Wie funktioniert die Integrationsplattform Alumio ?
Alumio ist eine Cloud-basierte, low-code "Integrationsplattform als Service"iPaaS). Als API-basierte Lösung hilft Alumio dabei, mehrere Systeme, Software, Anwendungen und Datenquellen zu verbinden - sowohl in lokalen als auch in Cloud-Umgebungen.
Als low-code bietet Alumio eine benutzerfreundliche Oberfläche sowohl für Entwickler als auch für Fachanwender, um alle Integrationen auf einer visuellen Oberfläche zu erstellen, zu überwachen und zu verwalten: ohne benutzerdefinierten Code und mit einfachen Click-and-Configure-Optionen. Alumio bietet außerdem entwicklerfreundliche Funktionen, um Daten flexibel abzubilden und umzuwandeln, komplexe Workflows zu automatisieren, Randfälle zu bewältigen und Connector-Pakete zu implementieren (oder sogar selbst zu erstellen), um schnellere Verbindungen und benutzerdefinierte Integrationen aufzubauen.
Durch die Zentralisierung aller Integrationen und Daten in einem dedizierten Cloud-Bereich und die Bereitstellung einer Single-Tenant-Infrastruktur wurde die Alumio entwickelt, um Unternehmen bei der Entwicklung, Verwaltung und Orchestrierung sicherer IT auf skalierbare Weise zu unterstützen. It hilft dabei, Daten über alle integrierten Systeme hinweg zu synchronisieren, Datensilos zu vermeiden und Fehler durch Duplizierung zu reduzieren. Alumio bietet Datensicherheit, die ständig verbessert und aktualisiert wird, garantiert minimale Ausfallzeiten und ist mit Reaktivierungsverfahren, Daten-Caching und Pufferfunktionen ausgestattet, um die Geschäftskontinuität zu jeder Zeit zu gewährleisten.
Während all die oben genannten Punkte ausreichen, um Alumio aus geschäftlicher Sicht zu erklären, ist it für technische Fachleute wichtig, die Architektur, auf der Alumio aufbaut, zu erkunden, um zu verstehen, wie it wirklich funktioniert.
Wie sieht die Architektur und Sicherheitsinfrastruktur Alumio aus?
Um ein tiefes Verständnis dafür zu vermitteln, was dielow-code Alumio zu einer flexiblen, skalierbaren und zukunftssicheren Lösung macht, bietet dieses Whitepaper einen technischen Tiefgang:
Die Sicherheit der Alumio
Die Leistungsmerkmale von Alumio
1. Die Alumio
Entdecken Sie die Funktionsweise unserer zukunftssicheren Integrationsplattform
Alumio ist als API-gesteuerte iPaaS (Integration Platform as a Service) der nächsten Generation konzipiert, die die Erstellung, Überwachung und Verwaltung zukunftssicherer Integrationen und IT unterstützt. Um diese Vision zu erreichen und zu verkörpern, folgt der architektonische Ansatz hinter der Alumio den folgenden Designprinzipien:
Injektion von Abhängigkeiten
1.1 Die Integrationsschnittstelle
Die benutzerfreundliche Web-Oberfläche Alumio wurde in React entwickelt und ist vom Backend entkoppelt. Dadurch ist die Frontend-Entwicklung weitgehend unabhängig von der Backend-Entwicklung innerhalb der Plattform. Die Benutzeroberfläche läuft lokal im Browser des Benutzers und kommuniziert direkt mit dem Backend via OpenAPI über HTTPS. Die Benutzeroberfläche implementiert die vom Backend angebotene Authentifizierung und liest Konfiguration, (UI-)Schemata usw. aus dem Backend.
Trennung der Geschäftslogik der Benutzeroberfläche und des Backends"
Die Alumio interpretiert die vom Backend gesendeten Daten und formatiert it in Ansichten, Formularen, Validierungen usw. Alle Daten, die zwischen der Benutzeroberfläche und dem Backend ausgetauscht werden, werden mit JSON formatiert.
1.2 Injektion von Abhängigkeiten (DI)
In der traditionellen Softwareentwicklung wird die Injektion von Abhängigkeiten verwendet, um Anliegen und die Verwendung von Objekten zu trennen. Alumio wendet den Ansatz der Dependency Injection bei der Entwicklung und/oder Konfiguration von plattformspezifischen Komponenten (SOAP, Subscriber, transformers, Publisher usw.) an. Dies ermöglicht die Wiederverwendung von Konfigurationen, ohne dass die Software dadurch beeinträchtigt wird.
Die Alumio Dependency Injection sorgt dafür, dass die Konfiguration optimiert werden kann.
In der Praxis bedeutet dies, dass z. B. ein HTTP-Client für viele verschiedene Verbindungen konfiguriert werden kann, unabhängig davon, ob sie Daten abrufen oder senden. Die Dependency Injection hilft, den Konfigurations- und Wartungsaufwand für ein Alumio zu reduzieren.
1.3 Aspektorientierte Programmierung (AOP)
Alumio implementiert AOP (Aspect-Oriented Programming), d.h. it trennt verschiedene Arten von Geschäftslogik voneinander. Die Protokollierung der Anwendungsverarbeitung wird aufgrund von AOP automatisch implementiert, was bedeutet, dass jeder Client, jeder transformer und jedes andere Objekt über eine aktivierte Protokollierung verfügen kann, ohne dass eine Protokollierungsfunktion innerhalb dieser Objekte entwickelt werden muss.Die AOP-Pointcuts stehen auch den Endanwendern vonAlumio zur Verfügung, die dann DI-Plugins zu den mitgelieferten Pointcuts hinzufügen können.
1.4 Konfiguration von Integrationen
Alumio verfügt über mehrere Konfigurationstypen, die im Folgenden beschrieben werden:
Integrationsspezifische Konfiguration
Konfiguration für allgemeine Zwecke
1.5 Konfiguration der Schnittstelle zu remote Systemen
Alumio bietet mehrere generische Client-Konfigurationsoptionen für die Verbindung mitremote Systemen.
Konfiguration der Remote
Die Kommunikation zwischen Servern in einem Netzwerk und digitaler Software kann über HTTP erfolgen, wobei HTTP-Anfragen gesendet und HTTP-Antworten empfangen werden.
Konfigurieren Sie HTTP-Clients und verwenden Sie sie, um mit HTTP-Endpunkten über HTTP-konforme Methoden zu kommunizieren. Anfragen können erweitert werden, um Post-Daten zu enthalten.Authentifizierungsmethoden wie OAuth 2.0 können auf einem HTTP-Client mit DI konfiguriert werden.
PDO
PDO ist eine leichtgewichtige Abstraktionsschicht für den Zugriff auf databases.
Konfigurieren Sie Datenbank-Clients von MySQL bis Oracle, um Datenbankdaten abzurufen und zu veröffentlichen, gespeicherte Prozeduren auszuführen usw.
SOAP
Die SOAP ist eine Erweiterung der HTTP-Elemente Alumio und umfasst die Authentifizierung. Dieses Protokoll ist zwar nicht immer das führende, aber immer noch weit verbreitet.
Konfigurieren Sie Clients so, dass sie eine Verbindung zu einem SOAP herstellen können, um Daten mithilfe allgemein verfügbarer Anforderungsmethoden abzurufen und zu versenden. Alumio bietet eine Lösung zur Anpassung an die inhärenten Unterschiede zwischen SOAP , wie z. B. das Hinzufügen eines benutzerdefinierten Authentifizierungsumschlags oder Änderungen an der Nachrichtenstruktur.
Dateisysteme
Dateisysteme werden mit Hilfe des "Dateisystems" verbunden, das eine Abstraktionsschicht zur Standardisierung von Dateisysteminteraktionen darstellt.
Konfigurieren Sie Dateisysteme zum Lesen und Schreiben von Dateien auf Diensten wie FTP, SFTP, AWS S3, HTTP usw. Dateisysteminteraktionen werden zustandslos durchgeführt.
1.6 Konfiguration zur Aufrechterhaltung von Integrationen
Integrationen zwischen remote Systemen werden über mindestens eine route, bestehend aus einer eingehenden Konfiguration und einer ausgehenden Konfiguration, gepflegt. Integrationen können mit Hilfe von transformers, die auf Routen, eingehende Konfigurationen und ausgehende Konfigurationen angewendet werden können, weiter ausgebaut werden. Die Elemente werden im Folgenden detailliert beschrieben:
Konfiguration der Remote
Routes verbinden remote Systeme über eine eingehende und eine ausgehende Verbindung und möglicherweise eine Liste von transformer .
Eingehende Konfiguration
Eingehende Konfigurationen erleichtern das Abrufen oder Empfangen von Daten für die Alumio .
Eine eingehende Konfiguration verwendet eine remoteSOAP, REST, FTP usw.), um Daten für den/die nächsten Teil(e) der route(n) zu erzeugen, für die sie konfiguriert wurde(n). An eine eingehende Konfiguration können transformers angehängt werden, um die erzeugten Daten zu manipulieren, bevor sie weitergegeben werden.
Hinweis: In diesem Stadium können alle fremden Dateiformate (XML, CSV, EDI) in JSON konvertiert werden, da Alumio mit dem JSON arbeitet.
It möglich, eine einzige eingehende Konfiguration in mehreren Routen zu verwenden, was eine effizientere IT ermöglicht, indem Daten einmal empfangen und anschließend an mehrere remote gesendet it .
Ausgehende Konfiguration
Ausgehende Konfigurationen erleichtern das Senden von Daten aus der Alumio . Eine ausgehende Konfiguration verwendet die remoteSOAP, REST, FTP usw.), um Daten, die sie von der/den route(n) erhält, für die sie konfiguriert ist, an die remote Systeme zu senden.
Ausgehende Konfigurationen können mit transformers versehen werden, um die empfangenen Daten zu bearbeiten, bevor sie an remote Systeme gesendet werden.
Hinweis: In diesem Stadium können die JSON erneut in andere Dateiformate (XML, CSV, EDI usw.) konvertiert werden.
Konfiguration des Transformer
Transformer erleichtern die Umwandlung von Daten, die an einem beliebigen Punkt in Routen verfügbar sind.
Die Transformation ermöglicht die Auswahl/Reduzierung, Übersetzung/Zuordnung, Kodierung, Berechnung, Sortierung/Ordnung, Zusammenführung/Verbindung/Lookup aus anderen Quellen, Aggregation, Generierung von Ersatzschlüsseln, Transponierung/Pivotierung von Array-/Objektschlüsseln und -werten sowie Validierung.
Transformers können auch verwendet werden, um ganze Datenpunkte herauszufiltern, die von eingehenden Konfigurationen erzeugt wurden, um unnötige Warteschlangenelemente zu vermeiden.
Die meisten transformers erlauben die Verwendung von Geschäftslogik, um zu entscheiden, ob der transformer auf die gegebenen Daten angewendet wird.
1.7 Allzweck-Konfiguration
Integrationen zwischen remote Systemen werden über mindestens eine route, bestehend aus einer eingehenden Konfiguration und einer ausgehenden Konfiguration, gepflegt. Integrationen können mit Hilfe von transformers, die auf Routen, eingehende Konfigurationen und ausgehende Konfigurationen angewendet werden können, weiter ausgebaut werden. Die Elemente werden im Folgenden detailliert beschrieben:
Umgebungsvariablen
Speichern Sie wiederverwendbare Werte und verschlüsseln Sie sensible Werte mithilfe von Umgebungsvariablen (wie Kennwörter, API-Schlüssel usw.) plattformweit. Sensible Daten werden automatisch aus den logs entfernt, z. B. aus den logs der Warteschlangenelemente, so dass Endbenutzer oder andere unbefugte Benutzer nicht auf die in der Plattform verwendeten gesicherten Werte zugreifen können.
Lagerung
Speichern von Daten zur Optimierung von Routen, wobei nur die neuesten Einträge abgerufen werden. Führen Sie eine Differenzierung durch, um die Anzahl der zu verarbeitenden Einträge in der Warteschlange zu reduzieren. Behalten Sie den Überblick, um zu prüfen, ob die Kennung des letzten Eintrags, aggregierte route usw. von der Plattform unterstützt werden und zur Optimierung von Routen verwendet werden können.Storage kann auch verwendet werden, um einen eigenen Caching-Mechanismus zu erstellen und zu implementieren oder auch Nachschlagetabellen zu erstellen.
Konfigurieren Sie Datenbank-Clients vonMySQL bis Oracle, um Datenbankdaten zu holen und zu posten, gespeicherte Prozeduren auszuführen, usw.
1.8 Warteschlange
Alle Daten, die in die Plattform eingehen und für die Verarbeitung durch eine ausgehende Konfiguration vorbereitet sind, werden in der Warteschlange verfügbar. Diese Warteschlangenelemente stellen sicher, dass konfigurierte Routen einsehbar sind und zeigen den task an, um zu zeigen, welche Arbeit bereits erledigt wurde und welche nicht.
Es gibt mehrere Möglichkeiten, wie ein Warteschlangenelement erscheinen kann: geplante eingehende Konfigurationen, Webhook-Aufrufe an die Plattform und Proxying-Anfragen durch die Plattform. Viele dieser Möglichkeiten sind in Echtzeit oder können als solche konfiguriert werden.Jedes Warteschlangenelement enthält Konfigurationsdaten: woher die Daten stammen und wohin it gehen.
Die Warteschlangenelemente zeigen auch die Daten an, die mit ihnen verbunden sind.Schließlich zeigen die Warteschlangenelemente an, welche Protokollierung auf der Eingangsseite und auf der Ausgangsseite vorgenommen wurde. Diese logs können Fehler enthalten und ermöglichen den Zugriff auf Debug-Informationen wie HTTP-Fehler.
1.9 Protokollierung
Alumio logs alle Daten und Ereignisse während der Verarbeitung von ein- und ausgehenden Daten.Sensible Daten wie API-Passwörter werden automatisch aus den Protokolldaten und verschlüsselten Umgebungsvariablen herausgefiltert. Die Logdaten werden gesammelt und mit einem Elastic Stack synchronisiert.Die Protokollinformationen werden für jede erstellte task und jede Abonnement-/Veröffentlichungsaktion inAlumio angezeigt.
Innerhalb des Elastic Stack können Trigger auf Basis der Logdaten erstellt werden. Dies kann zur Überwachung genutzt werden. Zum Beispiel kann eine Warnung gesendet werden, wenn mehrere Aufgaben innerhalb einer Stunde fehlschlagen.
1.10 Überwachung
Konfigurieren Sie Auslöser, um die Betreuer über den Zustand der Integrationen zu informieren, ob Aufgaben (Warteschlangenelemente) stecken bleiben, nicht veröffentlicht werden können usw.Itist möglich, Alumio Monitoring-Benachrichtigungen per E-Mail zu erhalten.
1.11 Prozessor
Die meisten Integrationen laufen in zwei getrennten Prozessen ab, einem für eingehende Daten und einem weiteren zur Verarbeitung der Daten. Die Verarbeitung wird in der Regel über einen Scheduler gestartet, andernfalls wird it aufgrund von Konfigurationseinstellungen als Teil einer Echtzeitaktion gestartet, die dann zusammen mit dem Prozess für eingehende Daten ausgeführt wird.
Der Prozessor ist ein konfigurierbares Element, das es der Plattform ermöglicht, die maximale Anzahl der zu verarbeitenden Aufgaben (Warteschlangenelemente) für eine bestimmte route festzulegen. Durch die Festlegung einer maximalen Anzahl von Aufgaben kann die Plattform verhindern, dass die empfangenden remote Systeme überlastet werden. Dadurch wird sichergestellt, dass die wichtigsten Integrationen weiterarbeiten, während andere Integrationen warten.
1.12 Speicherung von Anwendungen
Alumio verwendet Elastic Stack und MySQL , um Anwendungsdaten und logs zu speichern.Die während der Ausführung vonAlumio erzeugten logs werden an Elastic Stack gesendet und dort indiziert, um sicherzustellen, dass logs über die Alumio schnell zugänglich sind. Dank AOP sind diese logs sehr granular und können angepasst werden, wenn sich die Plattform weiterentwickelt.
Konfiguration, Umgebungsvariablen, Aufgaben und Benutzer werden in MySQL gespeichert.Bei der Weiterentwicklung vonAlumio werden die MySQL mit Migrationen gepflegt, damit bestehende Projekte auf die neueste Version der Plattform aktualisiert werden können.
1.13 Verarbeitungsanschluss
Ausgelöste eingehende VerbindungenWebhooks)
Alumio kann Auslöser zum Starten von Routen von externen Endpunkten empfangen.
Webhooks ermöglichen es Systemen, automatische Nachrichten oder Informationen anAlumio zu senden.Itist eine leistungsstarke Möglichkeit, Daten automatisch von einer Anwendung zu einer anderen zu übertragen.
Transparente Echtzeit-Verbindungen (HTTP-Proxy)
Alumio kann als HTTP-Proxy zwischen zwei Endpunkten für HTTP-Anfragen fungieren. Anstatt HTTP-Nachrichten direkt an einen Endpunkt zu senden, können die Nachrichten überAlumio gesendet werden. It leitet die Anfragen an den Endpunkt weiter und gibt die it Antwort zurück, als ob der Endpunkt direkt aufgerufen worden wäre. Dadurch erhält jede bestehende Verbindung, die den Alumio HTTP Proxy nutzt, die von Alumio angebotenen Protokollierungsfunktionen.
Geplante eingehende Verbindungen
Eingehende Verbindungen werden durch ihren Zeitplan ausgelöst (sofern sie nicht durch webhooks ausgelöst werden). Eingehende Verbindungen stellen eine Verbindung zu Endpunkten her und verwenden deren Konfiguration, um Daten für verbundene Routen abzurufen.
Abgehende Verbindungen nach Zeitplan/Echtzeit
Ausgehende Verbindungen werden durch ihren Zeitplan oder durch die eingehende Seite ausgelöst, wenn die zugehörige route mit der Option "Echtzeitverarbeitung aktivieren" als route konfiguriert ist.Ausgehende Verbindungen stellen anhand ihrer Konfiguration eine Verbindung zu Endpunkten her, um Daten von der zugehörigen route an den Endpunkt zu senden.
1.14 Authentifizierung
Die Authentifizierung mit derAlumio ist mit Google OAuth gesichert. Sobald Benutzer inAlumio erstellt wurden, können sie sich mit mehreren Methoden bei Alumo anmelden:
1. Google-Konto Microsoft
2. Soziales Konto (Geschäftskonten werden nicht unterstützt)
3. Azure AD, SAML, Okta, ADFS, OpenID, LDAP, Google Workspace (nur Enterprise-Lizenzen)
4. Registrierung eines neuen Alumio
Für zusätzliche Sicherheit ist die Multi-Faktor-Authentifizierung (MFA) erforderlich, um sich in der Alumio anzumelden.
Standardmäßig wird der Alumio des Kunden eine Kundendomäne hinzugefügt. Benutzer, denen ein Google-Konto zugewiesen ist, werden automatisch für die Plattform bereitgestellt. Die Konfiguration legt fest, ob der Benutzer nur über Ansichts- oder über Erstellungs- und/oder Bearbeitungsrechte verfügt.
1.15 JSON
Alumio verwendet JSON , um ein klares Datenformat für die Kommunikation zu bieten. Die Schemata werden verwendet, um zu bestimmen, wie Benutzereingaben aussehen sollen, wie Konfigurationsobjekte definiert werden sollen, wie Formulare gerendert werden sollen, usw. Diese Schemata sorgen für eine klare und konsistente Anwendungsschnittstelle.
1.16 Datenentitätstypen
Die Dateneinheiten für vordefinierte Elemente sind so weit wie möglich standardisiert. Das bedeutet, dassAlumio für viele Datenentitätstypen (z. B. Aufträge, Produkte, Gutschriften, Personen usw.) einen Zwischenstandard hat. Diese Zwischenstandards reduzieren die Komplexität der Schnittstellen zu (teilweise) bekannten Systemen, die erforderlichen Mutationen an den gegebenen Daten und die Gesamtkomplexität der Konfiguration der Datenflüsse.
1.17 Symfony - Das Alumio Entwicklungs-Framework
Das Alumio wurde auf der Basis von Symfony entwickelt, das viele sofort einsatzbereite und generische Funktionen bietet, die inAlumio implementiert wurden. Die Dependency Injection von Symfony verbindet alle Hauptkomponenten vonAlumio miteinander.
Die wichtigstenAlumio sind im Wesentlichen die Funktionen, die durch unser modulares System erweitert werden können. Dazu gehören Komponenten wie Authentifizierung, die Alumio Dependency Injection, OpenAPI, Logging, Incoming, Outgoing und viele mehr. Symfony bietet auch allgemeinere Komponenten wie Doctrine, die implementiert werden können.
Erfinden Sie das Rad nicht neu:Alumio nutzt Symfony-Bibliotheken für generische Funktionen"
Über Symfony: Itist das weltweit führende Framework mit einer großen Anzahl von entkoppelten und wiederverwendbaren Komponenten, auf denen einige der besten Anwendungen basieren. Die Symfony-Community besteht aus über 600.000 Entwicklern aus mehr als 120 Ländern, die sich für Best Practices, Standardisierung und Interoperabilität von Anwendungen einsetzen und diese fördern. Symfony bietet alles, was man von einem Framework erwarten kann: Geschwindigkeit, Flexibilität, wiederverwendbare Komponenten usw.
1.18 OpenAPI/Swagger
Alumio stellt seine Funktionen über OpenAPI, die moderne offene Standard-API-Definition, zur Verfügung. Jede Aktion wird über diese API mit klaren Schemata für das Senden und Abrufen von Daten definiert und verfügbar gemacht. Alle Elemente, die in der Alumio angezeigt/bearbeitet werden, werden über diese API geparst. Sogar die Verarbeitung von Routen kann über die API erfolgen, z. B. das Ausführen einer eingehenden Konfiguration und das Exportieren von Daten aus einer bestimmten route.
2. Die Sicherheit der Alumio
Entdecken Sie die hohen Sicherheitsstandards unserer Integrationsplattform
Unsere Integrationsplattform überträgt Daten von einem System in ein anderes, die kritische Informationen über Ihr Unternehmen, finanzbezogene Daten und die persönlichen und identifizierbaren Informationen (PII) Ihrer Kunden enthalten können. Die Sicherheit Ihrer Daten muss gewährleistet sein.
Sicherheit ist in unserer DNA und auf technischer Ebene in jeden Alumio eingebettet. Die Sicherheit unseres Produkts, unserer Infrastruktur und unserer Daten hat für uns oberste Priorität. Unser Sicherheits- und Risikomanagementteam arbeitet gemäß den Branchenstandards, um die Sicherheit Ihrer Daten zu gewährleisten. Um sicherzustellen, dass unsere Compliance und Sicherheit den höchsten Standards entsprechen, überwachen wir unsere Plattform umfassend. Unser Produktteam arbeitet ständig an der Verbesserung und Aktualisierung der Plattform, um die neuesten Sicherheitsstandards zu erfüllen und unseren Kundendaten die bestmögliche Sicherheit zu bieten.
2.1 Sicherheit durch Gestaltung
Die Alumio wird mit den besten Technologie-Frameworks und sicheren Software-Entwicklungsverfahren entwickelt. Alle Korrekturen, neuen Funktionen und Erweiterungen werden erst nach mehreren strengen Tests und einem strengen Überprüfungsprozess freigegeben. Unser Testprogramm besteht aus automatisierten Code-Tests hinsichtlich der Code-Qualität sowie aus manuellen Tests, bei denen jede Code-Zeile von mindestens zwei leitenden Entwicklern geprüft und getestet wird.
Alumio entwickeln die Kernanwendung auf der Grundlage des Konzepts "Security-by-Design":
Unsere sicheren SDLC-Prozesse (Software Development Lifecycle) umfassen dokumentierte Sicherheitsanforderungen, Sicherheitsdesignprüfungen, Anwendungssicherheitstests und vollständige Penetrationstests.
Produktions- und Testumgebungen sind vollständig voneinander getrennt. Die Daten von Kunden oder andere datenschutzrelevante Informationen werden niemals in Test- oder Entwickler-Testumgebungen übertragen.
Sicherheitstests werden nach jeder Veröffentlichung der OWASP Top 10 durchgeführt. Umfassende Schwachstellen- und Penetrationstests werden mindestens einmal jährlich durchgeführt.
Wir verwenden automatisierte DevOps-Sicherheitstools wie OWASP Zap und Sensiolabs, um während der gesamten Entwicklungsphase auf Sicherheitsschwachstellen zu testen.
Zusammenhängende Fehler werden immer mit höchster Priorität behandelt, und für alle größeren Fehler, die in die Produktion it , wird eine Ursachenanalyse durchgeführt. Jede Pull-Anfrage für freizugebende Arbeit erfordert eine Code-Überprüfung, an der mindestens zwei weitere (erfahrene) Entwickler teilnehmen.
Das Team, das am Kern von Alumio arbeitet, ist sehr auf Sicherheitspraktiken bedacht und wird in der Lage sein, den geschriebenen Code ordnungsgemäß zu überprüfen und Feedback zu geben. Wir automatisieren Sicherheitstests mit Sensiolabs Security Checker.
Die Entwickler werden in sicheren Programmierpraktiken geschult.
2.2 Einhaltung von Sicherheitsstandards
Alumio ist stolz auf sein Engagement für den Schutz sensibler Informationen. Als Beweis dafür hat Alumio einen strengen Implementierungsprozess durchlaufen und die Konformität mit ISO 27001 erreicht, einem international anerkannten Standard für Informationssicherheits-Managementsysteme. Diese Norm enthält bewährte Verfahren und Richtlinien für die Einrichtung, Umsetzung, Pflege und kontinuierliche Verbesserung von Managementsystemen für die Informationssicherheit, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
2.3 Zugang zur Alumio
Der Zugang erklärt:
Rollenbasierte Zugriffskontrolle (RBAC)
Unsere Mitarbeiter haben Zugriff auf der Grundlage von Benutzerrollen mit dem Konzept der geringsten Berechtigung, so dass kein Zugriff auf eine Ebene gewährt wird, die in der "Rolle" nicht als erforderlich beschrieben ist.
Sicherheit beim Remote
Der Remote auf die Alumio und -Infrastruktur ist nur nach Anmeldung im VPN des Unternehmens möglich. Die Anmeldung bei der Alumio kann über ein Anmeldeverfahren mit Zwei-Faktor-Authentifizierung erfolgen.
IP-Whitelisting
Der Zugriff auf die Alumio und -Infrastruktur ist nur möglich, wenn Sie sich in das VPN des Unternehmens einloggen. Diese IP-Adressen sind statisch und werden von unseren Systemadministratoren auf eine Whitelist gesetzt.
Zugang zur Unterstützung durch den Anbieter
Der Verkäuferzugang basiert auf den Sicherheitsmaßnahmen Amazon Web Services.
Benutzerverfolgung
Alle Benutzer-Login-Aktionen werden protokolliert, wie Login-IDs (Benutzername Fan-ID), Datum/Uhrzeit des letzten Logins, Ort des Logins (z.B.: IP-Adresse), Gerätekennung (z.B.: MAC-Adresse). Die logs werden für einen Zeitraum von 8 Wochen an einen Ort mit einer speziellen Zugangsanforderung übertragen.
Regelmäßige Zugangsprüfungen
Alumio verfügt über einen Prozess, der regelmäßige Zugriffsüberprüfungen gewährleistet. Dabei werden die Manager über Probleme beim Offboarding informiert, so dass Alumio seine Prozesse aktualisieren und die notwendigen Änderungen vornehmen kann.
Festplattenverschlüsselung
Die Mitarbeiter von Alumio sind verpflichtet, die Festplattenverschlüsselung auf ihren lokalen Rechnern anzuwenden, wie in den Einführungsrichtlinien für Mitarbeiter angegeben.
Firewall-Konfiguration
Die Mitarbeiter von Alumio sind verpflichtet, die Firewall-Konfiguration auf ihren lokalen Rechnern vorzunehmen, wie in den Einführungsrichtlinien für Mitarbeiter angegeben.
Mitarbeiter in den Bereichen Technik, Dienstleistungen, Support und Betrieb (im Grunde alle, die Zugang zu sicherheitsrelevanten Bereichen haben) müssen das VPN des Unternehmens mit aktivierter Multifaktor-Authentifizierung verwenden, um alle Anmeldeinformationen zu speichern und zu generieren, die für die Ausführung von Arbeitsaufgaben benötigt werden.
Mitarbeiter im Bereich Technik mit Zugang zu Produktionssystemen müssen außerdem mindestens einmal jährlich an einer Sicherheitsschulung unterschiedlicher Stufen teilnehmen. Alle unsere Mitarbeiter erhalten immer nur Zugang zu der minimalen Anzahl von Anwendungen oder Systemen, die sie für die Erfüllung ihrer Aufgaben benötigen.
2.4 Sicherheit von Netz und Infrastruktur
Zuständigkeiten:
Amazon Web Services ist verantwortlich für:
Elastic ist verantwortlich fürFähig für:
Protokollierung über Elastic ELK Stack (Elasticsearch, Logstash, Kibana)
Amazon Web Services ist verantwortlich für:
Alumio befolgt die Richtlinien und bewährten Verfahren der folgenden Sicherheitsstandards:
ISO 9001 | 27001 | 27002 | 27017 | 27018 | 22301 | 31000
2.5 Netzwerk: Datenspeicherung und Datenverarbeitung
Die gesamte Kommunikation von und zum Rechenzentrum von Amazon Web Services und Alumio erfolgt über HTTPS, Port 443, und ist mit mindestens SSL 256-bit verschlüsselt.
Standardeinstellungen:
Daten im rest:
Es findet keine Verschlüsselung statt und der Zugriff auf die rest Daten ist auf autorisierte Benutzer beschränkt.
Daten im Transit:
Gesichert je nach Situation, in der Regel durch HTTPS, SSH-Tunneling, VPN usw.
2.6 Datenspeicherung und -verarbeitung
Die Alumio bietet drei Möglichkeiten, Daten zu speichern:
In einigen Fällen speichert oder verarbeitet Alumio personenbezogene, sensible Daten, wie sie im DPA oder GDPR erwähnt werden. Die Arten von Daten, die verarbeitet oder gespeichert werden, sind in den Datenrouten vermerkt. Ein Bericht ist verfügbar oder kann vor Beginn des Mapping-Prozesses erstellt werden.
2.7 Automatisierte Übermittlung von Daten
Alumio überträgt automatisch die folgenden Informationen an das Amazon Web Services-Rechenzentrum:
Online-Status:
Der Alumio weiß nahezu in Echtzeit, wenn die Integrationsdienste offline gehen.
Sendungen:
Alumio versendet zwar Gesundheits-E-Mails, aber nie im Namen eines Kunden.
Informationen zur Verfolgung:
Die Alumio kommuniziert den Dateinamen und das Verzeichnis der verarbeiteten Dateien sowie die Anzahl der Erfolge/Fehlschläge und der Prozessausführungen.
Aktualisierungen des Integrationsprozesses:
Die Alumio prüft in regelmäßigen Abständen, ob der Status der im Rahmen ihrer Konfigurationen ausgeführten Aufgaben aktualisiert wurde.
2.8 Vom Benutzer veranlasste Datenübermittlung
Auf Anfrage eines autorisierten Benutzers übermittelt die Alumio Folgendes an das Alumio :
Protokollierungs- und Überwachungsinformationen
Informationen über die Ausführung eines Integrationsprozesses, einschließlich der Gesamtausführungszeit, der Protokollierung für jeden Schritt des Prozesses und Fehlermeldungen bei Ausführungsfehlern. API-Daten oder task logs (Nachrichten über Routen = Aufgaben) werden 2 Wochen lang aufbewahrt. Serverbezogene logs werden einen Monat lang aufbewahrt. Beides ist je nach der erworbenen Alumio konfigurierbar.
Exportieren von logs:
Alumio bietet die Möglichkeit des Exports von logs. Jeder autorisierte Benutzer kann task logs exportieren.
Alumio off-site erstellt Backups der folgenden Daten:
Databases - täglich für bis zu einer Woche
Fehlerdetails - eine detaillierte Fehlermeldung, die erklärt, welcher Fehler die fehlgeschlagene Ausführung eines Integrationsprozesses verursacht hat.
Bei der Erstellung von Prozessen für bestimmte Konnektoren können Datenbankschemainformationen übertragen werden, um Feldzuordnungsregeln zu definieren. Es werden keine eigentlichen Daten übertragen.
2.9 Sicherheit der Datenkommunikation vor Ort
Es müssen keine eingehenden Firewall-Ports geöffnet sein, damit die Alumio mit dem Rechenzentrum kommunizieren kann. Die Alumio initiiert immer die Verbindung; das Rechenzentrum von Amazon Web Services sendet niemals automatisch Daten an die Alumio (oder eine privat gehostete Lösung). Wenn die Alumio eine Verbindung initiiert, verwendet it einen SSL-Handshake, um das Rechenzentrum zu authentifizieren, bevor die Daten übertragen werden. Alumio verwendet das digitale Zertifikat, das bei der Registrierung und Authentifizierung automatisch erstellt wird.
3. Die Alumio
Erfahren Sie mehr darüber, was unsere Integrationsplattform skalierbar, sicher und zukunftssicher macht
Die Integrationsplattform Alumio ist eine Cloud-basierte Lösung, die in einer Single-Tenant-Infrastruktur in der Region unseres Kunden bereitgestellt wird. Ob itEuropa, Asien oder den USA, Alumio bietet eine schnelle, sichere und konforme Bereitstellung unserer Integrationsplattform. Das Alumio umfasst Hosting/Anwendung (Management) und Updates. Alumio stellt die Netzwerke, Server, Speicher, Betriebssysteme (OS), Datenbanken und andere Dienste zur Verfügung, um die vom Kunden erworbene Alumio zu hosten.
Die Hosting-Infrastruktur ist ein wichtiger Aspekt, der die Skalierbarkeit der Plattform beeinflusst. Alumio liefert hochleistungsfähige Hosting-Infrastrukturen, die für den weltweiten Rollout für KMUs und internationale Unternehmen bereit sind.
3.1 Überwachung
Im Vergleich zu ESBs ist iPaaS eine Cloud-basierte Plattform, die eine vergleichsweise schlanke Architektur verwendet und keine Installation vor Ort erfordert. Während sowohl ESBs als auch iPaaS auf die Integration von legacy systems spezialisiert sind, kann iPaaS flexibel mit vielen weiteren großen oder kleinen SaaS, Cloud-Anwendungen und Datenquellen verbunden werden, sowohl in lokalen als auch in Cloud-Umgebungen.
Während ESBs eine komplexe Messaging-Architektur zur Verbindung von Anwendungen implementieren, verfolgt iPaaS einen API-first-Ansatz. Dies hilft dem iPaaS , schnellere und flexiblere Integrationen zu erstellen, die leicht geändert oder umgewandelt werden können, ohne dass die Datenintegrität oder die Geschäftskontinuität beeinträchtigt werden.
Wie bereits erwähnt, muss ein ESB von erfahrenem IT betrieben werden, das für die Implementierung sorgfältig ausgebildet und geschult wurde it Im Gegensatz dazu bietet iPaaS eine Cloud-basierte Weboberfläche, an der sowohl Entwickler als auch normale Benutzer (CTOs, Projektmanager, Junior-Entwickler) aus der Ferne zusammenarbeiten können, um Integrationen zu entwickeln, zu steuern und zu orchestrieren.
3.2 Backups
Um Datenverluste zu vermeiden, ist it notwendig, regelmäßig Backups zu erstellen. Im Gegensatz zu vielen anderen Anbietern setzt Alumio auf eine dateibasierte Sicherungstechnologie. Dadurch ist Alumio in der Lage, auch eine einzelne Datei wiederherzustellen. It kann die Wiederherstellungszeit erheblich verkürzen und bietet Entwicklern mehr Komfort bei der Suche nach bestimmten Dateien.
Alumio verwendet R1Soft, den Marktführer im Bereich der High-End-Backup-Software. Standardmäßig geht das Backup von einem Wiederherstellungspunkt aus, der mit den "Änderungen" vom Wiederherstellungszeitpunkt ergänzt wird. Diese Backups werden außerhalb Ihrer Cloud-Umgebung erstellt und sind in erster Linie dazu gedacht, im Falle eines Unglücks schnell auf eine vollständige Kopie Ihrer Umgebung zugreifen zu können. Die Sicherung ist eine Vollsicherung und wird jede Nacht auf einen NAS-Server (Network Attached Storage) im Netzwerk, aber außerhalb Ihrer Cloud-Umgebung geschrieben. Dieses Backup kann verwendet werden, wenn Ihr Server unerwartet ausfällt. Im Rahmen der Alumio wird das Backup 1 Mal pro Tag erstellt und 7 Tage lang gespeichert.
Alumio kann innerhalb dieses Zeitraums jeden Tag wiederherstellen. Zusätzlich ist it möglich, den Backup-Zeitplan zu erweitern und zu intensivieren, die Backups an Ihren physischen Standort zu senden und mehrere Wiederherstellungspunkte zu erstellen.
3.3 Wiederherstellung im Katastrophenfall
Alumio stellt sicher, dass bei schwerwiegenden Störungen immer eine Wiederherstellung erfolgen kann. Disaster Recovery braucht Zeit. Daher ist die Zeit, die eingeplant wird, je nach SLA-Variante unterschiedlich. Das Standard-SLA besagt, dass Alumio während der Geschäftszeiten zwischen 1 und 2 Stunden benötigt, um mit der Wiederherstellung Ihrer Daten zu beginnen. Die Zeit, die für die Wiederherstellung der gesamten Anwendung benötigt wird, hängt von der Größe Ihrer Anwendung (Anzahl der GB) ab, beträgt jedoch +/- 1 Stunde pro 10 GB wiederherzustellende Daten. Das Alumio stützt sich auch auf die Richtlinien und Verfahren Amazon Disaster Recovery und Elastic Disaster Recovery.
3.4 Einsatzgebiete und Strategie
Wenn Ihre Instanz der Alumio bereitgestellt wird, wählt it eine primäre Bereitstellungsregion für Ihr Unternehmen auf der Grundlage Ihrer Wahl. Ihre primäre Bereitstellungsregion enthält alle Ihre Alumio und ist der Ort, an dem Ihre wichtigsten Organisationsprozesse stattfinden. Dies bezieht sich auf die Hosting-Infrastruktur, die über Amazon Web Services und Elastic Stack bereitgestellt wird.
3.5 Einsatz in mehreren Regionen
Alumio empfiehlt Enterprise-Unternehmen als Cluster-Lösung für eine Hochleistungsinfrastruktur, die für den weltweiten Rollout bereit ist.
Die Hochleistungsinfrastruktur ist ein Kubernetes-basiertes System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen innerhalb mehrerer Regionen.
3.6 Skalierbarkeit
Was das wise betrifft, so ist it so skalierbar wie Amazon Web Services es bieten kann. Die in Alumio entwickelten Funktionen wurden mit Blick auf die Skalierbarkeit entwickelt. Die gesamte Logik kann jedoch durch benutzerdefinierte Logik ersetzt werden, um die Leistung zu verbessern und somit zu skalieren.
Die Skalierung kann je nach Einrichtung erfolgen, und diese können pro Region (z. B. ein Land) eingerichtet werden. Dies ist jedoch höchstwahrscheinlich nicht erforderlich.
Die Skalierbarkeit bringt eine gewisse Komplexität bei der Konfiguration der Alumio mit sich. Ansonsten ist die einzige Einschränkung die Beschränkung des Hostings.
4. Die Alumio
Gewährleistung von Geschäftskontinuität und hoher Betriebszeit für Softwarekonnektivität
Die Alumio weist noch weitere wesentliche Aspekte auf, die ihre Leistung, Sicherheit und Zuverlässigkeit erheblich verbessern:
4.1 Robustes Lager- und Warteschlangensystem
Datenpakete als "In-Process-Daten" werden vorübergehend in unserem robusten Warteschlangensystem gespeichert, je nach Art der Transformation und des gewählten Alumio in MySQL, Elastic, Apache Spark, Google GCP oder Amazon Redshift.
Sie werden verwendet, um eine skalierbare Verarbeitung für alle einzelnen Datenseiten im Transit zu gewährleisten. Wenn ein System offline geht, ermöglicht die oben beschriebene Architektur eine elegante Unterbrechung und Wiederaufnahme der Flussverarbeitungsaktivitäten ohne Datenverlust.
4.2 Große Daten
Alumio wurde als leistungsstarke Integrationsplattform entwickelt, um externe Anwendungen zu verbinden und große Datenmengen zu verarbeiten. Die Daten werden in kleinere Pakete umgewandelt, dieAlumio " genannt werden. Diese können auf skalierbare Weise durch unser System in extern angeschlossene Anwendungen über unsere API fließen, unterstützt durch unseren robusten Warteschlangenmechanismus.
4.3 DevOps
Alumio verfügt über ein komplettes DevOps-Team, das die Alumio rund um die Uhr überwacht. Das DevOps-Team besteht aus Mitarbeitern an mehreren Standorten und jedes Teammitglied ist voll ausgestattet, um aus der Ferne oder von einem Alumio aus zu arbeiten.
4.4. Verwendung von Code-Normen
Das Alumio hat einen Softwareentwicklungsprozess definiert, um sicherzustellen, dass Alumio skalierbar und zuverlässig bleibt und zu 100 % verfügbar ist. Der SDLC ist der Prozess, der für jedes Alumio (Komponenten-)Projekt befolgt wird. Jedes Projekt besteht aus einem detaillierten Plan, der beschreibt, wie eine bestimmte Software entwickelt, gewartet, ersetzt und verändert oder verbessert wird. Diese Methodik gewährleistet die Qualität der Alumio .
Alumio entwickelt und verbessert seine Anwendungen unter Anwendung solider Praktiken des Software-Entwicklungszyklus (SDLC), wie z. B.:
Identifizierung von Schwachstellen aus externen Quellen, um Änderungen und Code-Verbesserungen voranzutreiben.
Bereitstellung sicherer Authentifizierungs- und Protokollierungsfunktionen.
Entfernen von Entwicklungskonten, IDs und Passwörtern aus Produktionsumgebungen.
Einhaltung strenger Änderungsmanagementpraktiken für Code-Updates und Patches.
Trennung von Test- und Entwicklungsumgebungen von der Produktion.
Aufrechterhaltung der Aufgabentrennung zwischen Entwicklungs- und Unterstützungspersonal.
Sicherstellung, dass personenbezogene Daten (PII) nicht in Testumgebungen verwendet werden.
Entfernen von Test- und Entwicklungs-IDs vor der Migration von Code in die Produktion.
Einholung von Beiträgen und Genehmigungen der leitenden Entwickler für alle Codeänderungen.
Abschluss von Funktions- und Regressionstests vor der Freigabe für die Produktion.
Durchführung eines Leistungstests für jede Codekomponente.
Aufrechterhaltung von Backout-Verfahren, um hohe Verfügbarkeit und Integrität zu gewährleisten.
Bewertung von Schwachstellen bei jeder Veröffentlichung.
Jährliche Durchführung von Penetrationstests.
Durchführung regelmäßiger Code-Reviews.
Dokumentieren von Codeänderungen.
Überprüfung auf Sicherheitsmängel, wie sie vom Open Web Application Security Project (OWASP) vorgeschrieben sind, wie Injektionsfehler, Pufferüberläufe, kryptografische Fehler, Fehlerbehandlung usw.
Anwendung von Hardware- und Software-Patches, wobeiAlumio für Code-Änderungen und Amazon Web Services (AWS) für die Bereitstellung von Hardware-Patches verantwortlich ist; unsere virtuelle Umgebung ermöglicht es uns, Änderungen ohne Ausfallzeiten anzuwenden.
Befolgung sicherer Kodierungspraktiken gemäß einer SDLC-Richtlinie und Berücksichtigung der Sicherheitsschulungsanforderungen für das Entwicklungsteam.
Die Geschäftsergebnisse der Alumio Architektur & Sicherheit
Eine Integrationsplattform der nächsten Generation für schnelle, flexible und zukunftssichere Integrationen
Nachdem wir uns nun eingehend mit der Alumio , dem Sicherheitsdesign, der skalierbaren Infrastruktur und den Leistungsvorteilen befasst haben, lassen Sie uns zusammenfassen, wie all dies zusammenkommt, um die Integrationsplattform von Alumio zu nutzen. Hier sind einige der wichtigsten Anwendungsfälle und Vorteile, die die Alumio iPaaS (Integration Platform as a Service) bieten soll:
1. Vollständige Sichtbarkeit der Integration
Alle Datenflüsse integrierter Systeme werden auf einer benutzerfreundlichen Oberfläche sichtbar und zugänglich gemacht, wodurch Black-Box-Probleme vermieden und einfache Konfigurationen ermöglicht werden.
2. Integration in Echtzeit
Stellen Sie sicher, dass die Daten in Echtzeit synchronisiert und verarbeitet werden, transformieren Sie Daten flexibel und nutzen Sie Daten-Mapping und Routing, um Doppelarbeit zu vermeiden und die Genauigkeit zu verbessern.
3. Automatisierte Fehlererkennung
Ein robustes Überwachungs- und Protokollierungssystem hilft, Integrationsfehler und API-Konflikte schnell zu erkennen und zu melden, was Kosten und Zeit bei der Fehlersuche spart.
4. Automatisierung von Geschäftsprozessen
Reduzieren Sie manuelle Arbeit und Dateneingabe durch die Automatisierung von Prozessen wie Produktoptimierung, Einstellung, Rechnungsstellung, Bestandsverwaltung, marketing, Kundensupport und mehr.
5. Migration von legacy systems und Daten
Verschieben und vereinheitlichen Sie Daten aus legacy systems mit ETL, migrieren Sie benutzerdefinierte Felder und Objekte und implementieren Sie vorkonfigurierte Konnektoren zur Integration von legacy systems mit Cloud-Anwendungen.
6. Aufbau eines skalierbaren IT
Organisieren Sie alle Integrationen und Daten über ein intuitives Dashboard. Fügen Sie Software-Integrationen hinzu oder ersetzen Sie sie auf agile Weise. Lösen Sie Datensilos auf und erhöhen Sie die Plattformressourcen, wenn Ihre Integrationen wachsen.
7. Alle B2B-Daten verbinden
Verbinden Sie die Daten und Systeme aller Partner, Lieferanten und Kunden unter Verwendung von Standardprotokollen und -formaten wie JSON, Edifact, X12, CSV, XML und cXML.
8. Dateneinblicke für BI, ML & AI schaffen
Erstellen Sie Data Lakes oder sammeln Sie einfach alle Daten aus verschiedenen vernetzten Systemen, um zu einem lernenden, datengesteuerten Unternehmen zu werden.
9. Datensicherheit und Geschäftskontinuität
Vermeiden Sie Systemausfälle und gewährleisten Sie die Geschäftskontinuität mit Caching-Funktionen, Datenpufferung und Reaktivierungsverfahren für Ihre Integrationen und Ihr IT .
10. Einhaltung des Datenschutzes
Zentralisieren Sie alle Ihre Daten und verbundenen Systeme in einem sicheren Cloud-Bereich, erhalten Sie volle Datenkontrolle und erfüllen Sie wichtige Datenschutzvorschriften wie GDPR, SOC2, CCPA, FERPA, HIPAA und mehr.