¿Cómo funciona la plataforma de integración Alumio ?
Alumio es una "plataforma de integración como servicio"iPaaS low-code basada en la nube. Alumio ser una solución basada en API, Alumio ayuda a conectar múltiples sistemas, software, aplicaciones y fuentes de datos, tanto en entornos locales como en la nube.
Como solución low-code , Alumio proporciona una interfaz fácil de usar tanto para desarrolladores como para usuarios empresariales para crear, supervisar y gestionar todas las integraciones en una interfaz visual: sin código personalizado y con opciones sencillas de hacer clic y configurar. Alumio también presenta funciones fáciles de usar para los desarrolladores que permiten asignar y transformar datos de forma flexible, automatizar flujos de trabajo complejos, abordar casos extremos e implementar (o incluso crear) paquetes de conectores para crear conexiones más rápidas e integraciones personalizadas.
Al centralizar toda la integración y los datos en un espacio dedicado en la nube y proporcionar una infraestructura de inquilino único, la plataforma de integración Alumio se ha creado para ayudar a las empresas a desarrollar, gobernar y orquestar ecosistemas de IT seguros de forma escalable. Ayuda a sincronizar los datos en todos los sistemas integrados, evita los silos de datos y reduce los errores de duplicación. Alumio , que ofrece una seguridad de los datos constantemente mejorada y actualizada, garantiza un tiempo de inactividad mínimo y viene equipado con procedimientos de reactivación, almacenamiento de datos en caché y capacidades de almacenamiento en búfer, para garantizar la continuidad de la empresa en todo momento.
Aunque todo lo anterior puede ser suficiente para explicar Alumio desde el punto de vista empresarial, para los profesionales técnicos it importante explorar la arquitectura sobre la que se construye Alumio , con el fin de comprender cómo it realmente.
¿Qué comprende la arquitectura y la infraestructura de seguridad Alumio ?
Para ofrecer una comprensión en profundidad de lo que hace que la plataforma de integraciónlow-code Alumio sea una solución flexible, escalable y preparada para el futuro, este libro blanco ofrece una inmersión técnica profunda en:
Seguridad de la plataforma Alumio
La infraestructura Alumio
Las prestaciones de Alumio
1. La arquitectura Alumio
Descubra el funcionamiento interno de nuestra plataforma de integración preparada para el futuro
Alumio está diseñada para ser una iPaaS (plataforma de integración como servicio) empresarial de última generación basada en API que ayuda a crear, supervisar y gestionar integraciones y ecosistemas de IT preparados para el futuro. Para lograr y plasmar esta visión, el enfoque arquitectónico de la plataforma Alumio sigue los siguientes principios de diseño:
1.1 La interfaz de integración
La interfaz web de Alumio , fácil de usar, está desarrollada en React y desacoplada del backend. Esto permite que el desarrollo front-end sea en gran medida independiente del desarrollo back-end dentro de la plataforma. La interfaz de usuario se ejecuta localmente en el navegador del usuario y se comunica directamente con el backend a través de OpenAPI sobre HTTPS. La interfaz de usuario implementa la autenticación ofrecida por el backend y lee la configuración, los esquemas (UI), etc. del backend.
Separar la lógica empresarial de la interfaz de usuario y el backend".
La interfaz de usuario Alumio interpreta los datos enviados por el backend y it formatea en vistas, formularios, validaciones, etc. Todos los datos intercambiados entre la interfaz de usuario y el backend se formatean utilizando JSON.
1.2 Inyección de dependencia (DI)
En el desarrollo de software tradicional, la inyección de dependencias se utiliza para separar las preocupaciones y el uso de objetos. Alumio aplica el enfoque de inyección de dependencias al desarrollo y/o configuración de componentes específicos de la plataforma (clientes SOAP de datos/sistema de archivos, suscriptores, transformers, editores, etc.). Esto permite reutilizar la configuración sin causar impedimentos en el software.
Alumio Dependency Injection garantiza la optimización de la configuración".
En la práctica, esto significa que, por ejemplo, un cliente HTTP puede configurarse para muchas conexiones diferentes, independientemente de si están recuperando o enviando datos. La inyección de dependencias ayuda a reducir la configuración y el mantenimiento que requiere un proyecto Alumio .
1.3 Programación orientada a aspectos (AOP)
Alumio implementa AOP (Aspect-Oriented Programming), lo que significa it separa los diferentes tipos de lógica de negocio entre sí. El registro del procesamiento de la aplicación se implementa automáticamente debido a AOP, lo que significa que cada cliente, transformer y otros objetos pueden tener el registro habilitado sin necesidad de desarrollar una funcionalidad de registro dentro de estos objetos.Los puntos AOP están disponibles para los usuarios finales deAlumio , que pueden añadir plugins DI a los puntos suministrados.
1.4 Configuración de las integraciones
Alumio dispone de varios tipos de configuración que se describen a continuación, a saber:
Configuración específica de la integración
Configuración de uso general
1.5 Configuración de la interfaz con sistemas remote
Alumio ofrece varias opciones genéricas de configuración de clientes para interactuar con sistemasremote .
Configuración de Remote
La comunicación entre los servidores de una red y el software digital puede realizarse a través de HTTP, enviando solicitudes HTTP y recibiendo respuestas HTTP.
Configure clientes HTTP y utilícelos para interactuar con puntos finales HTTP utilizando métodos compatibles con HTTP. Las solicitudes pueden ampliarse para contener postdatos.Métodos de autenticación como OAuth 2.0 pueden ser configurados en un cliente HTTP usando DI.
DOP
PDO es una capa de abstracción ligera para acceder a databases.
Configure clientes de bases de datos, desde MySQL hasta Oracle, para obtener y enviar datos de bases de datos, ejecutar procedimientos almacenados, etc.
SOAP
El soporte SOAP es una extensión de los elementos HTTP Alumio e incluye autenticación. Puede que este protocolo no sea siempre el principal, pero it uso está muy extendido.
Configure los clientes para que se conecten a un servicio SOAP para obtener y enviar datos utilizando los métodos de solicitud disponibles habitualmente. Alumio ofrece una solución para adaptarse a las diferencias inherentes entre los servicios SOAP , como añadir un sobre de autenticación personalizado o cambios en la estructura del mensaje.
Sistemas de archivos
Los sistemas de archivos se interconectan mediante el uso de "Filesystem", que es una capa de abstracción para estandarizar las interacciones del sistema de archivos de forma agnóstica.
Configure los sistemas de archivos para leer y escribir archivos en servicios como FTP, SFTP, AWS S3, HTTP, etc. Las interacciones del sistema de archivos se realizan sin estado.
1.6 Configuración para mantener las integraciones
Las integraciones entre sistemas remote se mantienen utilizando al menos una route, que consiste en una configuración entrante y una configuración saliente. Las integraciones pueden ampliarse aún más utilizando transformers, que pueden aplicarse a rutas, configuraciones entrantes y configuraciones salientes. A continuación se describen detalladamente estos elementos:
Configuración de Remote
Las rutas conectan sistemas remote mediante una conexión entrante y otra saliente y, en su caso, una lista de configuraciones de transformer .
Configuración entrante
Las configuraciones entrantes facilitan la obtención o recepción de datos para la cola de Alumio .
Una configuración entrante utiliza una configuración remoteSOAP, REST, FTP, etc.) para producir datos para la(s) siguiente(s) parte(s) de la(s) routes) para la(s) que están configuradas. Una configuración entrante puede tener transformers adjuntos para manipular los datos producidos antes de que los datos se pasen.
Nota: en esta etapa, cualquier formato de archivo ajeno (XML, CSV, EDI) se puede convertir a JSON, ya que Alumio trabaja con el esquema JSON .
It posible utilizar una sola configuración entrante en múltiples rutas, lo que permite un panorama de IT más eficiente al recibir datos una vez y it a múltiples sistemas remote después.
Configuración de salida
Las configuraciones salientes facilitan el envío de datos desde la cola de Alumio . Una configuración saliente utiliza la configuración remoteSOAP, REST, FTP, etc.) para enviar los datos que reciben de la route o rutas para las que están configuradas a los sistemas remote .
Las configuraciones salientes pueden tener transformers adjuntos para manipular los datos recibidos antes de que se envíen a los sistemas remote .
Nota: en esta fase, los datos JSON pueden convertirse de nuevo a otros formatos de archivo (XML, CSV, EDI , etc.).
Configuración Transformer
Las configuraciones de Transformer facilitan la transformación de los datos disponibles en cualquier punto de las rutas.
La transformación permite seleccionar/reducir datos, traducir/mapear, codificar, calcular, clasificar/ordenar, fusionar/unir/consultar desde otras fuentes, agregar, generar claves sustitutas, transponer/pivotar claves y valores de matrices/objetos y validar.
Transformers también pueden utilizarse para filtrar puntos de datos enteros producidos por configuraciones entrantes, lo que evita elementos innecesarios en la cola.
La mayoría de los transformers permiten el uso de lógica de negocio para decidir si el transformer se aplicará a los datos dados.
1.7 Configuración general
Las integraciones entre sistemas remote se mantienen utilizando al menos una route, que consiste en una configuración entrante y una configuración saliente. Las integraciones pueden ampliarse aún más utilizando transformers, que pueden aplicarse a rutas, configuraciones entrantes y configuraciones salientes. A continuación se describen detalladamente estos elementos:
Variables de entorno
Almacene valores reutilizables y cifre valores sensibles mediante variables de entorno (como contraseñas, claves API, etc.) en toda la plataforma. Los datos confidenciales se eliminan automáticamente de logs la aplicación, como logs de los elementos en cola, para que los usuarios finales u otros usuarios no autorizados no puedan acceder a los valores seguros utilizados en la plataforma.
Almacenamiento
Almacenar datos para la optimización de rutas, recuperando sólo las últimas entradas. Realizar un diferencial para reducir el número de elementos de la cola que se están procesando. Realizar un seguimiento para comprobar si el identificador de la última entrada, los datos de route agregados, etc. son compatibles con la plataforma y pueden aplicarse para optimizar las rutas.El almacenamiento también se puede utilizar para crear e implementar su propio mecanismo de almacenamiento en caché o para crear también tablas de consulta.
Configurar clientes de bases de datos que van desdeMySQL a Oracle para obtener y publicar datos de bases de datos, ejecutar procedimientos almacenados, etc.
1,8 Cola
Todos los datos que entran en la plataforma y están preparados para ser procesados por una configuración de salida pasan a estar disponibles dentro de la cola. Estos elementos de cola garantizan que las rutas configuradas sean inspeccionables y muestran el estado de la task para mostrar qué trabajo se ha realizado y cuál no.
Existen múltiples formas de que aparezca un elemento de cola: configuraciones entrantes programadas, llamadas de webhook a la plataforma y solicitudes de proxy a través de la plataforma. Muchas de ellas son en tiempo real o pueden configurarse como tales.Cada elemento de la cola contiene datos de configuración: de dónde proceden los datos y hacia dónde it dirigen.
Los elementos de la cola también muestran los datos que están conectados a ellos.Por último, los elementos de la cola muestran los registros que se han realizado en el lado de entrada y en el lado de salida. Estos logs pueden contener errores y permitir el acceso a información de depuración como errores HTTP.
1.9 Registro
Alumio logs todos los datos y eventos durante el procesamiento de datos entrantes y salientes.Los datos confidenciales, como las contraseñas de API, se filtran automáticamente de los datos de registro y las variables de entorno cifradas. Los datos de registro se recopilan y sincronizan con una pila elástica.La información de registro se muestra para cada task creada y cada acción de suscripción/publicación enAlumio.
Triggers pueden ser creados dentro del Elastic Stack basados en los datos de registro. Esto se puede utilizar como monitorización. Por ejemplo, una alerta puede ser enviada cuando un número de varias tareas fallan dentro de una sola hora.
1.10 Control
Configure disparadores para actualizar a los mantenedores sobre la salud de las integraciones, si las tareas (elementos de cola) se están atascando, si no se publican, etc.Itposible recibir notificaciones de monitorización de Alumio por correo electrónico.
1.11 Procesador
La mayoría de las integraciones se ejecutan en dos procesos separados, uno para los datos entrantes y otro para procesar los datos. it procesamiento suele iniciarse mediante un planificador; de lo contrario, se inicia como parte de una acción en tiempo real debido a los ajustes de configuración, que luego se ejecuta junto con el proceso para los datos entrantes.
El procesador es un elemento configurable que permite a la plataforma establecer el número máximo de tareas (elementos de cola) que se procesarán para una route determinada. Establecer un número máximo de tareas permite a la plataforma evitar la sobrecarga de los sistemas remote receptores. Esto garantiza que las integraciones más importantes sigan funcionando mientras otras esperan.
1.12 Almacenamiento de aplicaciones
Alumio utiliza Elastic Stack y MySQL para almacenar los datos y logs la aplicación.Los logs producidos durante la ejecución deAlumio se envían a Elastic Stack y se indexan allí para garantizar que logs sean rápidamente accesibles desde la interfaz de Alumio . Gracias a AOP, estos logs son muy granulares y pueden ajustarse a medida que evoluciona la plataforma.
La configuración, las variables de entorno, las tareas y los usuarios se almacenan en MySQL.A medida queAlumio evoluciona, las estructuras de datos MySQL se mantienen con migraciones para permitir que los proyectos existentes se actualicen a la última versión de la plataforma.
1.13 Conexión de procesamiento
Conexiones entrantes activadasWebhooks)
Alumio puede recibir disparadores para iniciar rutas desde puntos finales externos.
Webhooks permiten a los sistemas enviar mensajes automatizados o información aAlumio.Ituna poderosa manera de empujar automáticamente los datos de una aplicación a otra.
Conexiones transparentes en tiempo real (proxy HTTP)
Alumio puede funcionar como un proxy HTTP entre dos puntos finales para peticiones HTTP. En lugar de enviar mensajes HTTP directamente a un punto final, los mensajes pueden ser enviados a través deAlumio. It reenviará las peticiones al endpoint y devolverá la respuesta it reciba como si se hubiera llamado directamente al endpoint. Esto da a cada conexión existente que utiliza el proxy HTTP Alumio las capacidades de registro que ofrece Alumio .
Conexiones entrantes programadas
Las conexiones entrantes se activan mediante su programación (a menos que se activen mediante webhooks). Las conexiones entrantes se conectan a los puntos finales utilizando su configuración para recuperar datos de las rutas conectadas.
Conexiones salientes programadas/en tiempo real
Las conexiones salientes se activan por su horario o por el lado entrante cuando la route relacionada se configura como route en tiempo real, utilizando la opción "Activar procesamiento en tiempo real".Las conexiones salientes se conectan a los puntos finales utilizando su configuración para enviar datos desde la route relacionada al punto final.
1.14 Autentificación
La autenticación con la API deAlumio está asegurada con Google OAuth. Una vez que los usuarios han sido creados enAlumio pueden iniciar sesión en Alumo utilizando múltiples métodos:
1. Cuenta de Google Cuenta de Google Microsoft
2. 2. Cuenta social (no se admiten cuentas de empresa)
3. Azure AD, SAML, Okta, ADFS, OpenID, LDAP, Google Workspace (solo licencias de empresa)
4. Registro de una nueva cuenta de Alumio
Para mayor seguridad, se requiere autenticación multifactor (MFA) para iniciar sesión en el entorno de Alumio .
Por defecto, se añade un dominio de cliente a la instancia de Alumio del cliente. Los usuarios con una cuenta de Google asignada se aprovisionarán automáticamente a la plataforma. La configuración determina si el usuario tiene derechos de sólo visualización o de creación y/o edición.
1.15 Esquema JSON
Alumio utiliza esquemas JSON para ofrecer un formato de datos claro con el que comunicarse. Los esquemas se utilizan para determinar qué aspecto debe tener la entrada del usuario, cómo deben definirse los objetos de configuración, cómo deben presentarse los formularios, etc. Estos esquemas hacen que la interfaz de la aplicación sea clara y consistente.
1.16 Tipos de entidades de datos
Las entidades de datos de los elementos predefinidos están estandarizadas en la medida de lo posible. Esto significa queAlumio dispone de un estándar intermedio para muchos tipos de entidades de datos (por ejemplo, pedidos, productos, abonos, personas, etc.). Disponer de estos estándares intermedios reduce la complejidad de la interconexión con sistemas (parcialmente) conocidos, reduciendo las mutaciones necesarias sobre los datos dados y la complejidad general de la configuración de los flujos de datos.
1.17 Symfony - El marco de desarrollo Alumio
El framework Alumio está desarrollado sobre Symfony, que ofrece muchas características out-of-the-box y genéricas que se han implementado dentro deAlumio. La inyección de dependencia de Symfony conecta todos los componentes principales deAlumio juntos.
Los componentes principales deAlumio son esencialmente las características que se pueden ampliar utilizando nuestro sistema modular. Esto incluye componentes como la autenticación, la inyección de dependencia Alumio , OpenAPI, registro, entrantes, salientes, y muchos más. Symfony también ofrece componentes más comunes para ser implementados como Doctrine.
No reinventar la rueda:Alumio utiliza las bibliotecas de Symfony para las funciones genéricas"
Acerca de Symfony: Itel framework líder mundial con un gran conjunto de componentes desacoplados y reutilizables sobre los que se construyen algunas de las mejores aplicaciones. La comunidad Symfony está formada por más de 600.000 desarrolladores de más de 120 países que adoptan y promueven las mejores prácticas, la estandarización y la interoperabilidad de las aplicaciones. Symfony es todo lo que se puede esperar de un framework: velocidad, flexibilidad, componentes reutilizables, etc.
1.18 OpenAPI/Swagger
Alumio expone sus funciones a través de OpenAPI, la moderna definición de API estándar abierta. Cada acción está definida y disponible a través de esta API con esquemas claros para enviar y recuperar datos. Todos los elementos mostrados/editados en la interfaz de usuario de Alumio se analizan a través de esta API. Incluso el procesamiento de rutas puede realizarse a través de la API, como la ejecución de una configuración entrante y la exportación de datos de una route determinada.
2. La seguridad de la plataforma Alumio
Descubra las normas de seguridad de alto nivel de nuestra plataforma de integración
Nuestra plataforma de integración mueve datos de un sistema a otro, que podrían contener información crítica sobre su empresa, datos relacionados con las finanzas e información personal e identificable (IPI) de sus clientes. La seguridad de sus datos debe estar garantizada.
La seguridad está en nuestro ADN e integrada a nivel técnico en todos los procesos de Alumio . La seguridad de nuestro producto, infraestructura y datos es nuestra máxima prioridad. Nuestro equipo de seguridad y gestión de riesgos trabaja conforme a las normas del sector para garantizar la seguridad de sus datos. Para garantizar que nuestro cumplimiento y seguridad cumplen los estándares más exigentes, supervisamos exhaustivamente nuestra plataforma. Nuestro equipo de producto trabaja constantemente en la mejora y actualización de la plataforma para cumplir las normas de seguridad más recientes, con el fin de ofrecer a los datos de nuestros clientes la mayor seguridad posible.
2.1 Seguridad desde el diseño
La plataforma de integración Alumio se construye utilizando los mejores marcos tecnológicos y prácticas seguras de desarrollo de software. Todas las correcciones, nuevas funciones y mejoras sólo se publican tras varias pruebas rigurosas y un estricto proceso de revisión. Nuestro programa de pruebas consiste en pruebas de código automatizadas relativas a la calidad del código, así como pruebas manuales en las que cada línea de código es comprobada y probada por al menos dos desarrolladores senior.
Los ingenierosAlumio desarrollan el núcleo de la aplicación basándose en el concepto de "seguridad por diseño":
Nuestros procesos SDLC (ciclo de vida del desarrollo de software) seguros incluyen requisitos de seguridad documentados, revisiones del diseño de seguridad, pruebas de seguridad de las aplicaciones y pruebas de penetración completas.
Los entornos de producción y de pruebas están completamente separados entre sí. Los datos de los clientes u otra información sensible desde el punto de vista de la privacidad nunca se transfieren a entornos de pruebas o de pruebas para desarrolladores.
Se realizan pruebas de seguridad después de cada publicación en el top 10 de OWASP. Se realizan pruebas exhaustivas de vulnerabilidad y penetración al menos una vez al año.
Utilizamos herramientas automatizadas de seguridad DevOps como OWASP Zap y Sensiolabs para comprobar las vulnerabilidades de seguridad durante toda la fase de desarrollo.
A los errores relacionados se les asigna siempre la máxima prioridad y se realiza un análisis de la causa raíz de todos los errores importantes que it a producción. Cada pull request a trabajo liberable requiere una revisión del código a la que se suman al menos otros dos desarrolladores (senior).
El equipo que trabaja en el núcleo de Alumio está muy involucrado en las prácticas de seguridad y será capaz de proporcionar una revisión adecuada y retroalimentación sobre el código escrito. Automatizamos las pruebas de seguridad con Sensiolabs Security Checker.
Los desarrolladores reciben formación en prácticas de codificación seguras.
2.2 Cumplimiento de las normas de seguridad
Alumio se enorgullece de su compromiso con la protección de la información confidencial. Como prueba de ello, Alumio se ha sometido a un riguroso proceso de implantación y ha logrado el cumplimiento de la ISO 27001, una norma reconocida internacionalmente para los sistemas de gestión de la seguridad de la información. Esta norma establece las mejores prácticas y directrices para establecer, implantar, mantener y mejorar continuamente los sistemas de gestión de la seguridad de la información con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información.
2.3 Acceso a la plataforma de integración Alumio
explicó el acceso:
Control de acceso basado en funciones (RBAC)
Nuestros empleados tienen acceso basado en roles de usuario con el concepto de mínimo privilegio, por lo que no se concede acceso a un nivel que no esté descrito como necesario en el 'rol'.
Seguridad de acceso Remote
El acceso Remote al código base y a la infraestructura de Alumio sólo es posible tras iniciar sesión en la VPN de la empresa. El inicio de sesión en la aplicación Alumio puede realizarse mediante un procedimiento de inicio de sesión con autenticación de dos factores.
Listas blancas de IP
El acceso al código base y a la infraestructura de Alumio sólo es posible tras conectarse a la VPN de la empresa. Estas direcciones IP son estáticas y están en la lista blanca de nuestros administradores de sistemas.
Acceso a la asistencia de proveedores
El acceso del proveedor se basa en las medidas de seguridad de Amazon Web Services.
Seguimiento de usuarios
Se registran todas las acciones de inicio de sesión de los usuarios, como los identificadores de inicio de sesión (nombre de usuario e identificador de ventilador), la fecha/hora del último inicio de sesión, la ubicación del inicio de sesión (p. ej., dirección IP) y el identificador del dispositivo (p. ej., dirección MAC). Los logs se envían a una ubicación con un requisito de acceso especial durante un periodo de 8 semanas.
Revisiones periódicas del acceso
Alumio cuenta con un proceso que garantiza la realización de revisiones periódicas del acceso. Estas revisiones notificarán a los gestores los problemas que puedan surgir con la incorporación, lo que permitirá a Alumio actualizar nuestros procesos y corregir los cambios necesarios.
Cifrado de discos duros
Los empleados Alumio están obligados a aplicar el cifrado del disco duro en sus máquinas locales, tal y como se indica en las políticas de incorporación para empleados.
Configuración del cortafuegos
Los empleados Alumio están obligados a aplicar la configuración del cortafuegos en sus equipos locales, tal y como se indica en las políticas de incorporación para empleados.
Los empleados de ingeniería, servicios, soporte y operaciones (básicamente cualquier persona con acceso a cualquier cosa considerada sensible desde el punto de vista de la seguridad) están obligados a utilizar la VPN de la empresa con la autenticación multifactor activada, para almacenar y generar todas las credenciales utilizadas para desempeñar las funciones de su puesto de trabajo.
Los empleados de ingeniería con acceso a los sistemas de producción también están obligados a seguir diversos niveles de formación en seguridad al menos una vez al año. A todos nuestros empleados siempre se les concede acceso únicamente al número mínimo de aplicaciones o sistemas necesarios para realizar sus funciones laborales.
2.4 Seguridad de la red y la infraestructura
Responsabilidades:
Amazon Web Services es responsable de:
Elastic es responsable de:
Registro mediante la pila Elastic ELK (Elasticsearch, Logstash, Kibana)
Amazon Web Services es responsable de:
Gestión de la configuración
Alumio sigue las directrices y mejores prácticas de las siguientes normas de seguridad:
ISO 9001 | 27001 | 27002 | 27017 | 27018 | 22301 | 31000
2.5 Red: almacenamiento y tratamiento de datos
Toda la comunicación desde y hacia el centro de datos de Amazon Web Services y Alumio utiliza un cifrado SSL de 256 bits como mínimo y se produce a través de HTTPS, puerto 443.
Configuración predeterminada:
Datos en rest:
No se aplica ningún cifrado y el acceso a los datos en rest está limitado a los usuarios autorizados.
Datos en tránsito:
Asegurado dependiendo de la situación, normalmente mediante HTTPS, túnel SSH, VPN, etc.
2.6 Almacenamiento y tratamiento de datos
La integración de Alumio tiene tres formas de almacenar datos:
Ruta de la transformación
En algunos casos, Alumio almacena o procesa datos personales sensibles, tal como se menciona en la DPA o GDPR. Los tipos de datos que se procesan o almacenan se indican en las rutas de datos. Hay un informe disponible o que se puede crear antes de iniciar el proceso de asignación.
2.7 Comunicación automatizada de datos
Alumio transmite automáticamente la siguiente información al centro de datos de Amazon Web Services:
Estado en línea:
El servicio de monitorización de Alumio sabe casi en tiempo real si los servicios de integración se desconectan.
Correos:
Alumio envía correos electrónicos sobre salud, pero nunca en nombre de un cliente.
Información de seguimiento:
La plataforma Alumio comunica el nombre y el directorio de los archivos procesados, así como el recuento de éxitos/fracasos y las ejecuciones de los procesos.
Actualizaciones del proceso de integración:
La plataforma Alumio comprueba periódicamente si hay actualizaciones de estado de las tareas ejecutadas dentro de sus configuraciones.
2.8 Comunicaciones de datos iniciadas por el usuario
Si un usuario autorizado lo solicita, la plataforma Alumio comunica lo siguiente al centro de datos Alumio :
Información de registroy supervisión
Información sobre la ejecución de un proceso de integración, incluido el tiempo total de ejecución, el registro de cada paso del proceso y los mensajes de error de fallo de ejecución. Los datos de la API o los logs task tareas (mensajes a través de rutas = tareas) se conservan durante 2 semanas. Los logs relacionados con el servidor se conservan durante un mes. Ambos son configurables en función de la edición de Alumio adquirida.
Exportación de logs:
Alumio ofrece la posibilidad de exportar logs del servidor. Cualquier usuario autorizado puede exportar logs task.
Alumio off-site realiza copias de seguridad de lo siguiente:
Databases : diariamente hasta una semana
Detalles del error - un mensaje de error detallado que explica qué error causó la ejecución fallida de un proceso de integración.
Navegación por los conectores
Al crear procesos para conectores específicos, se puede transmitir información sobre el esquema de la base de datos para definir las reglas de asignación de campos. No se transmiten datos reales.
2.9 Seguridad de la comunicación de datos in situ
No es necesario abrir ningún puerto de firewall de entrada para que la plataforma de integración de Alumio se comunique con el centro de datos. La interfaz de integración de Alumio siempre inicia la conexión; el centro de datos de Amazon Web Services nunca envía datos automáticamente a la plataforma de integración Alumio (o solución alojada de forma privada). Cuando la función de Alumio inicia una conexión it utiliza un handshake SSL para autenticar el centro de datos antes de transmitir los datos. Alumio utiliza el certificado digital creado automáticamente durante el registro y la autenticación.
3. La infraestructura Alumio
Descubra por qué nuestra plataforma de integración es escalable, segura y está preparada para el futuro
La plataforma de integración Alumio es una solución basada en la nube, entregada en una infraestructura de inquilino único en la región de nuestro cliente. Ya sea itEuropa, Asia o EE.UU., Alumio proporciona un despliegue rápido, seguro y conforme a la normativa de nuestra plataforma de integración. El modelo de licencia de Alumio incluye alojamiento/aplicación (gestión) y actualizaciones. Alumio proporciona las redes, servidores, almacenamiento, sistema operativo (SO), base de datos y otros servicios para alojar la edición de Alumio adquirida por el consumidor.
La infraestructura de alojamiento es un aspecto vital que influye en la escalabilidad de la plataforma. Alumio proporciona infraestructuras de alojamiento de alto rendimiento que están listas para su despliegue en todo el mundo para PYMES y empresas internacionales.
3.1 Control
En comparación con los ESB, iPaaS es una plataforma basada en la nube que utiliza una arquitectura relativamente ligera y no necesita ninguna instalación local. Mientras que tanto los ESB como el iPaaS se especializan en la integración de legacy systems, el iPaaS puede conectarse de forma flexible con muchos más SaaS grandes o pequeños, aplicaciones en la nube y fuentes de datos, tanto en entornos locales como en la nube.
Mientras que los ESB implementan una arquitectura de mensajería compleja para conectar aplicaciones, el iPaaS adopta un enfoque de API primero. Esto ayuda al iPaaS a construir integraciones más rápidas y flexibles, que pueden modificarse fácilmente o someterse a transformación de datos, sin pérdida de integridad de los datos o continuidad del negocio.
Además, como se ha indicado antes, un ESB necesita ser operado por personal IT experimentado que esté cuidadosamente formado y capacitado para it. En cambio, el iPaaS proporciona una interfaz web basada en la nube en la que pueden colaborar a distancia tanto desarrolladores como usuarios ciudadanos (directores de tecnología, gestores de proyectos, desarrolladores junior) para desarrollar, gobernar y orquestar integraciones.
3.2 Copias de seguridad
Para evitar la pérdida de datos, it necesario realizar copias de seguridad periódicas. A diferencia de muchos proveedores, Alumio opta por copias de seguridad basadas en la tecnología de copia de seguridad basada en archivos. Esto da a Alumio la capacidad de restaurar incluso un solo archivo. Puede reducir significativamente el tiempo de restauración y ofrece más comodidad a los desarrolladores que buscan archivos específicos.
Alumio utiliza R1Soft, que es el líder en el mercado de software de copia de seguridad de gama alta. Por defecto, la copia de seguridad asume 1 punto de restauración, que se complementa con los "cambios" del momento de la restauración. Estas copias de seguridad se realizan fuera de su entorno en la nube y están destinadas principalmente a acceder rápidamente a una copia completa de su entorno en caso de calamidad. La copia de seguridad es una copia de seguridad completa y se escribirá cada noche en un servidor NAS (Network Attached Storage) en la red, pero fuera de su entorno de nube. Esta copia de seguridad se puede utilizar si su servidor se rompe inesperadamente. Dentro de los niveles de servicio estándar deAlumio , la copia de seguridad se realiza 1 vez al día y se almacena durante 7 días.
Alumio puede restaurar todos los días dentro de este período. Además, it posible ampliar e intensificar el programa de copias de seguridad, enviar las copias de seguridad a su ubicación física y crear múltiples puntos de restauración.
3.3 Recuperación en caso de catástrofe
Alumio garantiza que la recuperación siempre pueda llevarse a cabo en caso de averías graves. La recuperación en caso de catástrofe lleva su tiempo. Por ello, el tiempo previsto difiere según la variante del SLA. El SLA por defecto establece que Alumio necesita entre 1 y 2 horas en horario de oficina para empezar a recuperar sus datos. El tiempo necesario para recuperar la aplicación en su totalidad depende del tamaño de su aplicación (número de GB) pero es de +/- 1 hora por cada 10 GB de datos a recuperar. La gestión de la infraestructura de Alumio también se basa en la política y los procedimientos de Amazon Disaster Recovery y Elastic Disaster Recovery. iness needs.
3.4 Regiones y estrategia de despliegue
Cuando se despliega su instancia de la plataforma Alumio , it elige una región de despliegue primaria para su empresa en función de su elección. Su región de despliegue principal contiene todos sus datos de Alumio y es donde tienen lugar los principales procesos de su organización. Esto se refiere a la infraestructura de alojamiento proporcionada por Amazon Web Services y Elastic Stack.
3.5 Despliegue multirregional
Alumio recomienda Enterprise businesses como solución en clúster para una infraestructura de alto rendimiento lista para su despliegue en todo el mundo.
La infraestructura de alto rendimiento es un sistema basado en Kubernetes para automatizar el despliegue, el escalado y la gestión de aplicaciones en contenedores en varias regiones.
3.6 Escalabilidad
En cuanto al wise, it tan escalable como Amazon Web Services puede ofrecer. Las características desarrolladas en Alumio están diseñadas pensando en la escalabilidad. Sin embargo, toda la lógica puede ser reemplazada con lógica personalizada para mejorar el rendimiento y así escalar.
El escalado se puede hacer según la configuración, y estos se pueden configurar por región (por ejemplo, un país). Sin embargo, lo más probable es que esto no sea necesario.
Tener escalabilidad conlleva cierta complejidad en cuanto a la configuración de la instalación Alumio . Por lo demás, la única restricción son las limitaciones de alojamiento.
4. El rendimiento Alumio
Garantizar la continuidad de la actividad y un gran tiempo de actividad para la conectividad del software
Hay varios aspectos esenciales más de la plataforma de integración Alumio que ayudan a mejorar enormemente su rendimiento, seguridad y fiabilidad:
4.1 Almacenamiento robusto y sistema de colas
Los paquetes de datos como "datos en proceso" se almacenan temporalmente en nuestro robusto sistema de colas, dependiendo del tipo de transformación y del paquete Alumio elegido, en MySQL, Elastic, Apache spark, Google GCP o Amazon's Redshift.
Se utilizan para garantizar el procesamiento a escala de todas las páginas individuales de datos en tránsito. Si algún sistema se desconecta, la arquitectura anterior permite pausar y reanudar elegantemente las actividades de procesamiento de flujos sin pérdida de datos.
4.2 Grandes datos
Alumio se ha construido como una plataforma de integración de alto rendimiento para ayudar a las aplicaciones externas a conectarse y manejar big data. Los datos se transforman en paquetes más pequeños denominadosAlumio tareasAlumio ". Estos pueden fluir a través de nuestro sistema de una manera escalable en aplicaciones conectadas externamente a través de nuestra API, con el apoyo de nuestro mecanismo de cola robusta.
4.3 DevOps
Alumio cuenta con un equipo completo de DevOps que supervisa la plataforma Alumio 24/7. El equipo de DevOps cuenta con personas en múltiples ubicaciones y cada miembro del equipo está totalmente equipado para trabajar de forma remota o desde una oficina de Alumio .
4.4. Utilización de normas
El equipo central de Alumio ha definido un proceso de desarrollo de software para asegurar que Alumio mantiene la escalabilidad, fiabilidad y está disponible al 100%. El SDLC es el proceso que se sigue para cada proyecto de software (componente) de Alumio . Cada proyecto consiste en un plan detallado que describe cómo desarrollar, mantener, sustituir y alterar o mejorar un software específico. Esta metodología garantiza la calidad de la plataforma de integración de Alumio .
Alumio desarrolla y mejora sus aplicaciones utilizando prácticas sólidas del ciclo de vida de desarrollo de software (SDLC) como:
Identificación de vulnerabilidades de fuentes externas para impulsar el cambio y la mejora del código.
Proporcionar autenticación segura y capacidades de registro.
Eliminación de cuentas, ID y contraseñas de desarrollo de los entornos de producción.
Cumplimiento de prácticas estrictas de gestión de cambios para actualizaciones de código y parches.
Separar los entornos de prueba y desarrollo de los de producción.
Mantener la separación de funciones entre el personal de desarrollo y el de apoyo.
Garantizar que la información personal identificable (PII) no se utiliza en entornos de prueba.
Eliminación de los ID de prueba y desarrollo antes de migrar el código a producción.
Obtención de la opinión y aprobación de los desarrolladores senior para todos los cambios de código.
Completar las pruebas de funcionalidad y regresión antes de pasar a producción.
Realización de una prueba de rendimiento para cada componente del código.
Mantenimiento de los procedimientos de backout para preservar la alta disponibilidad y la integridad.
Evaluar las vulnerabilidades en cada versión.
Realización de pruebas de penetración anuales.
Realizar revisiones periódicas del código.
Documentación de cambios en el código.
Comprobación de fallos de seguridad según lo prescrito por el Open Web Application Security Project (OWASP), como fallos de inyección, desbordamientos de búfer, errores criptográficos, gestión de errores, etc.
Aplicación de parches de hardware y software, en la queAlumio se encarga de los cambios de código y Amazon Web Services (AWS) de proporcionar parches de hardware; nuestro entorno virtual nos permite aplicar cambios sin tiempo de inactividad.
Siguiendo prácticas de codificación seguras de acuerdo con una política SDLC y abordando las necesidades de formación en seguridad para el equipo de desarrollo.
Resultados empresariales de la arquitectura y seguridad Alumio
Una plataforma de integración de última generación para integraciones rápidas, flexibles y preparadas para el futuro
Ahora que hemos explorado en profundidad la arquitectura Alumio , el diseño de seguridad, la infraestructura escalable y las ventajas de rendimiento, vamos a resumir cómo todo esto se une para potenciar lo que proporciona la plataforma de integración Alumio . Estos son algunos de los casos clave de uso empresarial y los beneficios que Alumio iPaaS (plataforma de integración como servicio) está diseñada para proporcionar:
1. Visibilidad total de la integración
Todos los flujos de datos de los sistemas integrados se hacen visibles y accesibles en una interfaz fácil de usar, lo que evita problemas de caja negra y permite configuraciones sencillas.
2. Integración en tiempo real
Asegúrese de que los datos se sincronizan y procesan en tiempo real, transforme los datos con flexibilidad y utilice la asignación y el enrutamiento de datos para reducir la duplicación y mejorar la precisión.
3. Detección automática de errores
Un sólido sistema de supervisión y registro ayuda a detectar y notificar rápidamente errores de integración y conflictos de API, ahorrando costes y tiempo en la resolución de problemas.
4. Automatización de procesos empresariales
Reduzca el trabajo manual y la introducción de datos automatizando procesos como la optimización de productos, la contratación, la facturación, la gestión de inventarios, el marketing, la atención al cliente y mucho más.
5. Migración de legacy systems y datos legacy systems
Mueva y unifique datos de legacy systems con ETL, migre campos personalizados y objetos personalizados, e implemente conectores preconfigurados para integrar legacy systems con aplicaciones en la nube.
6. Construir un ecosistema IT escalable
Organice todas las integraciones y datos desde un panel intuitivo. Añada o sustituya integraciones de software de forma ágil. Desbloquee silos de datos y aumente los recursos de la plataforma a medida que crecen sus integraciones.
7. Conectar todos los datos B2B
Conecte los datos y sistemas de todos los socios, proveedores y clientes utilizando protocolos y formatos personalizados estándar como JSON, Edifact, X12, CSV, XML, cXML.
8. Crear perspectivas de datos para BI, ML e IA
Cree lagos de datos o simplemente reúna todos los datos de diferentes sistemas conectados para convertirse en una empresa de hiperaprendizaje, "digital-first and data-driven".
9. Seguridad de los datos y continuidad de la actividad
Evite el tiempo de inactividad del sistema y garantice la continuidad de la actividad con funciones de almacenamiento en caché, almacenamiento en búfer de datos y procedimientos de reactivación para sus integraciones y su ecosistema IT .
10. Cumplimiento de la intimidad
Centraliza todos tus datos y sistemas conectados en un espacio seguro en la nube, obtén un control total de los datos y cumple con legislaciones clave de privacidad como GDPR, SOC2, CCPA, FERPA, HIPAA y más.