Segurança lógica e arquitetura do Jitterbit Harmony
Introdução
A segurança lógica é composta por todas as medidas de segurança tomadas dentro do software Harmony. Esta seção descreve o seguinte:
- Arquitetura do sistema
- Principais componentes
- Usuários, organizações e funções do Harmony
- Ambientes Harmony e controle de acesso
- Armazenamento de dados Harmony
- Topologias de segurança Harmony
Arquitetura do sistema
O Jitterbit permite que os usuários projetem, testem, implantar, executem e gerenciem seus projetos de integração Jitterbit. Usando o Harmony, os clientes podem executar seus processos de integração Jitterbit completamente na nuvem, sem a necessidade de adquirir ou gerenciar qualquer software ou infraestrutura necessária para operá-lo. Aqueles que escolherem implantar a plataforma Harmony no local ou em um modo híbrido têm a flexibilidade de executar seus processos de integração implantando agentes privados atrás do firewall, obtendo assim maior controle sobre onde seus dados fluem.
A Jitterbit reconhece que os clientes precisam que seus processos de integração se comuniquem com aplicativos que operam atrás de firewalls corporativos por vários motivos de segurança e conformidade regulatória.
A arquitetura do sistema da Harmony atende a ambos os cenários: os processos de integração podem ser executados completamente na nuvem ou podem ser executados por trás de firewalls corporativos para garantir que os dados comerciais não sejam expostos à nuvem. Os usuários também podem empregar modelos híbridos em que algumas integrações são executadas na nuvem, como desenvolvimento, e outras, por exemplo, na produção, podem ser executadas por trás de firewalls corporativos.
Enquanto o sistema simplifica o provisionamento, a implantação e o gerenciamento de projetos de integração, ele também oferece aos usuários a flexibilidade de executar suas operações de integração usando grupos de agentes privados destacáveis. Esses são subsistemas autocontidos que podem ser instalados atrás de firewalls corporativos ou em nuvens privadas dedicadas.
A separação dos designs de integração, que são armazenados no Harmony, do tempo de execução da integração que ocorre nos grupos de agentes, permite que os clientes controlem o acesso e o fluxo de dados comerciais confidenciais.
Principais componentes
Os vários componentes principais da arquitetura do sistema Harmony e como eles atendem aos requisitos de segurança são descritos abaixo.
Plataforma de nuvem Harmony
O Harmony inclui bancos de dados multilocatários, arquivos, serviços e uma infraestrutura de mensagens de serviço que são usados para implantar, gerenciar e executar projetos de integração. O Harmony é executado no Amazon Web Services (AWS). O AWS fornece uma plataforma de hospedagem segura e de primeira linha que se destaca no fornecimento de serviços essenciais para o Jitterbit, como:
- Segurança do data center
- Conformidade
- Segurança física
- Segurança ambiental
- Segurança de rede
- Endurecimento do hospedeiro
- Alta disponibilidade
- Tolerância a falhas
- Recuperação de desastres
A Jitterbit desenvolve e aprimora seus aplicativos usando práticas sólidas de ciclo de vida de desenvolvimento de software (SDLC), como:
- Identificar vulnerabilidades de fontes externas para impulsionar mudanças e melhorias de código.
- Aplicação de patches de hardware e software. A Jitterbit é responsável pelas alterações de código e a Amazon Web Services (AWS) é responsável por fornecer patches de hardware; nosso ambiente virtual nos permite aplicar alterações sem qualquer tempo de inatividade.
- Fornecendo recursos seguros de autenticação e registro.
- Removendo contas de desenvolvimento, IDs e senhas de ambientes de produção.
- Aderir a práticas rigorosas de gerenciamento de mudanças para atualizações de código e patches.
- Separando ambientes de teste e desenvolvimento da produção.
- Manter a separação de tarefas entre a equipe de desenvolvimento e de suporte.
- Garantir que Informações Pessoais Identificáveis (PII) não sejam usadas em ambientes de teste.
- Removendo IDs de teste e desenvolvimento antes de migrar o código para produção.
- Realizando revisão regular de código.
- Documentando alterações de código.
- Envolver a contribuição e aprovação do desenvolvedor sênior para todas as alterações de código.
- Concluindo testes de funcionalidade e regressão antes do lançamento para produção.
- Manter procedimentos de backout para preservar alta disponibilidade e integridade.
- Seguir práticas de codificação seguras de acordo com uma política do SDLC e atender às necessidades de treinamento de segurança para a equipe de desenvolvimento.
- Verificação de falhas de segurança conforme prescrito pelo Open Web Application Security Project (OWASP), como falhas de injeção, estouros de buffer, erros criptográficos, tratamento de erros, etc.
- Avaliação de vulnerabilidades em cada lançamento.
- Realizando testes de penetração anuais.
Antes que um usuário possa começar seu trabalho, ele deve autenticar-se com o Harmony usando suas credenciais de conta de usuário do Harmony; a força, a complexidade e os atributos da senha, como autenticação de dois fatores, são personalizáveis para que os clientes possam atender aos requisitos de sua política de segurança. Quando o logon único (SSO) está habilitado, esses requisitos são gerenciados pelo Provedor de Identidade. Toda a comunicação com o Harmony ocorre por HTTPS (maior que TLS1.2).
Uma vez autenticado, o Harmony identifica todas as organizações e ambientes aos quais esse usuário tem acesso. O Harmony fornece ao usuário uma lista dos ativos de integração nos quais ele pode trabalhar e permite que o usuário crie um novo projeto em qualquer ambiente em que tenha privilégios suficientes. Os privilégios são baseados em função e selecionáveis/configuráveis por ambiente por organização. Funções comuns incluem Administrador, Usuário e Somente leitura.
Repositório de design
O Harmony armazena todos os projetos implantados em um repositório de design multilocatário. O Jitterbit faz backup desses projetos e do sistema todas as noites. Todos os backups são criptografados com um Federal Information Processing Standard (FIPS 140-2) algoritmo. Este repositório de projeto é construído em uma arquitetura de banco de dados multi-tenant, que fornece particionamento lógico de projetos por organização e, na maioria dos casos, por ambiente. Especificamente, o Harmony isola e protege projetos de clientes por:
- Arquitetura de banco de dados segura — Inclui arquitetura de banco de dados e esquema separados.
- Conexões ou tabelas seguras — Usa conexões de banco de dados confiáveis.
- Criptografia — Oculta dados críticos para que eles permaneçam inacessíveis a terceiros não autorizados, mesmo que eles tenham acesso a eles.
- Filtragem — Usa uma camada intermediária entre um locatário e uma fonte de dados que atua como uma peneira, fazendo com que pareça ao locatário que seus dados são os únicos dados no banco de dados.
- Listas de controle de acesso — Determina quem pode acessar dados no aplicativo e o que pode fazer com eles.
Projetos normalmente contêm credenciais como nome de usuário e senha usadas para conectar a vários endpoints. Essas informações são criptografadas dentro do repositório multi-tenant.
O repositório é replicado em duas regiões. Cada banco de dados também é copiado e pode ser restaurado, se necessário, pela equipe de operações da Jitterbit.
Os clientes não têm acesso direto a este repositório. Os vários componentes da plataforma Harmony, como o Studio e os agentes de nuvem, usam APIs para acessar o repositório. Uma vez autenticado e o controle de acesso validado, toda a comunicação com o repositório é feita por meio de várias camadas de API. Além de controlar o acesso à API de ponta por meio de HTTPS e sessões do lado do servidor, as APIs devem validar o controle de acesso do usuário por meio de listas baseadas em ambiente e Role-Based Access Control (RBAC). Essas listas garantem que os usuários só possam visualizar, agir e alterar o sistema com base nas permissões concedidas por um administrador da organização (usuário com permissão Admin). Além disso, a granularidade da trilha de auditoria é configurável por cliente.
O banco de dados de atividades rotativas do Harmony armazena informações de status de tempo de execução, bem como registros de operações em execução de todos os usuários do Jitterbit.
O banco de dados de atividades é criado em uma arquitetura multilocatário e, embora os dados de atividades de todos os usuários residam no mesmo banco de dados, há uma segmentação lógica por organização e ambiente aplicada por meio de uma camada de controle de acesso de software e chaves de criptografia exclusivas para garantir que os usuários possam visualizar apenas as atividades às quais têm acesso.
O banco de dados de atividades é replicado em todas as regiões e zonas de disponibilidade da AWS para garantir alta disponibilidade e é feito backup caso seja necessário restaurá-lo.
O acesso ao banco de dados de atividades é fornecido por um conjunto de APIs. O log de atividades usa APIs e infraestrutura de lista de controle de acesso (ACL) semelhantes às do repositório do projeto.
Serviços de arquivo
O Harmony inclui um conjunto de serviços de arquivo usados para armazenar arquivos, como esquemas e personalizações. Todos os arquivos são armazenados no serviço AWS S3 e podem ser acessados somente pelo software do Harmony e não podem ser acessados diretamente.
Repositório de esquemas
Para oferecer suporte a integrações de diversos endpoints, o Harmony armazena vários tipos de esquemas, como WSDL, XSD, JTR e DTDs.
Repositório de personalizações
Para dar suporte a integrações de uma variedade de endpoints de banco de dados, o Harmony armazena vários drivers JDBC e ODBC. O Jitterbit também fornece uma estrutura onde os clientes podem personalizar as operações do Jitterbit usando plugins.
Plugins seguros certificados estão disponíveis em agentes de nuvem. Para clientes que executam agentes privados, os clientes podem usar plugins criados pelo cliente para obter ambientes plug-and-play eficientes. Neste modelo de segurança privada, os clientes são responsáveis por aplicar controles administrativos e técnicos razoáveis para os plugins que eles criam para seus agentes privados.
Estúdio Jitterbit
O Jitterbit Studio expõe o mais rico conjunto de funcionalidades para criar, configurar e testar projetos de integração Jitterbit. O Jitterbit Studio está disponível em duas versões:
- Design Studio: Design Studio é um thick client autônomo que pode ser instalado em uma estação de trabalho Windows ou Mac. Ele requer acesso à Internet na estação de trabalho ou laptop em que é executado. A comunicação por meio de servidores proxy corporativos é totalmente suportada, bem como a lista de permissões de IP para garantir a adesão à VPN corporativa se ou quando necessário.
- Integration Studio: Integration Studio fornece uma experiência de design baseada em navegador independente de plataforma e localização. Com suporte às versões atuais dos navegadores Chrome, Firefox, Safari e Edge, e usando uma pilha de tecnologia moderna, Integration Studio integra-se perfeitamente com a plataforma Harmony para um verdadeiro design baseado na web, implantação e monitoramento de integrações.
Design Studio e Integration Studio aproveite os recursos de segurança do Harmony, incluindo single sign-on (SSO) e funções e permissões de usuário. Ambos os produtos usam o Harmony Cloud, rodando na mesma plataforma com a capacidade de gerenciar os mesmos projetos.
Grupo de agentes de nuvem
Os agentes de nuvem Jitterbit são serviços, conhecidos como Backend as a Service (BaaS), projetados para processar e atender às necessidades do cliente em uma base ad-hoc. Eles realizam todo o seu trabalho de forma orientada a eventos, eliminando assim a necessidade de qualquer configuração ou gerenciamento tradicional com sistemas de servidor "always-on" que ficam por trás dos aplicativos.
A Jitterbit oferece aos seus clientes a opção de executar todas as suas integrações na nuvem, fornecendo um grupo de agentes em cluster, escalável e tolerante a falhas, totalmente mantido e gerenciado pela Jitterbit.
Para aumentar a segurança e proteger a privacidade, os agentes de nuvem do Jitterbit são codificados para garantir que os dados processados localmente não sejam persistentes; eles são usados pelo tempo mínimo necessário para concluir o processo pretendido e, em seguida, eliminados.
Quando o grupo de agentes de nuvem Jitterbit realiza uma integração, ele se conecta diretamente ao aplicativo que requer integração de dados. Ele então lê e publica dados nesses aplicativos. Os clientes também podem escolher persistir seus dados comerciais em arquivos temporários para velocidade e eficiência, especialmente ao processar dados em massa.
Os dados persistidos no grupo de agentes de nuvem Jitterbit são armazenados em buckets criptografados do Amazon S3 que são acessíveis somente ao grupo de agentes. Cada integração armazena dados no bucket do seu ambiente.
Para clientes que precisam que os aplicativos residam em seu firewall ou para usuários que realizam integrações sob estrita conformidade regulatória que proíbe que os dados viajem para fora de um determinado limite geográfico ou residam na nuvem, a Jitterbit recomenda usar um grupo de agentes privados.
Agentes privados e grupo de agentes privados
O Jitterbit fornece flexibilidade para que os clientes provisionem e gerenciem seus próprios grupos de agentes e agentes privados (anteriormente conhecidos como agentes locais) dentro de seu firewall corporativo ou nuvens privadas virtuais. Isso permite que os clientes escolham onde seu ambiente de tempo de execução de integração opera e permite que eles controlem em qual rede seus dados comerciais trafegam e residem. Ao usar grupos de agentes privados para integrações, as empresas podem garantir que seus dados comerciais confidenciais nunca fluam pela plataforma Harmony.
Agentes Jitterbit pertencentes a grupos de agentes privados autenticam e se comunicam com o Harmony por HTTPS. Grupos de agentes privados implantados atrás de firewalls corporativos podem ser configurados para se comunicar por meio de um servidor proxy corporativo. Não há requisitos de rede adicionais, como abrir portas dentro de firewalls corporativos.
O código do agente privado é criado com o mesmo rigor de codificação do código Harmony.
Enquanto grupos de agentes privados atendem a requisitos de segurança rigorosos, o usuário ou cliente é responsável por instalar e gerenciar seus agentes privados. No grupo de agentes em nuvem, o Harmony fornece alta disponibilidade e escalabilidade prontas para uso, no mesmo nível do que é esperado de uma tecnologia sem servidor. No entanto, em grupos de agentes privados, a segurança e a escalabilidade para agentes privados são de responsabilidade do cliente (embora a alta disponibilidade ainda seja garantida pela plataforma Jitterbit sempre que mais de um agente for usado em um grupo de agentes privados). O Jitterbit fornece alguns conselhos de melhores práticas para hospedar código de agente privado em Requisitos do sistema para agentes privados.
Serviços de mensagens em tempo de execução
A comunicação entre vários componentes do Jitterbit, como o Jitterbit Studio, agentes de nuvem e Harmony, é obtida usando um conjunto de serviços de mensagens de tempo de execução seguros com base na API Java Messaging Services (JMS ) incluída na Java Platform. Essas APIs são internas aos componentes do Jitterbit, e os clientes não têm nenhum acesso a essas APIs.
Os agentes de nuvem Jitterbit incluem ouvintes para o serviço de mensagens JMS. Todos os agentes que escutam solicitações são fortemente autenticados e recebem uma sessão autorizada na rede de mensagens Harmony. Eles só podem escutar solicitações para seus grupos de agentes específicos ou que são feitas a eles diretamente via Harmony. As mensagens nunca são enviadas para os agentes; os agentes sempre as pegam por HTTPS. Isso permite que os agentes sejam executados atrás de firewalls corporativos e permaneçam protegidos sem a necessidade de abrir portas que permitiriam tráfego de entrada da Internet.
Management Console Jitterbit
O Jitterbit Management Console se comunica com o Harmony por meio de um conjunto bem definido de APIs de gerenciamento. As APIs são criadas usando o mesmo rigor de codificação segura do próprio Harmony, conforme descrito acima no Jitterbit Studio. Todos os usuários dessas APIs devem ser autenticados com o Harmony e toda a comunicação é transmitida com segurança por HTTPS.
Todas as funções de gerenciamento fornecidas pelo Management Console são controladas por um modelo de camada de controle de acesso definido para cada ambiente. Como resultado, qualquer usuário que use o Management Console poderá ver apenas os dados para os quais tem permissão de acesso. Os controles de acesso são aplicados a todas e quaisquer funções, incluindo busca por operações, execução de operações, visualização de logs, etc.
Data Loader Jitterbit
O Jitterbit Data Loader é um produto gratuito dentro do Salesforce AppExchange que fornece recursos de integração úteis direcionados aos clientes do Salesforce. O Data Loader permite que os clientes movam dados para dentro e para fora do Salesforce para arquivos simples ou bancos de dados. O produto Data Loader é codificado com o mesmo rigor de codificação do Harmony.
O Data Loader instala um agente privado personalizado na mesma máquina em que o cliente do Data Loader está instalado. Para cada ambiente, um agente privado é instalado. O Data Loader não é destinado a projetos escaláveis e altamente disponíveis; em vez disso, ele é destinado a usuários de desktop/laptop.
O Data Loader foi implantado em uma versão de produção do Harmony desde o verão de 2013. Ele foi adotado por milhares de usuários e tem sido usado para testar a segurança, escalabilidade e disponibilidade do Harmony.
Usuários, organizações e funções do Harmony
Para acessar o Harmony, um usuário deve registrar sua conta de usuário. Cada usuário Harmony criado dentro do Harmony tem sua própria conta pessoal baseada em função e credenciais de login, onde ferramentas de integração pessoal e projetos são armazenados com segurança.
Além disso, cada organização tem uma papel chamada Administrador cuja permissão Admin permite acesso a todos os ativos pertencentes àquela organização. Os administradores podem adicionar novas funções às organizações e convidar outros usuários do Harmony para participar quando precisarem trabalhar em equipes para projetar, construir, testar e gerenciar seus projetos de integração.
Para obter mais informações sobre autenticação, consulte o Jitterbit Studio seção.
Harmony de ambientes e controle de acesso
Todos os projetos implantados no Harmony são implantados em ambientes. Os ambientes representam um determinado estado de um projeto de integração. Muitos projetos existem em vários estágios dentro de diferentes ambientes (por exemplo, uma configuração comum de ciclo de vida de projeto pode ter três ambientes: desenvolvimento, teste e produção). Um projeto pode existir em diferentes estados dentro de cada ambiente.
Os administradores da organização (usuários com permissão Admin) gerenciam o acesso a cada ambiente usando uma estratégia de acesso baseada em função. Por exemplo, os usuários na papel de desenvolvedor podem ter privilégios de leitura, execução e gravação no ambiente de desenvolvimento, mas apenas acesso de leitura ao ambiente de teste e nenhum acesso ao ambiente de produção.
Os níveis de acesso para um ambiente incluem:
- View Logs: Permite que um usuário visualize logs em um ambiente específico, mas não fornece visibilidade nem controle sobre projetos sob ele. Isso pode ser usado para permitir que os usuários suportem totalmente, mas não afetem, projetos implantados em ambientes críticos, como produção.
- Agente Install: Permite que um usuário instale agentes, mas não fornece controle nem visibilidade fora desta função. Isso pode ser usado para permitir que administradores dentro e fora da empresa estabeleçam conectividade adicional sem qualquer impacto nos projetos ou mesmo no conhecimento da plataforma.
- Acesso de Leitura: Permite que um usuário leia um projeto de um determinado ambiente. Isso pode ser usado para compartilhar modelos de projeto com vários usuários ou para permitir que eles visualizem, mas não afetem os projetos.
- Execute Access: Fornece acesso de leitura e permite que os usuários executem operações em um determinado ambiente. Este é um controle de acesso comum para ambientes de teste e geralmente é concedido a usuários que precisam dar suporte a uma integração, pois precisarão testar e executar/executar tarefas ad-hoc.
- Acesso de gravação: Permite controle total a um determinado ambiente. Usuários pertencentes a uma papel com acesso de gravação podem ler, testar, executar e alterar projetos dentro desse ambiente específico.
Armazenamento de dados Harmony
A seguir, descrevemos o tipo de informação armazenada no Harmony:
Dados do usuário
Quando um usuário se registra e assina o Harmony, ele deve fornecer as seguintes informações, que são armazenadas no repositório do projeto: nome, sobrenome, email e número de telefone. Empresa, endereço da empresa e site da empresa podem ser fornecidos, mas são opcionais.
Dados do projeto
Para executar e gerenciar um projeto de integração, um usuário deve implantar o projeto no Harmony. O projeto armazena detalhes de design e implementação para instruir grupos de agentes sobre quais atividades eles precisam executar. Isso inclui o seguinte:
- Operações de integração que descrevem o que uma unidade de integração fará. Por exemplo, sincronizar todas as alterações nos dados do cliente no sistema CRM com os dados do cliente no sistema ERP.
- Transformações e scripts que descrevem como esses dados são transpostos do sistema de origem para o sistema de destino. Isso inclui quaisquer regras de validação ou manipulação de dados necessárias para transferir os dados com sucesso.
- Interfaces que descrevem as várias estruturas de objetos de origem e destino. Essas interfaces podem ser estruturas de texto simples ou representações complexas de objetos XML, JSON ou EDI.
- Conexões e endpoints que são usados como fontes ou alvos. Embora possam ser valores codificados, incluindo endereços de sistema e credenciais, eles também podem ser referenciados por meio de variáveis que podem ser armazenadas em bancos de dados internos para clientes que implementam seus próprios cofres de credenciais.
- Programações e notificações que determinam quando as operações em lote precisam ser executadas e o que fazer em caso de resultados bem-sucedidos e malsucedidos.
- Endpoints de API que informam agentes e grupos de agentes como expor APIs para que eventos de sistema externo possam chamar e invocar integrações do Jitterbit.
Dados persistentes são protegidos em repouso com:
- Autenticação
- Listas de controle de acesso
- criptografia FIPS 140-2 e chaves de criptografia exclusivas por cliente
Dados persistentes na nuvem são protegidos em trânsito com:
- Autenticação
- criptografia TLS (Transport Layer Security)
Registro de atividades de integração
Quando um grupo de agentes executa uma operação de integração, ele sincroniza seus logs com o log de atividade rotativa multilocatário do Harmony. Isso inclui as seguintes informações:
- Status: O estado de uma operação (por exemplo, pendente, em execução, bem-sucedida, com falha).
- Agente: Qual agente no grupo de agentes executou a operação.
- Tempo: Quando a execução da operação foi enviada, iniciada e concluída.
- Enviado por: Quem enviou a solicitação para executar a operação.
- Registros processados: O número de registros processados do sistema de origem e quantos registros foram postados no sistema de destino.
- Mensagem: Qualquer informação adicional que seja relevante para solucionar problemas de um resultado com falha ou informações resumidas que um usuário explicitamente informa ao Jitterbit para gravar no log usando a função interna
WriteToOperationLog
.
Os dados do log de atividades são armazenados na nuvem em um sistema rotativo particionado diariamente. As atividades de cada dia são capturadas na partição daquele dia e cada partição é descartada após 31 dias. Os dados do log de atividades com mais de 31 dias são removidos permanentemente.
Logs do Agente
Cada agente pode gerar dados adicionais que podem ser acessados via Harmony ou podem ser armazenados em dispositivos de armazenamento de arquivos locais, como compartilhamentos de arquivos e SFTP, e acessados de dentro de um firewall. Esses são logs detalhados, que incluem:
- Registros de depuração
- Arquivos de registros bem-sucedidos processados
- Arquivos de registros com falha processados
Os grupos de agentes e agentes não sincronizam automaticamente com o Harmony, pois eles normalmente incluem dados comerciais confidenciais. Ao usar seus próprios dispositivos de armazenamento, os clientes podem proteger seus dados dentro de seu firewall ou em suas próprias infraestruturas de nuvem privada.
Esses logs são úteis para fins de solução de problemas e auditoria detalhados. Por padrão, um grupo de agentes armazenará isso por um a 14 dias. O grupo de agentes pode ser configurado para limpar esses dados em outros intervalos.
Dados de teste que fluem pelo Harmony
Além dos dados armazenados no Harmony, os dados comerciais podem fluir pela plataforma de nuvem durante o design de integração. Esses dados de teste não persistentes fluem ao executar funções como:
- Carregar dados de origem: Traz dados de amostra para uma árvore de transformação para ajudar o usuário a identificar elementos em uma interface e testar transformações.
- Teste de transformação: Mostra o resultado alvo transformado para um determinado conjunto de dados carregados.
- Função ou script de transformação de teste: Permite que um usuário teste funções e scripts que podem incluir uma instrução select de banco de dados ou visualizar valores de variáveis retornados de uma API de serviço web.
- Testar chamada de serviço web e testar operação: Permite que o usuário execute uma integração e visualize todos os resultados na tela.
Os serviços de design do Jitterbit impõem um limite de 100 KB em todos os dados de teste, limitando assim esse tipo de dados na nuvem a um subconjunto muito pequeno.
Topologias de segurança Harmony
Qualquer projeto ou serviço de integração, incluindo APIs, pode ser implantado com as topologias de segurança descritas abaixo. Dependendo das necessidades ambientais imediatas e/ou específicas, você deve empregar a topologia que atenda aos requisitos de dados e às políticas de governança da sua organização. Essas arquiteturas de implantação, com topologias de segurança associadas, são resumidas da seguinte forma e detalhadas nesta seção:
- Nuvem: Na nuvem Harmony, onde o sistema e a escala são completamente gerenciados pelo Jitterbit.
- Privado (local, local): Em um servidor local ou nuvem privada, onde o sistema é auto-hospedado e gerenciado localmente.
- Híbrido: Em um modo híbrido, onde partes específicas do sistema são auto-hospedadas e o restante é gerenciado pelo Jitterbit.
Além disso, o Jitterbit permite qualquer número de combinações e localizações para seus componentes, bem como permite trocar as opções de implantação ad hoc em diferentes situações. Essa flexibilidade leva a estes benefícios:
- Melhor desempenho de processamento: O desempenho pode ser aprimorado usando processamento de ponta, onde os agentes ficam localizados próximos de onde os dados residem.
- Facilidade de gerenciamento: O gerenciamento remoto está disponível até mesmo para implantações privadas/locais.
- Segurança e privacidade: Todo o processamento é realizado pelos agentes diretamente, sem exposição a terceiros além das conexões imediatas de origem e destino.
Topologia de segurança de implantação de nuvem completa
Os clientes que precisam realizar integrações onde todas as suas fontes de dados são acessíveis via nuvem podem implantar seus projetos em ambientes Harmony e executá-los no grupo de agentes de nuvem Jitterbit.
Aqui, o grupo de agentes de nuvem pública multilocatário operado pela Jitterbit acessará os dados comerciais do cliente diretamente pela Internet usando HTTPS. Os agentes da Jitterbit dentro deste grupo de agentes processarão os dados comerciais e os publicarão em qualquer sistema de destino necessário. Os dados fluirão dentro da rede da Jitterbit usando HTTPS.
Nota
Todos os dados mencionados acima persistirão no ambiente operacional seguro da Harmony por um breve período de tempo.
Os clientes que têm políticas que não permitem a utilização da nuvem ou exigem garantias excessivas de responsabilidade e indenização devem validar que o Contrato de Assinatura Mestre Jitterbit e Política de Privacidade cumprir com as necessidades relativas aos regulamentos do setor, disposições do cliente, indenização do cliente e termos de responsabilidade do cliente.
Topologia de segurança de implantação híbrida
Em um cenário de implantação híbrida, partes específicas do sistema são auto-hospedadas, e o restante é gerenciado pelo Jitterbit. Por exemplo, você pode não querer expor bancos de dados e aplicativos a nenhum sistema de nuvem, incluindo o Jitterbit, se os requisitos da sua organização não permitirem que os dados residam na nuvem (fora do firewall) devido a preocupações de privacidade e regulatórias.
Neste caso, os agentes privados do Jitterbit residem atrás do firewall, enquanto o gateway da API está na nuvem Harmony. O Agente solicita as informações por meio da camada de mensagens e coloca a payload dos aplicativos e fontes de dados de volta ao gateway por meio da payload. Os clientes podem limitar o que é armazenado nos logs para evitar que esses dados cheguem à nuvem Harmony.
Topologia de segurança de implantação privada
Na maioria dos cenários de integração empresarial, o grupo de agentes precisa acessar aplicativos internos e também na nuvem. Aqui, os usuários implantar seus projetos em ambientes Jitterbit, instalariam seus próprios grupos de agentes privados em suas redes que têm acesso aos seus aplicativos e, então, gerenciariam esses grupos de agentes provisionados por meio da plataforma Harmony.
Esta topologia permite que os usuários provisionem e gerenciem seus grupos de agentes usando o Harmony, mas o grupo de agentes e quaisquer dados comerciais confidenciais que são processados ou persistem residem em sua rede. Nesta topologia, o grupo de agentes privados pode ser executado em ambientes de servidor físico ou virtual Windows ou Linux (consulte Requisitos do sistema para agentes privados para mais informações).