Wie funktioniert die Alumio Integrationsplattform?
Alumio ist eine cloudbasierte Low-Code-Integrationsplattform als Service (iPaaS). Als API-gestützte Lösung hilft Alumio dabei, mehrere Systeme, Software, Anwendungen und Datenquellen miteinander zu verbinden — sowohl vor Ort als auch in Cloud-Umgebungen.
Als Low-Code-Lösung bietet Alumio sowohl Entwicklern als auch Geschäftsanwendern eine benutzerfreundliche Oberfläche, mit der sie alle Integrationen auf einer visuellen Oberfläche erstellen, überwachen und verwalten können: ohne benutzerdefinierten Code und mit einfachen Click-and-Configure-Optionen. Alumio bietet auch entwicklerfreundliche Funktionen, um Daten flexibel abzubilden und zu transformieren, komplexe Arbeitsabläufe zu automatisieren, Randfälle zu bewältigen und Connector-Pakete zu implementieren (oder sogar zu erstellen), um schnellere Verbindungen und benutzerdefinierte Integrationen aufzubauen.
Die Alumio-Integrationsplattform zentralisiert alle Integrationen und Daten in einem dedizierten Cloud-Bereich und bietet eine Single-Tenant-Infrastruktur. Sie wurde entwickelt, um Unternehmen bei der Entwicklung, Verwaltung und Orchestrierung sicherer IT-Ökosysteme auf skalierbare Weise zu unterstützen. Es hilft bei der Synchronisation von Daten in allen integrierten Systemen, verhindert Datensilos und reduziert Doppelfehler. Alumio bietet Datensicherheit, die ständig verbessert und aktualisiert wird, garantiert minimale Ausfallzeiten und ist mit Reaktivierungsverfahren, Daten-Caching- und Pufferungsfunktionen ausgestattet, um die Geschäftskontinuität jederzeit zu gewährleisten.
All das mag ausreichen, um Alumio aus geschäftlicher Sicht zu erklären, aber für technische Experten ist es wichtig, die Architektur, auf der Alumio basiert, zu erkunden, um zu verstehen, wie sie wirklich funktioniert.
Was umfasst die Alumio-Architektur und die Sicherheitsinfrastruktur?
Um ein tiefes Verständnis dafür zu vermitteln, was die Alumio Low-Code-Integrationsplattform zu einer flexiblen, skalierbaren und zukunftssicheren Lösung macht, bietet dieses Whitepaper einen technischen Einblick in:
Die Sicherheit der Alumio-Plattform
Die Leistungsmerkmale von Alumio
1. Die Alumio-Architektur
Entdecken Sie das Innenleben unserer zukunftssicheren Integrationsplattform
Alumio wurde als API-gesteuertes Unternehmens-iPaaS (Integration Platform as a Service) der nächsten Generation konzipiert, das bei der Erstellung, Überwachung und Verwaltung zukunftssicherer Integrationen und IT-Ökosysteme hilft. Um diese Vision zu verwirklichen und zu verkörpern, folgt der architektonische Ansatz der Alumio-Plattform den folgenden Gestaltungsprinzipien:
Injektion von Abhängigkeiten
1.1 Die Integrationsschnittstelle
Die benutzerfreundliche Weboberfläche von Alumio wurde in React entwickelt und ist vom Backend entkoppelt. Dadurch kann die Frontend-Entwicklung weitgehend unabhängig von der Backend-Entwicklung innerhalb der Plattform erfolgen. Die Benutzeroberfläche läuft lokal im Browser des Benutzers und kommuniziert über OpenAPI über HTTPS direkt mit dem Backend. Die Benutzeroberfläche implementiert die vom Backend angebotene Authentifizierung und liest Konfiguration, (UI-) Schemas usw. aus dem Backend.
Trennung der Geschäftslogik von Benutzeroberfläche und Backend“
Die Alumio-Benutzeroberfläche interpretiert die vom Backend gesendeten Daten und formatiert sie in Ansichten, Formularen, Validierungen usw. Alle Daten, die zwischen der Benutzeroberfläche und dem Backend ausgetauscht werden, werden mit JSON formatiert.
1.2 Abhängigkeitsinjektion (DI)
In der traditionellen Softwareentwicklung wird Dependency Injection verwendet, um Belange und die Verwendung von Objekten voneinander zu trennen. Alumio wendet den Dependency Injection-Ansatz auf die Entwicklung und/oder Konfiguration plattformspezifischer Komponenten an (HTTP/SOAP/Database/FileSystem-Clients, Abonnenten, Transformatoren, Publisher usw.). Dadurch kann die Konfiguration wiederverwendet werden, ohne dass die Software beeinträchtigt wird.
Die Alumio Dependency Injection stellt sicher, dass die Konfiguration optimiert werden kann.“
Praktisch bedeutet dies, dass beispielsweise ein HTTP-Client für viele verschiedene Verbindungen konfiguriert werden kann, unabhängig davon, ob sie Daten abrufen oder senden. Die Dependency Injection trägt dazu bei, die für ein Alumio-Projekt erforderliche Konfiguration und Wartung zu reduzieren.
1.3 Aspektorientierte Programmierung (AOP)
Alumio implementiert AOP (Aspect-Oriented Programming), was bedeutet, dass es verschiedene Arten von Geschäftslogik voneinander trennt. Die Protokollierung der Anwendungsverarbeitung wird aufgrund von AOP automatisch implementiert, was bedeutet, dass für jeden Client, Transformer und andere Objekte die Protokollierung aktiviert werden kann, ohne dass eine Protokollierungsfunktion innerhalb dieser Objekte entwickelt werden muss. Die AOP-Pointcuts stehen auch Endbenutzern von Alumio zur Verfügung, die dann DI-Plugins zu den mitgelieferten Pointcuts hinzufügen können.
1.4 Konfiguration von Integrationen
Alumio hat mehrere Konfigurationstypen, die im Folgenden beschrieben werden, nämlich:
Konfiguration der Remote-Systemschnittstelle
Integrationsspezifische Konfiguration
Konfiguration für allgemeine Zwecke
1.5 Konfiguration zur Schnittstelle mit Remotesystemen
Alumio bietet mehrere generische Client-Konfigurationsoptionen für die Schnittstelle zu Remote-Systemen.
Konfiguration der Remote-Systemschnittstelle
Die Kommunikation zwischen Servern in einem Netzwerk und digitaler Software kann über HTTP erfolgen, indem HTTP-Anfragen gesendet und HTTP-Antworten empfangen werden.
Konfigurieren Sie HTTP-Clients und verwenden Sie sie als Schnittstelle zu HTTP-Endpunkten mithilfe von HTTP-kompatiblen Methoden. Anfragen können um Postdaten erweitert werden. Authentifizierungsmethoden wie OAuth 2.0 können auf einem HTTP-Client mithilfe von DI konfiguriert werden.
PDO
PDO ist eine leichte Abstraktionsschicht für den Zugriff auf Datenbanken.
Konfigurieren Sie Datenbankclients von MySQL bis Oracle, um Datenbankdaten abzurufen und zu veröffentlichen, gespeicherte Prozeduren auszuführen usw.
SOAP
Die SOAP-Unterstützung ist eine Erweiterung der Alumio HTTP-Elemente und beinhaltet die Authentifizierung. Dieses Protokoll ist vielleicht nicht immer das führende Protokoll, aber es ist immer noch weit verbreitet.
Konfigurieren Sie Clients so, dass sie eine Verbindung zu einem SOAP-Dienst herstellen, um Daten mithilfe allgemein verfügbarer Anforderungsmethoden abzurufen und zu senden. Alumio bietet eine Lösung zur Anpassung an die inhärenten Unterschiede zwischen den SOAP-Diensten, z. B. das Hinzufügen eines benutzerdefinierten Authentifizierungsumschlags oder Änderungen an der Nachrichtenstruktur.
Dateisysteme
Dateisysteme werden mithilfe von 'Filesystem' miteinander verbunden, einer Abstraktionsschicht, um Dateisystem-Interaktionen agnostisch zu standardisieren.
Konfigurieren Sie Dateisysteme so, dass sie Dateien auf Diensten wie FTP, SFTP, AWS S3, HTTP usw. lesen und schreiben. Dateisysteminteraktionen werden zustandslos ausgeführt.
1.6 Konfiguration zur Aufrechterhaltung von Integrationen
Integrationen zwischen Remotesystemen werden über mindestens eine Route aufrechterhalten, die aus einer eingehenden Konfiguration und einer ausgehenden Konfiguration besteht. Integrationen können durch die Verwendung von Transformatoren weiter erweitert werden, die auf Routen, eingehende Konfigurationen und ausgehende Konfigurationen angewendet werden können. Die Elemente werden im Folgenden ausführlich beschrieben:
Konfiguration der Remote-Systemschnittstelle
Routen verbinden entfernte Systeme über eine eingehende und eine ausgehende Verbindung und möglicherweise über eine Liste von Transformatorkonfigurationen.
Eingehende Konfiguration
Eingehende Konfigurationen erleichtern das Abrufen oder Empfangen von Daten für die Alumio-Warteschlange.
Eine eingehende Konfiguration verwendet die Remote-Systemschnittstellenkonfiguration (SOAP, REST, FTP usw.), um Daten für die nächsten Teile der Route (n) zu erzeugen, für die sie konfiguriert sind. An eine eingehende Konfiguration können Transformatoren angeschlossen werden, um die erzeugten Daten zu manipulieren, bevor die Daten weitergegeben werden.
Hinweis: Zu diesem Zeitpunkt können alle fremden Dateiformate (XML, CSV, EDI) in JSON konvertiert werden, da Alumio mit dem JSON-Schema arbeitet.
Es ist möglich, eine einzelne Eingangskonfiguration auf mehreren Routen zu verwenden, was eine effizientere IT-Landschaft ermöglicht, indem Daten einmal empfangen und anschließend an mehrere Remotesysteme gesendet werden.
Ausgehende Konfiguration
Ausgehende Konfigurationen erleichtern das Senden von Daten aus der Alumio-Warteschlange. Eine ausgehende Konfiguration verwendet die Remote-Systemschnittstellenkonfiguration (SOAP, REST, FTP usw.), um Daten, die sie von den Routen erhalten, für die sie konfiguriert sind, an die Remotesysteme zu senden.
An ausgehende Konfigurationen können Transformatoren angeschlossen werden, um die empfangenen Daten zu manipulieren, bevor die Daten an entfernte Systeme gesendet werden.
Hinweis: In diesem Stadium können die JSON-Daten erneut in andere Dateiformate (XML, CSV, EDI usw.) konvertiert werden.
Konfiguration des Transformators
Transformerkonfigurationen erleichtern die Transformation der Daten, die an jedem Punkt der Route verfügbar sind.
Die Transformation ermöglicht Datenauswahl/-reduktion, Übersetzung/Zuordnung, Kodierung, Berechnung, Sortieren/Ordnen, Zusammenführen/Verbinden/Nachschlagen aus anderen Quellen, Aggregation, Generierung von Ersatzschlüsseln, Transponieren/Pivotieren von Array-/Objektschlüsseln und -werten sowie Validierung.
Transformatoren können auch verwendet werden, um ganze Datenpunkte herauszufiltern, die durch eingehende Konfigurationen erzeugt wurden, wodurch unnötige Warteschlangeneinträge vermieden werden.
Die meisten Transformatoren ermöglichen die Verwendung von Geschäftslogik, um zu entscheiden, ob der Transformator auf die angegebenen Daten angewendet wird.
1.7 Allzweckkonfiguration
Integrationen zwischen Remotesystemen werden über mindestens eine Route aufrechterhalten, die aus einer eingehenden Konfiguration und einer ausgehenden Konfiguration besteht. Integrationen können durch die Verwendung von Transformatoren weiter erweitert werden, die auf Routen, eingehende Konfigurationen und ausgehende Konfigurationen angewendet werden können. Die Elemente werden im Folgenden ausführlich beschrieben:
Umgebungsvariablen
Speichern Sie wiederverwendbare Werte und verschlüsseln Sie vertrauliche Werte mithilfe von Umgebungsvariablen (wie Passwörtern, API-Schlüsseln usw.) plattformweit. Vertrauliche Daten werden automatisch aus Anwendungsprotokollen entfernt, z. B. aus den Protokollen von Warteschlangenelementen, sodass Endbenutzer oder andere nicht autorisierte Benutzer nicht auf die in der Plattform verwendeten sicheren Werte zugreifen können.
Aufbewahrung
Speichern Sie Daten zur Optimierung von Routen und rufen Sie nur die neuesten Einträge ab. Führen Sie eine Differenzierung durch, um die Anzahl der verarbeiteten Warteschlangenelemente zu reduzieren. Behalten Sie den Überblick, um zu überprüfen, ob die letzte Eintragskennung, aggregierte Routendaten usw. von der Plattform unterstützt werden und zur Optimierung von Routen verwendet werden können. Speicher kann auch verwendet werden, um Ihren eigenen Caching-Mechanismus zu erstellen und zu implementieren oder um auch Lookup-Tabellen zu erstellen.
Konfigurieren Sie Datenbankclients von MySQL bis Oracle, um Datenbankdaten abzurufen und zu veröffentlichen, gespeicherte Prozeduren auszuführen usw.
1.8 Warteschlange
Alle Daten, die in die Plattform gelangen und für die Verarbeitung durch eine ausgehende Konfiguration vorbereitet sind, werden in der Warteschlange verfügbar. Diese Warteschlangenelemente stellen sicher, dass konfigurierte Routen überprüft werden können, und zeigen den Aufgabenstatus an, um zu zeigen, welche Arbeit erledigt wurde und welche nicht.
Es gibt mehrere Möglichkeiten, wie ein Warteschlangenelement angezeigt werden kann: geplante eingehende Konfigurationen, Webhook-Aufrufe an die Plattform und Weiterleitung von Anfragen über die Plattform. Viele davon sind in Echtzeit verfügbar oder können als solche konfiguriert werden. Jedes Warteschlangenelement enthält Konfigurationsdaten: woher die Daten stammen und wohin sie gehen.
Die Warteschlangenelemente zeigen auch die Daten an, die mit ihnen verbunden sind. Schließlich zeigen die Warteschlangenelemente an, welche Protokollierung auf der eingehenden und auf der ausgehenden Seite durchgeführt wurde. Diese Protokolle können Fehler enthalten und den Zugriff auf Debug-Informationen wie HTTP-Fehler ermöglichen.
1.9 Protokollierung
Alumio protokolliert alle Daten und Ereignisse während der Verarbeitung eingehender und ausgehender Daten. Sensible Daten wie API-Passwörter werden automatisch aus den Protokolldaten und verschlüsselten Umgebungsvariablen herausgefiltert. Logdaten werden gesammelt und mit einem Elastic Stack synchronisiert. Die Protokollinformationen werden für jede erstellte Aufgabe und jede Aktion zum Abonnieren/Veröffentlichen in Alumio angezeigt.
Trigger können innerhalb des Elastic Stack auf der Grundlage der Logdaten erstellt werden. Dies kann als Überwachung verwendet werden. Beispielsweise kann eine Warnung gesendet werden, wenn mehrere Aufgaben innerhalb einer Stunde fehlschlagen.
1.10 Überwachung
Konfigurieren Sie Trigger, um die Betreuer über den Zustand von Integrationen zu informieren, ob Aufgaben (Warteschlangenelemente) hängen bleiben, nicht veröffentlicht werden können usw. Es ist möglich, Alumio Monitoring-Benachrichtigungen per E-Mail zu erhalten.
1.11 Prozessor
Die meisten Integrationen werden in zwei getrennten Prozessen ausgeführt, einer für eingehende Daten und einer für die Verarbeitung der Daten. Die Verarbeitung wird normalerweise mit einem Scheduler gestartet, andernfalls wird sie aufgrund von Konfigurationseinstellungen als Teil einer Echtzeitaktion gestartet, die dann zusammen mit dem Prozess für eingehende Daten ausgeführt wird.
Der Prozessor ist ein konfigurierbares Element, das es der Plattform ermöglicht, die maximale Anzahl von Aufgaben (Warteschlangenelemente) festzulegen, die für eine bestimmte Route verarbeitet werden sollen. Durch das Festlegen einer maximalen Anzahl von Aufgaben kann die Plattform eine Überlastung der empfangenden Remote-Systeme verhindern. Dadurch wird sichergestellt, dass die wichtigsten Integrationen weiter funktionieren, während andere Integrationen warten.
1.12 Anwendungsspeicher
Alumio verwendet Elastic Stack und MySQL, um Anwendungsdaten und Logs zu speichern. Die während der Ausführung von Alumio erstellten Protokolle werden an Elastic Stack gesendet und dort indexiert, um sicherzustellen, dass die Protokolle schnell über die Alumio-Oberfläche zugänglich sind. Dank AOP sind diese Protokolle sehr detailliert und können an die Entwicklung der Plattform angepasst werden.
Konfiguration, Umgebungsvariablen, Aufgaben und Benutzer werden in MySQL gespeichert. Im Zuge der Weiterentwicklung von Alumio werden die MySQL-Datenstrukturen durch Migrationen beibehalten, sodass bestehende Projekte auf die neueste Version der Plattform aktualisiert werden können.
1.13 Verbindung verarbeiten
Ausgelöste eingehende Verbindungen (Webhooks)
Alumio kann Trigger empfangen, um Routen von externen Endpunkten aus zu starten.
Webhooks ermöglichen es Systemen, automatisierte Nachrichten oder Informationen an Alumio zu senden. Es ist eine leistungsstarke Methode, um Daten automatisch von einer App zur anderen zu übertragen.
Transparente Echtzeitverbindungen (HTTP-Proxy)
Alumio kann als HTTP-Proxy zwischen zwei Endpunkten für HTTP-Anfragen fungieren. Anstatt HTTP-Nachrichten direkt an einen Endpunkt zu senden, können Nachrichten über Alumio gesendet werden. Es leitet die Anfragen an den Endpunkt weiter und gibt die erhaltene Antwort zurück, als ob der Endpunkt direkt aufgerufen worden wäre. Dadurch erhält jede bestehende Verbindung, die den Alumio HTTP Proxy verwendet, die Logging-Funktionen, die Alumio bietet.
Geplante eingehende Verbindungen
Eingehende Verbindungen werden durch ihren Zeitplan ausgelöst (sofern sie nicht durch Webhooks ausgelöst werden). Eingehende Verbindungen stellen mithilfe ihrer Konfiguration eine Verbindung zu Endpunkten her, um Daten für verbundene Routen abzurufen.
Geplante/ausgehende Verbindungen in Echtzeit
Ausgehende Verbindungen werden durch ihren Zeitplan oder von der eingehenden Seite ausgelöst, wenn die entsprechende Route mit der Option „Echtzeitverarbeitung aktivieren“ als Echtzeitroute konfiguriert ist. Ausgehende Verbindungen stellen mithilfe ihrer Konfiguration eine Verbindung zu Endpunkten her, um Daten von der zugehörigen Route zum Endpunkt zu senden.
1.14 Authentifizierung
Die Authentifizierung mit der Alumio API ist mit Google OAuth gesichert. Sobald Benutzer in Alumio erstellt wurden, können sie sich mit mehreren Methoden bei Alumo anmelden:
1. Google Konto Microsoft
2. Soziales Konto (Geschäftskonten werden nicht unterstützt)
3. Azure AD, SAML, Okta, ADFS, OpenID, LDAP, Google Workspace (nur Enterprise-Lizenzen)
4. Registrierung eines neuen Alumio-Kontos
Für zusätzliche Sicherheit ist eine Multi-Factor Authentication (MFA) erforderlich, um sich in der Alumio-Umgebung anzumelden.
Standardmäßig wird der Alumio-Instanz des Kunden eine Kundendomäne hinzugefügt. Nutzer, denen ein Google-Konto zugewiesen ist, werden automatisch für die Plattform bereitgestellt. Die Konfiguration bestimmt, ob der Benutzer nur Leserechte oder Erstellungs- und/oder Bearbeitungsrechte hat.
1.15 JSON-Schema
Alumio verwendet JSON-Schemas, um ein klares Datenformat für die Kommunikation bereitzustellen. Die Schemas werden verwendet, um zu bestimmen, wie Benutzereingaben aussehen sollen, wie Konfigurationsobjekte definiert werden sollen, wie Formulare gerendert werden sollen usw. Diese Schemas sorgen für eine klare und konsistente Anwendungsoberfläche.
1.16 Typen von Datenentitäten
Datenentitäten für vordefinierte Elemente sind so weit wie möglich standardisiert. Das bedeutet, dass Alumio einen Zwischenstandard für viele Arten von Dateneinheiten hat (z. B. Bestellungen, Produkte, Gutschriften, Personen usw.). Die Verwendung dieser Zwischenstandards reduziert die Komplexität der Schnittstelle zu (teilweise) bekannten Systemen, wodurch die für die angegebenen Daten erforderlichen Mutationen und die Gesamtkomplexität der Konfiguration von Datenflüssen reduziert werden.
1.17 Symfony - Das Alumio Development Framework
Das Alumio-Framework wurde auf Symfony entwickelt, das viele sofort einsatzbereite und generische Funktionen bietet, die in Alumio implementiert wurden. Die Dependency Injection von Symfony verbindet alle wichtigen Komponenten von Alumio miteinander.
Die wichtigsten Alumio-Komponenten sind im Wesentlichen die Funktionen, die mithilfe unseres modularen Systems erweitert werden können. Dazu gehören Komponenten wie Authentifizierung, Alumio Dependency Injection, OpenAPI, Logging, Incoming, Outgoing und vieles mehr. Symfony bietet auch gängigere Komponenten, die wie Doctrine implementiert werden können.
Erfinden Sie das Rad nicht neu: Alumio verwendet Symfony-Bibliotheken für generische Funktionen“
Über Symfony: Es ist das weltweit führende Framework mit einer großen Anzahl entkoppelter und wiederverwendbarer Komponenten, auf denen einige der besten Anwendungen basieren. Die Symfony Community besteht aus über 600.000 Entwicklern aus mehr als 120 Ländern, die sich Best Practices, Standardisierung und Interoperabilität von Anwendungen zu eigen machen und fördern. Symfony ist alles, was Sie von einem Framework erwarten würden: Geschwindigkeit, Flexibilität, wiederverwendbare Komponenten usw.
1.18 OpenAPI/Swagger
Alumio stellt seine Funktionen über OpenAPI zur Verfügung, die moderne API-Definition mit offenen Standards. Jede Aktion wird über diese API mit klaren Schemata für das Senden und Abrufen von Daten definiert und verfügbar gemacht. Alle Elemente, die in der Alumio-Benutzeroberfläche angezeigt/bearbeitet werden, werden über diese API analysiert. Sogar die Verarbeitung von Routen kann über die API durchgeführt werden, z. B. das Ausführen einer eingehenden Konfiguration und das Exportieren von Daten aus einer bestimmten Route.
2. Die Sicherheit der Alumio-Plattform
Entdecken Sie die hohen Sicherheitsstandards unserer Integrationsplattform
Unsere Integrationsplattform überträgt Daten von einem System in ein anderes, die wichtige Informationen über Ihr Unternehmen, finanzbezogene Daten und die personenbezogenen und identifizierbaren Informationen (PII) Ihrer Kunden enthalten können. Die Sicherheit Ihrer Daten muss gewährleistet sein.
Sicherheit ist Teil unserer DNA und von der technischen Ebene aus in jeden Alumio-Prozess eingebettet. Die Sicherheit unseres Produkts, unserer Infrastruktur und unserer Daten hat für uns oberste Priorität. Unser Sicherheits- und Risikomanagementteam arbeitet gemäß den Industriestandards, um sicherzustellen, dass Ihre Daten sicher sind. Um sicherzustellen, dass unsere Compliance und Sicherheit den höchsten Standards entsprechen, überwachen wir unsere Plattform umfassend. Unser Produktteam arbeitet ständig daran, die Plattform zu verbessern und zu aktualisieren, um den neuesten Sicherheitsstandards zu entsprechen und unseren Kundendaten die bestmögliche Sicherheit zu bieten.
2.1 Sicherheit durch Design
Die Integrationsplattform von Alumio basiert auf erstklassigen Technologie-Frameworks und sicheren Softwareentwicklungspraktiken. Alle Fixes, neuen Funktionen und Verbesserungen werden erst nach mehreren strengen Tests und einem strengen Überprüfungsprozess veröffentlicht. Unser Testprogramm besteht aus automatisierten Codetests in Bezug auf die Codequalität sowie manuellen Tests, bei denen jede Codezeile von mindestens zwei erfahrenen Entwicklern überprüft und getestet wird.
Die Ingenieure von Alumio entwickeln die Kernanwendung auf der Grundlage des Konzepts „Security-by-Design“:
Unsere Secure SDLC (Software Development Lifecycle) -Prozesse umfassen dokumentierte Sicherheitsanforderungen, Sicherheitsdesignprüfungen, Anwendungssicherheitstests und vollständige Penetrationstests.
Produktions- und Testumgebungen sind vollständig voneinander getrennt. Die Daten von Kunden oder andere datenschutzrelevante Informationen werden niemals in Testumgebungen oder Testumgebungen für Entwickler übertragen.
Sicherheitstests werden nach jeder Veröffentlichung in den OWASP Top 10 durchgeführt. Umfangreiche Schwachstellen- und Penetrationstests werden mindestens einmal jährlich durchgeführt.
Wir verwenden automatisierte DevOps-Sicherheitstools wie OWASP Zap und Sensiolabs, um während der gesamten Entwicklungsphase auf Sicherheitslücken zu testen.
Verwandte Fehler erhalten immer die höchste Priorität, und für alle größeren Fehler, die es in die Produktion schaffen, wird eine Ursachenanalyse durchgeführt. Jeder Pull-Request für ein veröffentlichbares Werk erfordert ein Code-Review, bei dem mindestens zwei weitere (leitende) Entwickler hinzugefügt werden.
Das Team, das am Kern von Alumio arbeitet, investiert sehr in Sicherheitspraktiken und wird in der Lage sein, geschriebenen Code angemessen zu überprüfen und Feedback zu geben. Wir automatisieren Sicherheitstests mit Sensiolabs Security Checker.
Entwickler werden in sicheren Programmierpraktiken geschult.
2.2 Einhaltung der Sicherheitsstandards
Alumio ist stolz auf sein Engagement für den Schutz sensibler Informationen. Ein Beweis dafür ist, dass Alumio einen strengen Implementierungsprozess durchlaufen und die Einhaltung der ISO 27001, einer international anerkannten Norm für Informationssicherheitsmanagementsysteme, erreicht hat. Diese Norm legt bewährte Verfahren und Richtlinien für die Einrichtung, Implementierung, Wartung und kontinuierliche Verbesserung von Informationssicherheitsmanagementsystemen fest, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
2.3 Zugang zur Alumio-Integrationsplattform
Der Zugriff wurde erklärt:
Rollenbasierte Zugriffskontrolle (RBAC)
Unsere Mitarbeiter haben Zugriff auf der Grundlage von Benutzerrollen mit dem Konzept der geringsten Rechte, sodass kein Zugriff auf eine Ebene gewährt wird, die in der „Rolle“ nicht als erforderlich beschrieben wird.
Sicherheit beim Fernzugriff
Der Fernzugriff auf die Alumio-Codebasis und -Infrastruktur ist nur möglich, nachdem Sie sich beim VPN des Unternehmens angemeldet haben. Die Anmeldung bei der Alumio-Anwendung kann durch ein Anmeldeverfahren mit zweistufiger Authentifizierung erfolgen.
IP-Whitelisting
Der Zugriff auf die Alumio-Codebasis und -Infrastruktur ist nur möglich, nachdem Sie sich beim VPN des Unternehmens angemeldet haben. Diese IP-Adressen sind statisch und werden von unseren Systemadministratoren auf die Whitelist gesetzt.
Zugriff auf den Support durch Anbieter
Der Anbieterzugriff basiert auf den Sicherheitsmaßnahmen von Amazon Web Services.
Nutzer-Tracking
Alle Benutzeranmeldeaktionen werden protokolliert, wie Login-IDs (Nutzername Fan-ID), Datum/Uhrzeit der letzten Anmeldung, Ort der Anmeldung (z. B.: IP-Adresse), Gerätekennzeichnung (z. B.: MAC-Adresse). Die Protokolle werden für einen Zeitraum von 8 Wochen an einen Ort mit besonderen Zugriffsanforderungen übertragen.
Regelmäßige Zugriffsprüfungen
Alumio verfügt über ein Verfahren, das sicherstellt, dass regelmäßige Zugriffsprüfungen durchgeführt werden. Diese werden die Manager über Probleme mit dem Offboarding informieren, sodass Alumio unsere Prozesse aktualisieren und alle erforderlichen Änderungen korrigieren kann.
Festplattenverschlüsselung
Die Mitarbeiter von Alumio sind verpflichtet, die Festplattenverschlüsselung auf ihren lokalen Computern anzuwenden, wie in den Onboarding-Richtlinien für Mitarbeiter festgelegt.
Konfiguration der Firewall
Die Mitarbeiter von Alumio sind verpflichtet, die Firewall-Konfiguration auf ihren lokalen Computern anzuwenden, wie in den Onboarding-Richtlinien für Mitarbeiter festgelegt.
Mitarbeiter in den Bereichen Technik, Service, Support und Betrieb (im Grunde jeder, der Zugriff auf alles hat, was als sicherheitsrelevant gilt) müssen das Unternehmens-VPN mit aktivierter Multifaktor-Authentifizierung verwenden, um alle Anmeldeinformationen zu speichern und zu generieren, die für die Ausführung ihrer Aufgaben verwendet werden.
Technische Mitarbeiter, die Zugang zu Produktionssystemen haben, müssen außerdem mindestens einmal jährlich unterschiedliche Sicherheitsschulungen absolvieren. Alle unsere Mitarbeiter erhalten immer nur Zugriff auf die minimale Anzahl von Anwendungen oder Systemen, die für die Erfüllung ihrer Aufgaben erforderlich sind.
2.4 Sicherheit von Netzwerk und Infrastruktur
Zuständigkeiten:
Amazon Web Services ist verantwortlich für:
Elastic ist für Able verantwortlich für:
Protokollierung über den Elastic ELK-Stack (Elasticsearch, Logstash, Kibana)
Amazon Web Services ist verantwortlich für:
Verwaltung der Konfiguration
Alumio folgt den Richtlinien und Best Practices der folgenden Sicherheitsstandards:
ISO 9001 | 27001 | 27002 | 27017 | 27018 | 22301 | 31000
2.5 Netzwerk: Datenspeicherung und Datenverarbeitung
Die gesamte Kommunikation von und zum Rechenzentrum von Amazon Web Services und Alumio verwendet mindestens eine SSL-256-Bit-Verschlüsselung und erfolgt über HTTPS, Port 443.
Standardeinstellungen:
Daten im Ruhezustand:
Es wird keine Verschlüsselung angewendet und der Zugriff auf Daten im Ruhezustand ist auf autorisierte Benutzer beschränkt.
Daten während der Übertragung:
Je nach Situation gesichert, normalerweise durch HTTPS, SSH-Tunneling, VPN usw.
2.6 Datenspeicherung und -verarbeitung
Die Alumio-Integration bietet drei Möglichkeiten, Daten zu speichern:
In einigen Fällen speichert oder verarbeitet Alumio personenbezogene sensible Daten, wie in DPA oder GDPR erwähnt. Die Arten von Daten, die verarbeitet oder gespeichert werden, sind in den Datenrouten vermerkt. Ein Bericht ist verfügbar oder kann erstellt werden, bevor der Zuordnungsvorgang gestartet wird.
2.7 Automatisierte Übermittlung von Daten
Alumio übermittelt automatisch die folgenden Informationen an das Amazon Web Services-Rechenzentrum:
Online-Status:
Der Alumio-Überwachungsdienst weiß nahezu in Echtzeit, ob die Integrationsdienste offline gehen.
Zusendungen:
Alumio versendet Gesundheits-E-Mails, jedoch niemals im Namen eines Kunden.
Informationen zur Nachverfolgung:
Die Alumio-Plattform übermittelt den Dateinamen und das Verzeichnis der verarbeiteten Dateien sowie die Anzahl der Erfolgs- und Fehlschläge und die Prozessausführungen.
Aktualisierungen des Integrationsprozesses:
Die Alumio-Plattform sucht regelmäßig nach Statusaktualisierungen der in ihren Konfigurationen ausgeführten Aufgaben.
2.8 Benutzerinitiierte Kommunikation von Daten
Auf Anfrage eines autorisierten Benutzers übermittelt die Alumio-Plattform dem Alumio-Rechenzentrum Folgendes:
Informationen protokollieren und überwachen
Informationen über die Ausführung eines Integrationsprozesses, einschließlich der Gesamtausführungszeit, der Protokollierung für jeden Prozessschritt und Fehlermeldungen bei Ausführungsfehlern. API-Daten oder aufgabenbezogene Protokolle (Nachrichten über Routen = Aufgaben) werden 2 Wochen lang aufbewahrt. Serverbezogene Protokolle werden einen Monat lang aufbewahrt. Beide sind je nach gekaufter Alumio-Edition nach Bedarf konfigurierbar.
Protokolle exportieren:
Alumio bietet die Möglichkeit, den Export von Serverprotokollen bereitzustellen. Jeder autorisierte Benutzer kann aufgabenbezogene Protokolle exportieren.
Alumio erstellt Offsite Backups von folgenden Daten:
Databases — täglich für bis zu einer Woche
Fehlerdetails — eine detaillierte Fehlermeldung, die erklärt, welcher Fehler die fehlgeschlagene Ausführung eines Integrationsprozesses verursacht hat.
Beim Erstellen von Prozessen für bestimmte Konnektoren können Datenbankschemainformationen übertragen werden, um Feldzuordnungsregeln zu definieren. Es werden keine tatsächlichen Daten übertragen.
2.9 Sicherheit der lokalen Datenkommunikation
Es müssen keine eingehenden Firewall-Ports geöffnet sein, damit die Alumio-Integrationsplattform mit dem Rechenzentrum kommunizieren kann. Die Alumio-Integrationsschnittstelle initiiert immer die Verbindung; das Rechenzentrum von Amazon Web Services überträgt Daten niemals automatisch an die Alumio-Integrationsplattform (oder eine privat gehostete Lösung). Wenn die Alumio-Funktion eine Verbindung initiiert, verwendet sie einen SSL-Handshake, um das Rechenzentrum vor der Übertragung von Daten zu authentifizieren. Alumio verwendet das digitale Zertifikat, das bei der Registrierung und Authentifizierung automatisch erstellt wird.
3. Die Alumio-Infrastruktur
Erfahren Sie mehr darüber, was unsere Integrationsplattform skalierbar, sicher und zukunftssicher macht
Die Alumio Integrationsplattform ist eine Cloud-basierte Lösung, die in einer Single-Tenant-Infrastruktur in der Region unseres Kunden bereitgestellt wird. Ob Europa, Asien oder die USA, Alumio bietet eine schnelle, sichere und gesetzeskonforme Bereitstellung unserer Integrationsplattform. Das Alumio-Lizenzmodell umfasst Hosting/Anwendung (Verwaltung) und Updates. Alumio stellt die Netzwerke, Server, Speicher, Betriebssystem (OS), Datenbanken und andere Dienste bereit, um die vom Verbraucher gekaufte Alumio-Edition zu hosten.
Die Hosting-Infrastruktur ist ein wichtiger Aspekt, der die Skalierbarkeit der Plattform beeinflusst. Alumio bietet leistungsstarke Hosting-Infrastrukturen, die für den weltweiten Rollout in KMUs und internationalen Unternehmen bereit sind.
3.1 Überwachung
Im Vergleich zu ESBs ist iPaaS eine Cloud-basierte Plattform, die eine vergleichsweise schlanke Architektur verwendet und keine lokale Installation benötigt. Während sowohl ESBs als auch iPaaS auf die Integration älterer Systeme spezialisiert sind, kann der iPaaS flexibel mit vielen weiteren großen oder kleinen SaaS, Cloud-Apps und Datenquellen verbunden werden, sowohl in lokalen als auch in Cloud-Umgebungen.
Während ESBs eine komplexe Messaging-Architektur implementieren, um Anwendungen zu verbinden, verfolgt iPaaS einen API-First-Ansatz. Dies hilft dem iPaaS, schnellere und flexiblere Integrationen aufzubauen, die einfach geändert oder einer Datentransformation unterzogen werden können, ohne dass die Datenintegrität oder die Geschäftskontinuität verloren gehen.
Darüber hinaus muss ein ESB, wie bereits erwähnt, von erfahrenem IT-Personal betrieben werden, das in seiner Implementierung sorgfältig geschult und geschult wurde. Im Gegensatz dazu bietet iPaaS eine Cloud-basierte Weboberfläche, an der sowohl Entwickler als auch Bürgerbenutzer (CTOs, Projektmanager, Junior-Entwickler) aus der Ferne zusammenarbeiten können, um Integrationen zu entwickeln, zu steuern und zu orchestrieren.
3.2 Backups
Um Datenverlust zu vermeiden, ist es notwendig, regelmäßige Backups zu erstellen. Im Gegensatz zu vielen Anbietern entscheidet sich Alumio für Backups, die auf dateibasierter Backup-Technologie basieren. Dies gibt Alumio die Möglichkeit, sogar eine einzelne Datei wiederherzustellen. Es kann die Wiederherstellungszeit erheblich verkürzen und bietet Entwicklern, die nach bestimmten Dateien suchen, mehr Komfort.
Alumio verwendet R1Soft, den Marktführer auf dem Markt für High-End-Backup-Software. Standardmäßig geht das Backup von einem Wiederherstellungspunkt aus, der durch die „Änderungen“ ab dem Zeitpunkt der Wiederherstellung ergänzt wird. Diese Backups werden außerhalb Ihrer Cloud-Umgebung erstellt und dienen in erster Linie dazu, im Notfall schnell auf eine vollständige Kopie Ihrer Umgebung zuzugreifen. Das Backup ist ein vollständiges Backup und wird jede Nacht auf einen NAS-Server (Network Attached Storage) im Netzwerk, aber außerhalb Ihrer Cloud-Umgebung, geschrieben. Dieses Backup kann verwendet werden, wenn Ihr Server unerwartet ausfällt. Im Rahmen der Standard-Servicelevels von Alumio wird das Backup einmal täglich erstellt und 7 Tage lang gespeichert.
Alumio kann innerhalb dieses Zeitraums jeden Tag wiederherstellen. Darüber hinaus ist es möglich, den Backup-Zeitplan zu erweitern und zu intensivieren, die Backups an Ihren physischen Standort zu senden und mehrere Wiederherstellungspunkte zu erstellen.
3.3 Notfallwiederherstellung
Alumio stellt sicher, dass bei schwerwiegenden Störungen immer eine Wiederherstellung erfolgen kann. Disaster Recovery braucht Zeit. Daher ist die geplante Zeit je nach SLA-Variante unterschiedlich. Das Standard-SLA besagt, dass Alumio während der Bürozeiten zwischen 1 und 2 Stunden benötigt, um mit der Wiederherstellung Ihrer Daten zu beginnen. Die Zeit, die für die vollständige Wiederherstellung der Anwendung erforderlich ist, hängt von der Größe Ihrer Anwendung (Anzahl GB) ab, beträgt jedoch +/- 1 Stunde pro 10 GB wiederherzustellender Daten. Das Infrastrukturmanagement von Alumio stützt sich auch auf die Richtlinien und Verfahren von Amazon Disaster Recovery und Elastic Disaster Recovery.
3.4 Einsatzregionen und Strategie
Wenn Ihre Instanz der Alumio-Plattform bereitgestellt wird, wählt sie basierend auf Ihrer Wahl eine primäre Bereitstellungsregion für Ihr Unternehmen aus. Ihre primäre Einsatzregion enthält alle Ihre Alumio-Daten und ist der Ort, an dem Ihre wichtigsten Unternehmensprozesse stattfinden. Dies bezieht sich auf die Hosting-Infrastruktur, die auf Amazon Web Services und Elastic Stack bereitgestellt wird.
3.5 Einsatz in mehreren Regionen
Alumio empfiehlt Enterprise Businesses als Cluster-Lösung für eine leistungsstarke Infrastruktur, die für den weltweiten Rollout bereit ist.
Die leistungsstarke Infrastruktur ist ein Kubernetes-basiertes System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen in mehreren Regionen.
3.6 Skalierbarkeit
In Bezug auf das Hosting ist es so skalierbar, wie Amazon Web Services es bieten kann. Die in Alumio entwickelten Funktionen wurden unter Berücksichtigung der Skalierbarkeit entwickelt. Die gesamte Logik kann jedoch durch benutzerdefinierte Logik ersetzt werden, um die Leistung zu verbessern und somit zu skalieren.
Die Skalierung kann gemäß den Einstellungen erfolgen, und diese können pro Region (z. B. ein Land) eingerichtet werden. Dies ist jedoch höchstwahrscheinlich nicht erforderlich.
Die Skalierbarkeit bringt eine gewisse Komplexität in Bezug auf die Konfiguration des Alumio-Setups mit sich. Ansonsten besteht die einzige Einschränkung in den Einschränkungen des Hostings.
4. Die Alumio-Performance
Sicherstellung der Geschäftskontinuität und einer hohen Verfügbarkeit der Softwarekonnektivität
Es gibt mehrere weitere wichtige Aspekte der Alumio-Integrationsplattform, die dazu beitragen, ihre Leistung, Sicherheit und Zuverlässigkeit erheblich zu verbessern:
4.1 Robustes Lager- und Warteschlangensystem
Datenpakete als „In-Process-Daten“ werden vorübergehend in unserem robusten Warteschlangensystem gespeichert, abhängig von der Art der Transformation und dem ausgewählten Alumio-Paket, in MySQL, Elastic, Apache Spark, Google GCP oder Redshift von Amazon.
Sie werden verwendet, um eine skalierbare Verarbeitung aller einzelnen Datenseiten während der Übertragung zu gewährleisten. Wenn ein System offline geht, ermöglicht die oben genannte Architektur das elegante Unterbrechen und Wiederaufnehmen von Flow-Verarbeitungsaktivitäten ohne Datenverlust.
4.2 Große Daten
Alumio wurde als leistungsstarke Integrationsplattform entwickelt, um externe Anwendungen zu verbinden und große Datenmengen zu verarbeiten. Daten werden in kleinere Pakete umgewandelt, die als „Alumio Tasks“ bezeichnet werden. Diese können über unsere API, unterstützt durch unseren robusten Warteschlangenmechanismus, skalierbar durch unser System in extern verbundene Anwendungen fließen.
4.3 DevOps
Alumio verfügt über ein vollständiges DevOps-Team, das die Alumio-Plattform rund um die Uhr überwacht. Das DevOps-Team besteht aus Mitarbeitern an mehreren Standorten, und jedes Teammitglied ist voll ausgestattet, um remote oder von einem Alumio-Büro aus zu arbeiten.
4.4. Verwendung von Code-Standards
Das Kernteam von Alumio hat einen Softwareentwicklungsprozess definiert, um sicherzustellen, dass Alumio skalierbar und zuverlässig ist und zu 100% verfügbar ist. Der SDLC ist der Prozess, der für jedes Alumio-Softwareprojekt (Komponenten) befolgt wird. Jedes Projekt besteht aus einem detaillierten Plan, der beschreibt, wie bestimmte Software entwickelt, gewartet, ersetzt, geändert oder verbessert werden kann. Diese Methode gewährleistet die Qualität der Alumio-Integrationsplattform.
Alumio entwickelt und verbessert seine Anwendungen mithilfe solider Verfahren des Softwareentwicklungszyklus (SDLC) wie:
Identifizierung von Sicherheitslücken aus externen Quellen, um Änderungen und Codeverbesserungen voranzutreiben.
Bereitstellung sicherer Authentifizierungs- und Protokollierungsfunktionen.
Entfernen von Entwicklungskonten, IDs und Passwörtern aus Produktionsumgebungen.
Einhaltung strenger Change-Management-Praktiken für Code-Updates und Patches.
Trennung von Test- und Entwicklungsumgebungen von der Produktion.
Aufrechterhaltung der Aufgabentrennung zwischen Entwicklungs- und Supportmitarbeitern.
Sicherstellen, dass personenbezogene Daten (PII) in Testumgebungen nicht verwendet werden.
Entfernen von Test- und Entwicklungs-IDs vor der Migration von Code in die Produktion.
Einbeziehen von Beiträgen hochrangiger Entwickler und Genehmigung aller Codeänderungen.
Abschluss von Funktions- und Regressionstests vor der Freigabe für die Produktion.
Durchführung eines Leistungstests für jede Codekomponente.
Aufrechterhaltung von Backout-Verfahren zur Wahrung der Hochverfügbarkeit und Integrität.
Bewertung von Sicherheitslücken bei jeder Veröffentlichung.
Durchführung jährlicher Penetrationstests.
Durchführung regelmäßiger Code-Reviews.
Dokumentation von Codeänderungen.
Überprüfung auf Sicherheitslücken, wie vom Open Web Application Security Project (OWASP) vorgeschrieben, wie z. B. Injektionsfehler, Pufferüberläufe, kryptografische Fehler, Fehlerbehandlung usw.
Anwenden von Hardware- und Software-Patches, wobei Alumio für Codeänderungen und Amazon Web Services (AWS) für die Bereitstellung von Hardware-Patches verantwortlich ist; unsere virtuelle Umgebung ermöglicht es uns, Änderungen ohne Ausfallzeiten vorzunehmen.
Einhaltung sicherer Codierungspraktiken gemäß einer SDLC-Richtlinie und Berücksichtigung der Anforderungen an Sicherheitsschulungen für das Entwicklungsteam.
Die Geschäftsergebnisse der Alumio Architecture & Security
Eine Integrationsplattform der nächsten Generation für schnelle, flexible und zukunftssichere Integrationen
Nachdem wir uns eingehend mit der Architektur, dem Sicherheitsdesign, der skalierbaren Infrastruktur und den Leistungsvorteilen von Alumio befasst haben, wollen wir zusammenfassen, wie all dies zusammenkommt, um das zu ermöglichen, was die Alumio-Integrationsplattform bietet. Hier sind einige der wichtigsten geschäftlichen Anwendungsfälle und Vorteile, die die Alumio iPaaS (Integration Platform as a Service) bieten soll:
1. Vollständige Integrationstransparenz
Alle Datenflüsse integrierter Systeme werden auf einer benutzerfreundlichen Oberfläche sichtbar und zugänglich gemacht, wodurch Blackbox-Probleme vermieden und einfache Konfigurationen ermöglicht werden.
2. Integration in Echtzeit
Stellen Sie sicher, dass Daten in Echtzeit synchronisiert und verarbeitet werden, transformieren Sie Daten flexibel und nutzen Sie Datenmapping und Routing, um Doppelarbeit zu vermeiden und die Genauigkeit zu verbessern.
3. Automatisierte Fehlererkennung
Ein robustes Überwachungs- und Protokollierungssystem hilft dabei, Integrationsfehler und API-Konflikte schnell zu erkennen und zu melden, wodurch Kosten und Zeit bei der Fehlerbehebung gespart werden.
4. Automatisierung von Geschäftsprozessen
Reduzieren Sie manuelle Arbeit und Dateneingabe, indem Sie Prozesse wie Produktoptimierung, Einstellung, Abrechnung und Rechnungsstellung, Bestandsverwaltung, Marketing, Kundensupport und mehr automatisieren.
5. Migrieren Sie ältere Systeme und Daten
Verschieben und vereinheitlichen Sie Daten aus Altsystemen mit ETL, migrieren Sie benutzerdefinierte Felder und benutzerdefinierte Objekte und implementieren Sie vorkonfigurierte Konnektoren, um Legacy-Systeme mit Cloud-Apps zu integrieren.
6. Bauen Sie ein skalierbares IT-Ökosystem auf
Organisieren Sie alle Integrationen und Daten von einem intuitiven Dashboard aus. Fügen Sie Softwareintegrationen auf agile Weise hinzu oder ersetzen Sie sie. Entsperren Sie Datensilos und erhöhen Sie die Plattformressourcen, während Ihre Integrationen wachsen.
7. Verbinde alle B2B-Daten
Verbinden Sie die Daten und Systeme aller Partner, Lieferanten und Kunden mithilfe von benutzerdefinierten Standardprotokollen und -formaten wie JSON, Edifact, X12, CSV, XML, cXML.
8. Erstellen Sie Dateneinblicke für BI, ML und KI
Erstellen Sie Data Lakes oder sammeln Sie einfach alle Daten aus verschiedenen verbundenen Systemen, um ein hyperlearnendes, „digital first und datengetriebenes“ Unternehmen zu werden.
9. Datensicherheit und Geschäftskontinuität
Vermeiden Sie Systemausfälle und sorgen Sie mit Caching-Funktionen, Datenpufferung und Reaktivierungsverfahren für Ihre Integrationen und Ihr IT-Ökosystem für Geschäftskontinuität.
10. Einhaltung des Datenschutzes
Zentralisieren Sie alle Ihre Daten und verbundenen Systeme in einem sicheren Cloud-Bereich, behalten Sie die volle Datenkontrolle und halten Sie wichtige Datenschutzgesetze wie GDPR, SOC2, CCPA, FERPA, HIPAA und mehr ein.