item de configuração após a mudança. Isso ajuda a identificar para qual valor a configuração foi alterada.
  • Tipo de mudança: O tipo de mudança que foi feita, como adição, modificação ou exclusão. Isso ajuda a identificar que tipo de mudança foi feita no item de configuração.
  • Razão da mudança: (opcional) A razão para a mudança de configuração, se disponível. Isso ajuda a identificar por que a mudança foi feita e a solucionar quaisquer problemas que possam surgir como resultado da mudança.

Eventos do sistema

Eventos do sistema referem-se a vários eventos que ocorrem dentro de um sistema, como inicialização ou desligamento do sistema, erros, avisos e outros eventos do sistema.

Além de ID do Usuário, Timestamp e endereço IP (descritos em Autenticação do usuário), as seguintes informações sobre eventos do sistema são registradas:

  • Tipo de evento: O tipo de evento que ocorreu, como um erro, aviso ou evento informativo. Isso ajuda a identificar a gravidade do evento e priorizar os esforços de solução de problemas.
  • Descrição do evento: Uma descrição do evento, incluindo quaisquer mensagens de erro ou outros detalhes relevantes. Isso ajuda a identificar o que aconteceu e a solucionar quaisquer problemas que possam surgir.
  • Fonte do evento: A fonte do evento, como o aplicativo, processo do sistema ou dispositivo. Isso ajuda a identificar onde o evento ocorreu e isolar quaisquer problemas a componentes específicos do sistema.
  • Status do evento: O status do evento, incluindo se foi resolvido ou ainda está em andamento. Isso ajuda a rastrear a resolução do evento e garantir que todos os problemas sejam devidamente tratados.

Uso da API

O uso da API refere-se à utilização de interfaces de programação de aplicativos (APIs) para interagir com um sistema ou aplicativo.

Além de ID do Usuário, Timestamp, Endereço IP e Informações do Dispositivo (descritos em Autenticação do usuário), as seguintes informações de uso da API são registradas:

  • Endpoint da API: O endpoint específico da API que foi chamado. Isso ajuda a identificar qual funcionalidade foi acessada e rastrear o uso da API por endpoint.
  • Parâmetros da solicitação: Os parâmetros que foram passados na solicitação da API. Isso ajuda a identificar quais dados foram utilizados na chamada da API e solucionar quaisquer problemas que possam surgir.
  • Status da resposta: O status da resposta da API, incluindo quaisquer mensagens de erro ou outros detalhes relevantes. Isso ajuda a identificar se a chamada da API foi bem-sucedida ou não e solucionar quaisquer problemas que possam surgir.

Dados do projeto de integração

Para executar e gerenciar um projeto de integração, um usuário deve implantar o projeto no Harmony. O projeto armazena detalhes de design e implementação para instruir grupos de agentes sobre quais atividades precisam ser realizadas. Isso inclui o seguinte:

  • Operações de integração que descrevem o que uma unidade de integração fará. Por exemplo, sincronizar todas as alterações nos dados do cliente no sistema CRM com os dados do cliente no sistema ERP.
  • Transformações e scripts que descrevem como esses dados são transpostos do sistema de origem para o sistema de destino. Isso inclui quaisquer regras de validação ou manipulação de dados necessárias para transferir os dados com sucesso.
  • Interfaces que descrevem as várias estruturas de objetos de origem e destino. Essas interfaces podem ser estruturas de texto simples ou representações complexas de objetos em XML, JSON ou EDI.
  • Conexões e endpoints que são usados como fontes ou destinos. Embora esses possam ser valores codificados, incluindo endereços de sistema e credenciais, também podem ser referenciados por meio de variáveis que podem ser armazenadas em bancos de dados internos para clientes que implementam seus próprios cofres de credenciais.
  • Agendas e notificações que determinam quando as operações em lote precisam ser executadas e o que fazer em caso de resultados bem-sucedidos ou falhados.
  • Endpoints da API que informam agentes e grupos de agentes como expor APIs para que eventos de sistemas externos possam chamar e invocar integrações do Jitterbit.

Os dados persistentes são protegidos em repouso com:

  • Autenticação
  • Listas de controle de acesso
  • Criptografia FIPS 140-2 e chaves de criptografia únicas por cliente

Os dados persistentes na nuvem são protegidos em trânsito com:

  • Autenticação
  • Criptografia TLS (Transport Layer Security)

Registro de atividades de integração

Quando um grupo de agentes executa uma operação de integração, ele sincroniza seus registros com o log de atividades rotativo multi-inquilino do Harmony. Isso inclui as seguintes informações:

  • Status: O estado de uma operação (por exemplo, pendente, em execução, bem-sucedida, falhada).
  • Agente: Qual agente no grupo de agentes executou a operação.
  • Tempo: Quando a execução da operação foi submetida, iniciada e concluída.
  • Submetido por: Quem submeteu a solicitação para executar a operação.
  • Registros processados: O número de registros processados do sistema de origem e quantos registros foram postados no destino.
  • Mensagem: Qualquer informação adicional que seja relevante para solucionar um resultado falhado, ou informações resumidas que um usuário solicita explicitamente que o Jitterbit escreva no log usando a função interna WriteToOperationLog.

Além disso, quando o registro de depuração da operação está habilitado em uma operação do Integration Studio, dados de entrada e saída do componente são escritos no log da operação.

Os dados do log da operação são armazenados na nuvem em um sistema rotativo particionado diariamente. As atividades de cada dia são capturadas na partição daquele dia e cada partição é descartada após 31 dias. Dados do log de atividades mais antigos que 31 dias são removidos permanentemente.

Os logs de operação, incluindo mensagens de log detalhadas de agentes na nuvem e agentes privados, e dados de entrada e saída de componentes dentro dos logs de operação, são retidos por 30 dias pelo Harmony.

Logs de agentes

Cada agente pode gerar dados adicionais que podem ser acessados via Harmony ou podem ser armazenados em dispositivos de armazenamento de arquivos locais e acessados de dentro de um firewall. Esses são logs detalhados, que incluem:

Os grupos de agentes e os agentes não sincronizam automaticamente esses dados com o Harmony, pois geralmente incluem dados comerciais confidenciais. Ao usar seus próprios dispositivos de armazenamento, os clientes podem proteger seus dados dentro de seu firewall ou em suas próprias infraestruturas de nuvem privada.

Esses logs são úteis para solução de problemas detalhada e fins de auditoria.

Por padrão, um grupo de agentes privados armazenará arquivos de log, arquivos de depuração, arquivos temporários, dados de transformação e arquivos de sucesso e falha por 1 a 14 dias, dependendo da configuração das regras de serviço de limpeza de arquivos.

Dados de teste de integração que fluem através do Harmony

Além dos dados armazenados no Harmony, dados comerciais podem fluir através da plataforma em nuvem durante o design de integração. Esses dados de teste não persistentes fluem ao realizar funções como:

  • Pré-visualização usando arquivo de amostra: Traz dados de amostra – carregados pelo usuário ou dados simulados criados a partir da estrutura de origem – para uma transformação para ajudar o usuário a identificar elementos em uma interface e testar transformações. Mostra o resultado transformado do alvo para um determinado conjunto de dados que foi carregado.
  • Pré-visualização usando dados de origem: Traz dados de origem de certos pontos finais – como os de um banco de dados, Salesforce ou consulta NetSuite – para a transformação que está sendo pré-visualizada e mostra o resultado transformado do alvo para um determinado conjunto de dados que foi carregado.
  • Script de teste: Permite que um usuário teste scripts, incluindo funções que podem retornar dados – como os de um banco de dados, Salesforce ou consulta NetSuite – ou scripts que mostram valores de variáveis retornados de uma API.
  • Consulta de teste: Permite que um usuário teste se uma consulta é válida e retorna uma amostra de dados do ponto final durante a configuração de certas atividades de ponto final, como aquelas para um banco de dados ou consulta Salesforce.

Serviços de IA

A plataforma Harmony é impregnada com capacidades de IA, incluindo assistentes e chatbots alimentados por IA:

security ai

Importante

Apenas dados anonimizados e não sensíveis são compartilhados de forma segura com a OpenAI.

A Jitterbit utiliza serviços de IA para processar dados com os seguintes recursos:

  • Assistente de IA iPaaS: O assistente de IA do Connector Builder (Beta) envia prompts anonimizados para a OpenAI para ensiná-la a entender a documentação da API que utiliza para gerar um conector do Integration Studio. O recurso de mapeamento de IA da Jitterbit (Beta) é baseado no próprio modelo da Jitterbit. A Jitterbit não envia nenhum dado de transformação para provedores de modelo.
  • Assistente de IA APIM: O Assistente de IA APIM envia prompts anonimizados para a OpenAI para criar e publicar ativos no API Manager.
  • Assistente de IA App Builder: O Assistente de IA App Builder envia prompts anonimizados para a OpenAI para serem usados na geração de uma aplicação App Builder.
  • Chat Bot de IA: O chatbot AskJB AI utiliza a OpenAI com Geração Aumentada por Recuperação (RAG) para recuperar informações públicas disponíveis através do site da Documentação Jitterbit. O AskJB AI está disponível através do portal Jitterbit Harmony e publicamente no site da Documentação Jitterbit.

Topologias de segurança iPaaS

Qualquer projeto ou serviço de integração, incluindo APIs, pode ser implantado com as topologias de segurança descritas abaixo. Dependendo das necessidades ambientais imediatas e/ou específicas, você deve empregar a topologia que atenda aos requisitos de dados e políticas de governança da sua organização. Essas arquiteturas de implantação, com as topologias de segurança associadas, são resumidas a seguir e detalhadas nesta seção.

  • Nuvem: Na nuvem Harmony, onde o sistema e a escala são completamente gerenciados pela Jitterbit.
  • Privada (On-Premises, Local): Em um servidor local ou nuvem privada, onde o sistema é auto-hospedado e gerenciado localmente.
  • Híbrida: Em um modo híbrido, onde partes específicas do sistema são auto-hospedadas, e o restante é gerenciado pela Jitterbit.

Além disso, o Jitterbit permite qualquer número de combinações e locais para seus componentes, assim como permite a troca das opções de implantação ad hoc em diferentes situações. Essa flexibilidade leva a esses benefícios:

  • Maior desempenho de processamento: O desempenho pode ser aprimorado usando processamento em borda, onde os agentes estão localizados próximos a onde os dados residem.
  • Facilidade de gerenciamento: O gerenciamento remoto está disponível mesmo para implantações privadas/locais.
  • Segurança e privacidade: Todo o processamento é realizado pelos agentes diretamente, sem exposição a partes externas além das conexões imediatas de origem e destino.

Topologia de segurança de implantação em nuvem completa

Clientes que precisam realizar integrações onde todas as suas fontes de dados são acessíveis via nuvem podem implantar seus projetos em ambientes Harmony e executar seus projetos no grupo de agentes em nuvem do Jitterbit.

security cloud

Aqui, o grupo de agentes em nuvem pública multi-inquilino operado pelo Jitterbit acessará os dados comerciais dos clientes diretamente pela Internet usando HTTPS. Os agentes do Jitterbit dentro deste grupo de agentes processarão os dados comerciais e os enviarão para qualquer sistema de destino necessário. Os dados fluirão dentro da rede Jitterbit usando HTTPS.

Nota

Todos os dados mencionados acima persistirão no ambiente operacional seguro do Harmony por um breve período de tempo.

Clientes que têm políticas que não permitem a utilização da nuvem ou exigem garantias excessivas de responsabilidade e indenização devem validar se o Contrato de Assinatura Master do Jitterbit e a Política de Privacidade estão em conformidade com as necessidades relacionadas às regulamentações de sua indústria, disposições de clientes, indenização de clientes e termos de responsabilidades de clientes.

Topologia de segurança de implantação híbrida

Em um cenário de implantação híbrida, partes específicas do sistema são auto-hospedadas, e o restante é gerenciado pelo Jitterbit. Por exemplo, você pode não querer expor bancos de dados e aplicativos a quaisquer sistemas em nuvem, incluindo o Jitterbit, se os requisitos da sua organização não permitirem que os dados residam na nuvem (fora do firewall) devido a preocupações de privacidade e regulamentação.

security hybrid

Neste caso, os agentes privados residem atrás do firewall, enquanto o gateway da API está na nuvem Harmony. O agente solicita as informações através da camada de mensagens e envia a carga útil dos aplicativos e fontes de dados de volta para o gateway via carga útil. Os clientes podem limitar o que é armazenado nos logs para evitar que esses dados cheguem à nuvem Harmony.

Topologia de segurança de implantação privada

Na maioria dos cenários de integração empresarial, o grupo de agentes deve acessar tanto aplicativos internos quanto na nuvem. Aqui, os usuários implantariam seus projetos em ambientes Harmony, instalariam seus próprios grupos de agentes privados dentro de suas redes que têm acesso a seus aplicativos e, em seguida, gerenciariam esses grupos de agentes provisionados através da plataforma Harmony.

security private

Essa topologia permite que os usuários provisionem e gerenciem seus grupos de agentes usando o Harmony, mas o grupo de agentes e quaisquer dados comerciais sensíveis que sejam processados ou armazenados residem dentro de sua rede. Nessa topologia, o grupo de agentes privados pode ser executado em ambientes de servidor físico ou virtual Windows ou Linux (veja Requisitos do sistema para agentes privados para mais informações).