Alumio obtient un investissement stratégique de Lexar Partners pour stimuler la croissance et l'innovation
En savoir plus
Une flèche blanche pointant vers la droite, une représentation visuelle de la manière d'accéder à d'autres éléments de la page en cliquant it.
Livre blanc technique

L'Alumio
Architecture et sécurité

Découvrez les éléments constitutifs de notre plateforme d'intégration rapide, flexible et évolutive.
Rédigé par
Saad Merchant
Temps de lecture
19 min
Dernière mise à jour
22 mai 2023

Comment fonctionne la plateforme d'intégration Alumio ?

Alumio est une "plateforme d'intégration en tant que service"iPaaS basée sur le cloud et à low-code . En tant que solution basée sur les API, Alumio permet de connecter plusieurs systèmes, logiciels, applications et sources de données - dans des environnements sur site et dans le nuage.

En tant que solution low-code , Alumio fournit une interface conviviale pour les développeurs et les utilisateurs professionnels pour créer, surveiller et gérer toutes les intégrations sur une interface visuelle : sans code personnalisé et avec des options simples de clic et de configuration. Alumio présente également des fonctionnalités conviviales pour les développeurs permettant de mapper et de transformer les données de manière flexible, d'automatiser les flux de travail complexes, de traiter les cas limites et d'implémenter (ou même de créer) des packages de connecteurs pour établir des connexions plus rapides et des intégrations personnalisées.

Centralisant toutes les intégrations et les données sur un espace cloud dédié et fournissant une infrastructure à locataire unique, la plateforme d'intégration Alumio est conçue pour aider les entreprises à développer, gouverner et orchestrer des écosystèmes IT sécurisés d'une manière évolutive. It permet de synchroniser les données à travers tous les systèmes intégrés, d'éviter les silos de données et de réduire les erreurs de duplication. Assurant une sécurité des données constamment améliorée et mise à jour, Alumio garantit des temps d'arrêt minimaux et est équipé de procédures de réactivation, de capacités de mise en cache et de mise en mémoire tampon des données, afin d'assurer la continuité de l'activité à tout moment.

Si tout ce qui précède peut suffire à expliquer Alumio du point de vue de l'entreprise, pour les professionnels techniques, it est important d'explorer l'architecture sur laquelle Alumio est construit, afin de comprendre comment it fonctionne réellement.

Quelle est l'architecture et l'infrastructure de sécurité d'Alumio ?

Pour offrir une compréhension approfondie de ce qui fait de la plateforme d'intégrationlow-code Alumio une solution flexible, évolutive et à l'épreuve du temps, ce livre blanc propose une plongée technique dans les domaines suivants :

Numéro un blanc dans un cercle coloré dans la couleur secondaire d'Alumio.

L'architecture de Alumio

Numéro deux blanc dans un cercle coloré dans la couleur secondaire d'Alumio.

La sécurité de la plateforme Alumio

Numéro trois blanc dans un cercle coloré dans la couleur secondaire d'Alumio.

L'infrastructure Alumio

Numéro quatre blanc dans un cercle coloré dans la couleur secondaire d'Alumio.

Les caractéristiques de performance d'Alumio

1. L'architecture d'Alumio

Découvrez les rouages de notre plateforme d'intégration à l'épreuve du temps

Alumio est conçu pour être un iPaaS (plateforme d'intégration en tant que service) d'entreprise de nouvelle génération, axé sur les API, qui aide à créer, surveiller et gérer des intégrations et des écosystèmes IT à l'épreuve du temps. Pour atteindre et incarner cette vision, l'approche architecturale de la plateforme Alumio suit les principes de conception suivants :

Injection de dépendance

Architecture découplée

PHP-FIG

Conception hexagonale

1.1 L'interface d'intégration

L'interface web conviviale d'Alumio est développée en React et est découplée du backend. Cela permet au développement du front-end d'être en grande partie indépendant du développement du back-end au sein de la plateforme. L'interface utilisateur fonctionne localement dans le navigateur de l'utilisateur et communique directement avec le backend via OpenAPI sur HTTPS. L'interface utilisateur met en œuvre l'authentification proposée par le backend et lit la configuration, les schémas (UI), etc. à partir du backend. 

Panneau de citation Alumio de couleur violet vif, un indicateur visuel d'une citation qui suit sur cette page.
Séparation de la logique commerciale de l'interface utilisateur et du backend".

L'interface utilisateur d'Alumio interprète les données envoyées par le backend et it formate dans des vues, des formulaires, des validations, etc. Toutes les données échangées entre l'interface utilisateur et le backend sont formatées en JSON. 

1.2 Injection de dépendance (DI)

Dans le développement logiciel traditionnel, l'injection de dépendances est utilisée pour séparer les préoccupations et l'utilisation des objets. Alumio applique l'approche de l'injection de dépendances au développement et/ou à la configuration de composants spécifiques à la plate-forme (clients HTTP/SOAP/base de SOAP de fichiers, abonnés, transformers, éditeurs, etc.) ). Cela permet de réutiliser la configuration sans créer d'obstacles dans le logiciel.

Panneau de citation Alumio de couleur violet vif, un indicateur visuel d'une citation qui suit sur cette page.
L'injection de dépendances d'Alumio  permet d'optimiser la configuration".

En pratique, cela signifie que, par exemple, un client HTTP peut être configuré pour de nombreuses connexions différentes, indépendamment du fait qu'elles récupèrent ou envoient des données. L'injection de dépendances permet de réduire la configuration et la maintenance requises pour un projet Alumio .

1.3 Programmation orientée vers les aspects (AOP) 

Alumio implémente l'AOP (Aspect-Oriented Programming), ce qui signifie qu'it sépare les différents types de logique d'entreprise les uns des autres. La journalisation du traitement de l'application est automatiquement mise en œuvre grâce à l'AOP, ce qui signifie que chaque client, transformer et autres objets peuvent avoir la journalisation activée sans avoir besoin de développer une fonctionnalité de journalisation dans ces objets.Les raccourcis AOP sont également disponibles pour les utilisateurs finaux d'Alumio , qui peuvent alors ajouter des plugins DI aux raccourcis fournis. 

1.4 Configuration des intégrations

Alumio dispose de plusieurs types de configuration qui sont décrits ci-dessous, à savoir

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration de lRemote

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration spécifique à l'intégration

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration générale

1.5 Configuration de l'interface avec les systèmes remote

Alumio offre plusieurs options génériques de configuration du client pour l'interface avec les systèmesremote . 

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration de lRemote

La communication entre les serveurs d'un réseau et les logiciels numériques peut se faire via HTTP, en envoyant des requêtes HTTP et en recevant des réponses HTTP.

Configurer les clients HTTP et les utiliser pour s'interfacer avec les points d'extrémité HTTP à l'aide de méthodes conformes à HTTP. Les requêtes peuvent être étendues pour contenir des post-données.Les méthodes d'authentification comme OAuth 2.0 peuvent être configurées sur un client HTTP en utilisant DI. 
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

AOP

PDO est une couche d'abstraction légère pour l'accès aux databases.

Configurez les clients de base de données, de MySQL à Oracle, pour récupérer et afficher des données de base, exécuter des procédures stockées, etc.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

SOAP

Le support SOAP est une extension des éléments HTTP d'Alumio et inclut l'authentification. Ce protocole n'est peut-être pas toujours le meilleur, mais it est toujours largement utilisé.

Configurez les clients pour qu'ils se connectent à un service SOAP afin de récupérer et d'afficher des données à l'aide des méthodes de requête généralement disponibles. Alumio offre une solution pour s'adapter aux différences inhérentes entre les services SOAP , comme l'ajout d'une enveloppe d'authentification personnalisée ou des changements dans la structure du message.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Systèmes de fichiers

Les systèmes de fichiers sont interfacés en utilisant "Filesystem", qui est une couche d'abstraction pour normaliser les interactions des systèmes de fichiers de manière agnostique.

Configurez les systèmes de fichiers pour lire et écrire des fichiers sur des services tels que FTP, SFTP, AWS S3, HTTP, etc. Les interactions entre les systèmes de fichiers sont effectuées sans état.

1.6 Configuration pour maintenir les intégrations

Les intégrations entre systèmes remote sont maintenues à l'aide d'au moins une route, composée d'une configuration entrante et d'une configuration sortante. Les intégrations peuvent encore être développées à l'aide de transformers, qui peuvent être appliqués aux routes, aux configurations entrantes et aux configurations sortantes. Les éléments sont décrits en détail ci-dessous :

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration de lRemote

Les routes relient des systèmes remote à l'aide d'une connexion entrante et d'une connexion sortante et éventuellement d'une liste de configurations de transformer .
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration entrante

Les configurations entrantes facilitent l'obtention ou la réception de données pour la file d'attente d'Alumio .

Une configuration entrante utilise la configuration de remoteSOAP, REST, FTP, etc.) pour produire des données pour la ou les parties suivantes de la ou des route pour lesquelles elle est configurée. Une configuration entrante peut avoir des transformers attachés à eux pour manipuler les données produites avant que les données ne soient transmises.

Note : à ce stade, tous les formats de fichiers étrangers (XML, CSV, EDI) peuvent être convertis en JSON, car Alumio travaille avec le schéma JSON .

It possible d'utiliser une seule configuration entrante dans plusieurs itinéraires, permettant un paysage IT plus efficace en recevant des données une fois et en it envoyant à plusieurs systèmes remote par la suite.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration sortante

Les configurations sortantes facilitent l'envoi de données depuis la file d'attente d'Alumio . Une configuration sortante utilise une configuration d'remoteSOAP, REST, FTP, etc.) pour envoyer les données qu'elle reçoit de la ou des route pour lesquelles elle est configurée, aux systèmes remote .

Les configurations sortantes peuvent avoir des transformers qui leur sont attachés pour manipuler les données reçues avant qu'elles ne soient envoyées aux systèmes remote .

Remarque : à ce stade, les données JSON peuvent être reconverties dans d'autres formats de fichier (XML, CSV, EDI , etc.).
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Configuration du Transformer

Les configurations des Transformer facilitent la transformation des données disponibles à tout moment dans les itinéraires.

La transformation permet la sélection/réduction des données, la traduction/mappage, l'encodage, le calcul, le tri/ordre, la fusion/jonction/visualisation à partir d'autres sources, l'agrégation, la génération de clés de substitution, la transposition/pivot des clés et valeurs de tableaux/objets, et la validation.

Transformers peuvent également être utilisés pour filtrer des points de données entiers produits par des configurations entrantes, évitant ainsi des éléments inutiles dans la file d'attente.
La plupart des transformers permettent l'utilisation d'une logique commerciale pour décider si le transformer sera appliqué aux données données données. 

1.7 Configuration générale

Les intégrations entre systèmes remote sont maintenues à l'aide d'au moins une route, composée d'une configuration entrante et d'une configuration sortante. Les intégrations peuvent encore être développées à l'aide de transformers, qui peuvent être appliqués aux routes, aux configurations entrantes et aux configurations sortantes. Les éléments sont décrits en détail ci-dessous :

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Variables d'environnement

Stockez des valeurs réutilisables et chiffrez les valeurs sensibles à l'aide de variables d'environnement (comme les mots de passe, les clés API, etc.) à l'échelle de la plateforme. Les données sensibles sont automatiquement supprimées des logsapplication, comme les logs des éléments de la file d'attente, de sorte que les utilisateurs finaux ou d'autres utilisateurs non autorisés ne puissent pas accéder aux valeurs sécurisées utilisées dans la plateforme. 
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Stockage

Stocker les données pour optimiser les itinéraires, en ne récupérant que les entrées les plus récentes. Effectuer un différentiel pour réduire le nombre d'éléments de la file d'attente en cours de traitement. Garder une trace pour vérifier si l'identifiant de la dernière entrée, les données d'route agrégées, etc. sont pris en charge par la plateforme et peuvent être appliqués pour optimiser les itinéraires.Le stockage peut également être utilisé pour créer et mettre en œuvre votre propre mécanisme de mise en cache ou pour créer des tables de consultation.

Configurer les clients de base de données, deMySQL à Oracle, pour récupérer et afficher des données de base, exécuter des procédures stockées, etc. 

1.8 File d'attente 

Toutes les données qui entrent dans la plate-forme et qui sont préparées pour être traitées par une configuration sortante deviennent disponibles dans la file d'attente. Ces éléments de file d'attente garantissent que les itinéraires configurés peuvent être inspectés et affichent l'état de la task pour montrer ce qui a été fait et ce qui ne l'a pas été.

Un élément de file d'attente peut apparaître de plusieurs façons : configurations entrantes programmées, appels de webhook à la plateforme et requêtes par procuration via la plateforme. Beaucoup de ces éléments sont en temps réel ou peuvent être configurés comme tels.Chaque élément de la file d'attente contient des données de configuration : l'origine des données et it destination.

Les éléments de la file d'attente affichent également les données qui leur sont connectées.Enfin, les éléments de la file d'attente affichent les enregistrements effectués du côté entrant et du côté sortant. Ces logs peuvent contenir des erreurs et permettre d'accéder à des informations de débogage telles que les erreurs HTTP. 

1.9 Journalisation 

Alumio logs toutes les données et tous les événements pendant le traitement des données entrantes et sortantes.Les données sensibles telles que les mots de passe API sont automatiquement filtrées des données du journal et des variables d'environnement cryptées. Les données du journal sont collectées et synchronisées avec une pile Elastic.Les informations du journal sont affichées pour chaque task créée et chaque action de souscription/publication dansAlumio.

Des déclencheurs peuvent être créés dans la pile Elastic en fonction des données du journal. Cela peut être utilisé comme surveillance. Par exemple, une alerte peut être envoyée lorsqu'un certain nombre de tâches échouent en l'espace d'une heure. 

1.10 Contrôle 

Configurez des déclencheurs pour informer les responsables de l'état des intégrations, si des tâches (éléments de la file d'attente) sont bloquées, ne parviennent pas à être publiées, etc.Itest possible de recevoir les notifications de surveillance d'Alumio par email. 

1.11 Processeur 

La plupart des intégrations s'exécutent dans deux processus distincts, l'un pour les données entrantes et l'autre pour le traitement des données. Le traitement est généralement lancé à l'aide d'un planificateur ; sinon, it est lancé dans le cadre d'une action en temps réel en raison des paramètres de configuration, qui est ensuite exécutée en même temps que le processus pour les données entrantes.

Le processeur est un élément configurable qui permet à la plateforme de définir le nombre maximal de tâches (éléments de la file d'attente) à traiter pour un route donné. La définition d'un nombre maximal de tâches permet à la plate-forme d'éviter de surcharger les systèmes remote récepteurs. Cela garantit que les intégrations les plus importantes continuent à fonctionner pendant que d'autres intégrations attendent.

1.12 Stockage des applications

Alumio utilise Elastic Stack et MySQL pour stocker les données et les logsapplication.Les logs produits lors de l'exécution d'Alumio sont envoyés à Elastic Stack et y sont indexés pour garantir que logs sont rapidement accessibles depuis l'interface d'Alumio . Grâce à AOP, ces logs sont très granulaires et peuvent être ajustés au fur et à mesure de l'évolution de la plateforme.

La configuration, les variables d'environnement, les tâches et les utilisateurs sont stockés dans MySQL.Au fur et à mesure de l'évolution d'Alumio , les structures de données MySQL sont maintenues avec des migrations pour permettre aux projets existants d'être mis à niveau vers la dernière version de la plateforme. 

1.13 Raccordement à la transformation 

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Connexions entrantes déclenchéesWebhooks

Alumio peut recevoir des déclencheurs pour démarrer des itinéraires à partir de points de terminaison externes.

Webhooks permet aux systèmes d'envoyer des messages automatisés ou des informations àAlumio.It'est un moyen puissant de pousser automatiquement des données d'une application à une autre. 
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Connexions transparentes en temps réel (HTTP Proxy)

Alumio peut fonctionner comme un proxy HTTP entre deux points de terminaison pour les requêtes HTTP. Au lieu d'envoyer des messages HTTP directement à un point de terminaison, les messages peuvent être envoyés par l'intermédiaire d'Alumio. It transmettra les demandes au point de terminaison et renverra la réponse qu'it reçoit comme si le point de terminaison avait été appelé directement. Cela permet à chaque connexion existante qui utilise le proxy HTTP d'Alumio de bénéficier des fonctionnalités de journalisation offertes par Alumio . 
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Connexions entrantes programmées

Les connexions entrantes sont déclenchées par sa programmation (sauf si elles sont déclenchées par des webhooks). Les connexions entrantes se connectent aux points d'extrémité en utilisant leur configuration pour récupérer les données des itinéraires connectés. 
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Connexions sortantes programmées/en temps réel

Les connexions sortantes sont déclenchées par leur horaire ou par le côté entrant lorsque l'route connexe est configuré comme un route en temps réel, à l'aide de l'option "Enable Realtime Processing" (Activer le traitement en temps réel).Les connexions sortantes se connectent aux points d'extrémité en utilisant leur configuration pour envoyer les données de l'route connexe au point d'extrémité. 

1.14 Authentification 

L'authentification avec l'APIAlumio est sécurisée par Google OAuth. Une fois que les utilisateurs ont été créés dansAlumio , ils peuvent se connecter à Alumo en utilisant plusieurs méthodes :

1. Compte Google Microsoft
2. Compte social (les comptes professionnels ne sont pas pris en charge)
3. Azure AD, SAML, Okta, ADFS, OpenID, LDAP, Google Workspace (licences Enterprise uniquement)
4. Enregistrement d'un nouveau compte Alumio

Pour plus de sécurité, l'authentification multifactorielle (MFA) est requise pour se connecter à l'environnement Alumio .

Par défaut, un domaine client est ajouté à l'instance Alumio du client. Les utilisateurs disposant d'un compte Google seront automatiquement connectés à la plateforme. La configuration détermine si l'utilisateur a des droits de visualisation uniquement ou des droits de création et/ou d'édition.

1.15 Schéma JSON

Alumio utilise des schémas JSON pour offrir un format de données clair avec lequel communiquer. Les schémas sont utilisés pour déterminer à quoi doit ressembler la saisie de l'utilisateur, comment les objets de configuration doivent être définis, comment les formulaires doivent être rendus, etc. Ces schémas permettent de créer une interface d'application claire et cohérente. 

1.16 Types d'entités de données

Les entités de données pour les éléments prédéfinis sont standardisées autant que possible. Cela signifie qu'Alumio dispose d'une norme intermédiaire pour de nombreux types d'entités de données (par exemple, les commandes, les produits, les notes de crédit, les personnes, etc.) L'existence de ces normes intermédiaires réduit la complexité de l'interface avec des systèmes (partiellement) connus, réduisant les mutations nécessaires sur les données données et la complexité globale de la configuration des flux de données.  

1.17 Symfony - Le cadre de développement d'Alumio

Le framework Alumio est développé sur Symfony, qui offre de nombreuses fonctionnalités génériques et prêtes à l'emploi qui ont été mises en œuvre dansAlumio. L'injection de dépendance de Symfony relie tous les composants majeurs d'Alumio .

Les composants majeurs d'Alumio sont essentiellement les fonctionnalités qui peuvent être développées à l'aide de notre système modulaire. Cela inclut des composants comme l'authentification, l'injection de dépendance d'Alumio , OpenAPI, la journalisation, l'entrée, la sortie, et beaucoup d'autres. Symfony offre également des composants plus communs à implémenter comme Doctrine. 

Panneau de citation Alumio de couleur violet vif, un indicateur visuel d'une citation qui suit sur cette page.
Ne réinventez pas la roue :Alumio  utilise les bibliothèques Symfony pour les fonctionnalités génériques"

A propos de Symfony : It'est le premier framework au monde avec un large ensemble de composants découplés et réutilisables sur lesquels certaines des meilleures applications sont construites. La communauté Symfony est composée de plus de 600 000 développeurs de plus de 120 pays qui adoptent et promeuvent les meilleures pratiques, la standardisation et l'interopérabilité des applications. Symfony représente tout ce que l'on peut attendre d'un framework : rapidité, flexibilité, composants réutilisables, etc.

1.18 OpenAPI/Swagger 

Alumio expose ses fonctionnalités à travers OpenAPI, le standard moderne de définition d'API. Chaque action est définie et rendue disponible à travers cette API avec des schémas clairs pour l'envoi et la récupération des données. Tous les éléments affichés/modifiés dans l'interface utilisateur d'Alumio sont analysés via cette API. Même le traitement des itinéraires peut être effectué via l'API, comme l'exécution d'une configuration entrante et l'exportation de données à partir d'un route donné. 

2. La sécurité de la plateforme Alumio

Découvrez les normes de sécurité de haut niveau de notre plateforme d'intégration

Notre plateforme d'intégration transfère des données d'un système à l'autre, qui peuvent contenir des informations critiques sur votre entreprise, des données financières et des informations personnelles et identifiables (PII) de vos clients. La sécurité de vos données doit être assurée.

La sécurité fait partie de notre ADN et est intégrée au niveau technique dans chaque processus d'Alumio . La sécurité de nos produits, de notre infrastructure et de nos données est notre priorité absolue. Notre équipe de sécurité et de gestion des risques travaille conformément aux normes de l'industrie pour garantir la sécurité de vos données. Pour nous assurer que notre conformité et notre sécurité répondent aux normes les plus élevées, nous surveillons de près notre plateforme. Notre équipe produit travaille constamment à l'amélioration et à la mise à jour de la plateforme pour répondre aux normes de sécurité les plus récentes, afin d'offrir aux données de nos clients la meilleure sécurité possible.

2.1 Sécurité dès la conception

La plateforme d'intégration Alumio est construite en utilisant les meilleurs cadres technologiques et des pratiques de développement logiciel sécurisées. Tous les correctifs, les nouvelles fonctionnalités et les améliorations ne sont publiés qu'après plusieurs tests rigoureux et un processus de révision strict. Notre programme de test comprend des tests de code automatisés concernant la qualité du code, ainsi que des tests manuels où chaque ligne de code est vérifiée et testée par au moins deux développeurs seniors.

Les ingénieurs d'Alumio développent l'application principale en se basant sur le concept de "Security-by-Design" (sécurité par conception) :

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
Nos processus SDLC (Software Development Lifecycle) sécurisés comprennent des exigences de sécurité documentées, des examens de la conception de la sécurité, des tests de sécurité des applications et des tests de pénétration complets.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
Les environnements de production et de test sont complètement séparés les uns des autres. Les données des clients ou d'autres informations sensibles pour la vie privée ne sont jamais transférées vers les environnements d'essai ou de test des développeurs.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
Des tests de sécurité sont effectués après chaque version du top 10 de l'OWASP. Des tests approfondis de vulnérabilité et de pénétration sont effectués au moins une fois par an.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
Nous utilisons des outils de sécurité DevOps automatisés tels que OWASP Zap et Sensiolabs pour tester les vulnérabilités de sécurité tout au long de la phase de développement.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
Les bogues connexes se voient toujours attribuer la plus haute priorité et une analyse des causes profondes est effectuée pour tous les bogues majeurs qui it mis en production. Chaque demande d'extraction d'un travail publiable doit faire l'objet d'une revue de code à laquelle participent au moins deux autres développeurs (seniors).  
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
L'équipe qui travaille sur le cœur d'Alumio est très investie dans les pratiques de sécurité et sera en mesure de fournir une révision appropriée et un retour sur le code écrit. Nous automatisons les tests de sécurité avec Sensiolabs Security Checker.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.
Les développeurs sont formés aux pratiques de codage sécurisées.

2.2 Respect des normes de sécurité

Alumio est fier de son engagement à protéger les informations sensibles. Pour en témoigner, Alumio a suivi un processus de mise en œuvre rigoureux et s'est mis en conformité avec la norme ISO 27001, une norme internationalement reconnue pour les systèmes de gestion de la sécurité de l'information. Cette norme définit les meilleures pratiques et lignes directrices pour l'établissement, la mise en œuvre, le maintien et l'amélioration continue des systèmes de gestion de la sécurité de l'information afin de garantir la confidentialité, l'intégrité et la disponibilité des informations.

2.3 Accès à la plateforme d'intégration Alumio

L'accès a été expliqué :

Contrôle d'accès basé sur les rôles (RBAC)

Nos employés ont un accès basé sur les rôles d'utilisateur avec le concept du moindre privilège, de sorte qu'aucun accès n'est accordé à un niveau qui n'est pas décrit comme nécessaire dans le "rôle".

Sécurité de l'accès à Remote

L'accès à Remote à la base de code et à l'infrastructure d'Alumio n'est possible qu'après s'être connecté au VPN de l'entreprise. La connexion à l'application Alumio peut être réalisée par une procédure d'authentification à deux facteurs.

Liste blanche d'adresses IP

L'accès à la base de code et à l'infrastructure d'Alumio n'est possible qu'après s'être connecté au VPN de l'entreprise. Ces adresses IP sont statiques et figurent sur la liste blanche de nos administrateurs système.

Accès à l'assistance des fournisseurs

L'accès des fournisseurs est basé sur les mesures de sécurité d'Amazon Web Services.

Suivi des utilisateurs

Toutes les actions de connexion des utilisateurs sont enregistrées, comme les identifiants de connexion (nom d'utilisateur, Fan ID), la date et l'heure de la dernière connexion, l'emplacement de la connexion (par exemple, l'adresse IP), l'identifiant de l'appareil (par exemple, l'adresse MAC). Les logs sont transférés à un emplacement soumis à des conditions d'accès particulières pendant une période de 8 semaines.

Examens réguliers de l'accès

Alumio a mis en place un processus qui garantit des examens d'accès réguliers. Ces examens permettront d'informer les responsables des problèmes liés à l'externalisation, ce qui permettra à Alumio de mettre à jour ses processus et d'apporter les modifications nécessaires.

Cryptage des disques durs

Les employés d'Alumio sont tenus d'appliquer le cryptage des disques durs sur leurs machines locales, comme indiqué dans les politiques d'accueil des employés.

Configuration du pare-feu

Les employés d'Alumio sont tenus d'appliquer la configuration du pare-feu sur leurs machines locales, comme indiqué dans les politiques d'accueil des employés.

Les employés de l'ingénierie, des services, de l'assistance et des opérations (en fait, toute personne ayant accès à des éléments jugés sensibles du point de vue de la sécurité) sont tenus d'utiliser le réseau privé virtuel de l'entreprise, avec une authentification multifactorielle activée, pour stocker et générer toutes les informations d'identification utilisées dans l'exercice de leurs fonctions.

Les employés de l'ingénierie ayant accès aux systèmes de production sont également tenus de suivre, au moins une fois par an, une formation à différents niveaux en matière de sécurité. Tous nos employés n'ont toujours accès qu'au nombre minimal d'applications ou de systèmes nécessaires à l'exercice de leurs fonctions.

2.4 Sécurité du réseau et de l'infrastructure

Responsabilités :

Amazon Web Services est responsable de :

Un petit point de la couleur violette vive de l Alumio .
Infrastructure
Un petit point de la couleur violette vive de l Alumio .
Serveur

Elastic est responsable dePeuvent :

Un petit point de la couleur violette vive de l Alumio .
Journalisation via la pile Elastic ELK (Elasticsearch, Logstash, Kibana)

Amazon Web Services est responsable de :

Un petit point de la couleur violette vive de l Alumio .
Application
Un petit point de la couleur violette vive de l Alumio .
Contrôle
Un petit point de la couleur violette vive de l Alumio .
Gestion de la configuration
Un petit point de la couleur violette vive de l Alumio .
Soutien

Alumio suit les lignes directrices et les meilleures pratiques des normes de sécurité suivantes :

Un petit point de la couleur violette vive de l Alumio .
ISO 9001 | 27001 | 27002 | 27017 | 27018 | 22301 | 31000
Un petit point de la couleur violette vive de l Alumio .
SOC 1 | 2 | 3
Un petit point de la couleur violette vive de l Alumio .
HIPAA

2.5 Réseau : stockage et traitement des données  

Toutes les communications en provenance et à destination du centre de données d'Amazon Web Services et d'Alumio utilisent au minimum un cryptage SSL 256 bits et s'effectuent via HTTPS, port 443.

Paramètres par défaut:

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Données au rest:

Aucun chiffrement n'est appliqué et l'accès aux données au rest est limité aux utilisateurs autorisés.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Données en transit :

Sécurisé en fonction de la situation, généralement par HTTPS, tunnel SSH, VPN, etc.  

2.6 Stockage et traitement des données

L'intégration d'Alumio permet de stocker les données de trois manières différentes :

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Enregistrement

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Parcours de transformation

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Stockage

Dans certains cas, Alumio stocke ou traite des données personnelles sensibles telles que mentionnées dans le GDPR ou le GDPR. Les types de données traitées ou stockées sont indiqués dans les itinéraires de données. Un rapport est disponible ou peut être créé avant de commencer le processus de cartographie.

2.7 Communication automatisée de données

Alumio transmet automatiquement les informations suivantes au centre de données d'Amazon Web Services :  

Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Statut en ligne :

Le service de surveillance d'Alumio sait presque en temps réel si les services d'intégration sont hors ligne.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Envois postaux :

Alumio envoie des courriels de santé, mais jamais au nom d'un client.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Informations de suivi :

La plateforme Alumio communique le nom et le répertoire des fichiers traités ainsi que le nombre de succès et d'échecs et le nombre d'exécutions du processus.
Un crochet vert vif indique que la déclaration qui it accompagne est vraie, correcte et/ou présente.

Mises à jour du processus d'intégration :

La plateforme Alumio vérifie périodiquement les mises à jour de l'état des tâches exécutées dans leurs configurations.

2.8 Communication de données à l'initiative de l'utilisateur

Sur demande d'un utilisateur autorisé, la plateforme Alumio communique les éléments suivants au centre de données d'Alumio :

‍Logging& Monitoring information

Informations sur l'exécution d'un processus d'intégration, y compris la durée totale d'exécution, la journalisation de chaque étape du processus et les messages d'erreur en cas d'échec de l'exécution. Les données de l'API ou les logs task(messages via les routes = tâches) sont conservés pendant 2 semaines. Les logs relatifs au serveur sont conservés pendant un mois. Les deux sont configurables en fonction de l'édition d'Alumio achetée.

Exportation des logs:

Alumio offre la possibilité d'exporter les logs serveur. Tout utilisateur autorisé est en mesure d'exporter les logs task.

Alumio hors site effectue des sauvegardes des éléments suivants :

Un petit point de la couleur violette vive de l Alumio .
Databases - quotidiennement pendant une semaine maximum
Un petit point de la couleur violette vive de l Alumio .
Base de code - indéfinie
Un petit point de la couleur violette vive de l Alumio .
Détails de l'erreur - un message d'erreur détaillé expliquant l'erreur à l'origine de l'échec de l'exécution d'un processus d'intégration.
Navigation sur les connecteurs

Lors de l'élaboration de processus pour des connecteurs spécifiques, des informations sur le schéma de la base de données peuvent être transmises pour définir les règles de mise en correspondance des champs. Aucune donnée réelle n'est transmise.

2.9 Sécurité des communications de données sur site

Aucun port de pare-feu entrant ne doit être ouvert pour que la plateforme d'intégration Alumio communique avec le centre de données. L'interface d'intégration Alumio initie toujours la connexion ; le centre de données d'Amazon Web Services ne transmet jamais de données automatiquement à la plateforme d'intégration Alumio (ou à une solution hébergée privée). Lorsque la fonctionnalité Alumio initie une connexion, it utilise une poignée de main SSL pour authentifier le centre de données avant de transmettre les données. Alumio utilise le certificat numérique créé automatiquement lors de l'enregistrement et de l'authentification.

3. L'infrastructure d'Alumio

Découvrez ce qui rend notre plateforme d'intégration évolutive, sécurisée et à l'épreuve du temps.

La plateforme d'intégration d'Alumio est une solution basée sur le cloud, livrée dans une infrastructure à locataire unique dans la région de notre client. Qu'il it'agisse de l'Europe, de l'Asie ou des États-Unis, Alumio assure un déploiement rapide, sécurisé et conforme de notre plateforme d'intégration. Le modèle de licence Alumio comprend l'hébergement/l'application (gestion) et les mises à jour. Alumio fournit les réseaux, les serveurs, le stockage, le système d'exploitation (OS), la base de données et d'autres services pour héberger l'édition Alumio achetée par le consommateur.

L'infrastructure d'hébergement est un aspect vital qui influence l'évolutivité de la plateforme. Alumio fournit des infrastructures d'hébergement de haute performance qui sont prêtes à être déployées dans le monde entier pour les PME et les entreprises internationales.

3.1 Contrôle

Par rapport aux ESB, l'iPaaS est une plateforme basée sur le cloud qui utilise une architecture relativement légère et ne nécessite aucune installation sur site. Alors que les ESB et l'iPaaS sont tous deux spécialisés dans l'intégration de legacy systems, l'iPaaS peut se connecter de manière flexible à un grand nombre de SaaS, d'applications en nuage et de sources de données, grandes ou petites, dans des environnements sur site ou en nuage.

Alors que les ESB mettent en œuvre une architecture de messagerie complexe pour connecter les applications, l'iPaaS adopte une approche fondée sur les API d'abord. Cela permet à l'iPaaS de construire des intégrations plus rapides et plus flexibles, qui peuvent être facilement modifiées ou subir des transformations de données, sans perte d'intégrité des données ou de continuité de l'activité.

En outre, comme indiqué précédemment, un ESB doit être exploité par un personnel IT expérimenté qui est soigneusement formé à it mise en œuvre. En revanche, l'iPaaS fournit une interface web basée sur le nuage sur laquelle les développeurs et les utilisateurs ordinaires (directeurs techniques, chefs de projet, développeurs juniors) peuvent collaborer à distance pour développer, régir et orchestrer les intégrations.

3.2 Sauvegardes

Pour éviter la perte de données, it est nécessaire d'effectuer des sauvegardes régulières. Contrairement à de nombreux fournisseurs, Alumio opte pour des sauvegardes basées sur la technologie des fichiers. Cela permet à Alumio de restaurer même un seul fichier. It peut réduire considérablement le temps de restauration et offre plus de confort aux développeurs qui recherchent des fichiers spécifiques.

Alumio utilise R1Soft, qui est le leader du marché des logiciels de sauvegarde haut de gamme. Par défaut, la sauvegarde suppose un point de restauration, qui est complété par les "changements" du moment de la restauration. Ces sauvegardes sont effectuées en dehors de votre environnement cloud et sont principalement destinées à accéder rapidement à une copie complète de votre environnement en cas de calamité. La sauvegarde est une sauvegarde complète et sera écrite chaque nuit sur un serveur NAS (Network Attached Storage) dans le réseau, mais en dehors de votre environnement cloud. Cette sauvegarde peut être utilisée si votre serveur tombe en panne de manière inattendue. Dans le cadre des niveaux de service standard d'Alumio , la sauvegarde est effectuée une fois par jour et stockée pendant 7 jours.

Alumio peut restaurer tous les jours pendant cette période. En outre, it est possible d'étendre et d'intensifier le programme de sauvegarde, d'envoyer les sauvegardes à votre emplacement physique et de créer plusieurs points de restauration.

3.3 Reprise après sinistre

Alumio veille à ce que la récupération puisse toujours avoir lieu en cas de dysfonctionnements graves. La reprise après sinistre prend du temps. Par conséquent, le temps prévu diffère selon la variante de l'accord de niveau de service. Le SLA par défaut stipule qu'Alumio a besoin de 1 à 2 heures pendant les heures de bureau pour commencer à récupérer vos données. Le temps nécessaire pour récupérer l'application dans son intégralité dépend de la taille de votre application (nombre de Go) mais est de +/- 1 heure par tranche de 10 Go de données à récupérer. La gestion de l'infrastructure d'Alumio s'appuie également sur la politique et les procédures d'Amazon Disaster Recovery et d'Elastic Disaster Recovery.

3.4 Régions et stratégies de déploiement

Lorsque votre instance de la plateforme Alumio est déployée, it choisit une région de déploiement primaire pour votre entreprise en fonction de votre choix. Votre région de déploiement principale contient toutes vos données Alumio et est l'endroit où vos principaux processus d'organisation ont lieu. Cela concerne l'infrastructure d'hébergement fournie par Amazon Web Services et Elastic Stack.

3.5 Déploiement multirégional

Alumio recommande les entreprises Enterprise en tant que solution en cluster pour une infrastructure haute performance prête à être déployée dans le monde entier.

L'infrastructure haute performance est un système basé sur Kubernetes pour automatiser le déploiement, la mise à l'échelle et la gestion des applications conteneurisées au sein de plusieurs régions.  

3.6 Évolutivité

Du point de vue de l'wise, it est aussi évolutif qu'Amazon Web Services peut l'être. Les fonctionnalités développées dans Alumio sont conçues avec l'évolutivité à l'esprit. Cependant, toute la logique peut être remplacée par une logique personnalisée afin d'améliorer les performances et donc l'évolutivité.

La mise à l'échelle peut être effectuée selon la configuration, et celle-ci peut être configurée par région (par exemple, un pays). Toutefois, cela n'est probablement pas nécessaire.

L'extensibilité rend la configuration d'Alumio plus complexe. Autrement, la seule restriction est celle de l'hébergement.

4. La performance d'Alumio

Assurer la continuité des activités et une grande disponibilité de la connectivité logicielle

Il y a plusieurs autres aspects essentiels de la plateforme d'intégration d'Alumio qui contribuent à améliorer considérablement ses performances, sa sécurité et sa fiabilité :  

4.1 Système robuste de stockage et de file d'attente

Les paquets de données en tant que "données en cours de traitement" sont temporairement stockés dans notre système de file d'attente robuste, en fonction du type de transformation et du paquet Alumio choisi, dans MySQL, Elastic, Apache spark, Google GCP ou Amazon Redshift.

Ils sont utilisés pour garantir le traitement à l'échelle de toutes les pages individuelles de données en transit. En cas de panne d'un système, l'architecture ci-dessus permet d'interrompre et de reprendre les activités de traitement des flux de manière élégante, sans perte de données.

4.2 Big Data  

Alumio est construit comme une plateforme d'intégration de haute performance pour aider les applications externes à être connectées et à traiter les données volumineuses. Les données sont transformées en paquets plus petits appelésAlumio tâchesAlumio ". Celles-ci peuvent circuler à travers notre système de manière évolutive vers des applications externes connectées via notre API, soutenue par notre mécanisme robuste de mise en file d'attente.

4.3 DevOps

Alumio dispose d'une équipe DevOps complète qui surveille la plate-forme Alumio 24 heures sur 24, 7 jours sur 7. L'équipe DevOps a des personnes dans plusieurs endroits et chaque membre de l'équipe est entièrement équipé pour travailler à distance ou à partir d'un bureau Alumio . 

4.4. Utilisation des normes de code  

L'équipe centrale d'Alumio a défini un processus de développement logiciel pour s'assurer qu'Alumio reste évolutif, fiable et disponible à 100%. Le SDLC est le processus qui est suivi pour chaque projet logiciel (composant) Alumio . Chaque projet consiste en un plan détaillé décrivant comment développer, maintenir, remplacer et modifier ou améliorer un logiciel spécifique. Cette méthodologie garantit la qualité de la plate-forme d'intégration d'Alumio .

Alumio développe et améliore ses applications en utilisant des pratiques saines de cycle de vie de développement logiciel (SDLC) telles que :

Un petit point de la couleur violette vive de l Alumio .
Identifier les vulnérabilités à partir de sources extérieures afin de conduire au changement et à l'amélioration du code.
Un petit point de la couleur violette vive de l Alumio .
Fournir des capacités d'authentification et de journalisation sécurisées.
Un petit point de la couleur violette vive de l Alumio .
Suppression des comptes, identifiants et mots de passe de développement dans les environnements de production.
Un petit point de la couleur violette vive de l Alumio .
Respecter des pratiques strictes de gestion des changements pour les mises à jour du code et les correctifs.
Un petit point de la couleur violette vive de l Alumio .
Séparer les environnements de test et de développement de la production.
Un petit point de la couleur violette vive de l Alumio .
Maintenir la séparation des tâches entre le personnel de développement et le personnel de soutien.
Un petit point de la couleur violette vive de l Alumio .
Veiller à ce que les informations personnelles identifiables (PII) ne soient pas utilisées dans les environnements de test.
Un petit point de la couleur violette vive de l Alumio .
Suppression des identifiants de test et de développement avant la migration du code vers la production.
Un petit point de la couleur violette vive de l Alumio .
Obtenir l'avis et l'approbation des développeurs seniors pour toutes les modifications du code.
Un petit point de la couleur violette vive de l Alumio .
Réalisation de tests de fonctionnalité et de régression avant la mise en production.
Un petit point de la couleur violette vive de l Alumio .
Effectuer un test de performance pour chaque élément du code.
Un petit point de la couleur violette vive de l Alumio .
Maintenir des procédures de sauvegarde pour préserver la haute disponibilité et l'intégrité.
Un petit point de la couleur violette vive de l Alumio .
Évaluer les vulnérabilités à chaque version.
Un petit point de la couleur violette vive de l Alumio .
Effectuer des tests de pénétration annuels.
Un petit point de la couleur violette vive de l Alumio .
Effectuer des révisions régulières du code.
Un petit point de la couleur violette vive de l Alumio .
Documenter les modifications apportées au code.
Un petit point de la couleur violette vive de l Alumio .
Vérification des failles de sécurité comme le prescrit l'Open Web Application Security Project (OWASP), telles que les failles d'injection, les débordements de mémoire tampon, les erreurs cryptographiques, la gestion des erreurs, etc.
Un petit point de la couleur violette vive de l Alumio .
Application de correctifs matériels et logiciels,Alumio étant responsable des modifications de code et Amazon Web Services (AWS) étant responsable des correctifs matériels ; notre environnement virtuel nous permet d'appliquer les changements sans interruption de service.
Un petit point de la couleur violette vive de l Alumio .
Suivre des pratiques de codage sécurisées conformément à une politique SDLC et répondre aux besoins de formation en matière de sécurité de l'équipe de développement.

Les résultats commerciaux de l'architecture et de la sécurité d'Alumio

Une plateforme d'intégration de nouvelle génération pour des intégrations rapides, flexibles et pérennes

Maintenant que nous avons exploré en profondeur l'architecture d'Alumio , la conception de la sécurité, l'infrastructure évolutive et les avantages en termes de performances, résumons la façon dont tout cela se combine pour renforcer ce que la plate-forme d'intégration d'Alumio fournit. Voici quelques-uns des principaux cas d'utilisation et avantages que l'iPaaS (plateforme d'intégration en tant que service) d'Alumio est conçue pour fournir :

1. Visibilité de l'intégration complète

Tous les flux de données des systèmes intégrés sont visibles et accessibles sur une interface conviviale, ce qui évite les problèmes de boîte noire et permet des configurations faciles.

2. Intégration en temps réel

Veiller à ce que les données soient synchronisées et traitées en temps réel, transformer les données de manière flexible et utiliser la cartographie et le routage des données pour réduire les doublons et améliorer la précision.

3. Détection automatisée des erreurs

Un système robuste de surveillance et de journalisation permet de détecter et de notifier rapidement les erreurs d'intégration et les conflits d'API, ce qui permet d'économiser du temps et de l'argent en matière de dépannage.

4. Automatisation des processus d'entreprise

Réduisez le travail manuel et la saisie de données en automatisant des processus tels que l'optimisation des produits, l'embauche, la facturation, la gestion des stocks, le marketing, l'assistance à la clientèle, etc.

5. Migrer les legacy systems et les données legacy systems

Déplacez et unifiez les données des legacy systems grâce à l'ETL, migrez les champs et les objets personnalisés et mettez en œuvre des connecteurs préconfigurés pour intégrer les legacy systems aux applications en nuage.

6. Construire un écosystème IT évolutif

Organisez toutes les intégrations et les données à partir d'un tableau de bord intuitif. Ajoutez ou remplacez des intégrations logicielles de manière agile. Débloquez les silos de données et augmentez les ressources de la plateforme au fur et à mesure que vos intégrations se développent.

7. Connecter toutes les données B2B

Connecter les données et les systèmes de tous les partenaires, fournisseurs et clients à l'aide de protocoles et de formats standard personnalisés tels que JSON, Edifact, X12, CSV, XML, cXML.

8. Créer des informations sur les données pour la BI, la ML et l'IA

Créez des lacs de données ou rassemblez simplement toutes les données provenant de différents systèmes connectés pour devenir une entreprise hyper-apprenante, "numérique d'abord et axée sur les données".

9. Sécurité des données et continuité des activités

Évitez les temps d'arrêt du système et assurez la continuité des activités grâce à des capacités de mise en cache, à la mise en mémoire tampon des données et à des procédures de réactivation pour vos intégrations et votre écosystème IT .

10. Respect de la vie privée

Centralisez toutes vos données et systèmes connectés sur un espace cloud sécurisé, obtenez un contrôle total des données et conformez-vous aux principales législations en matière de confidentialité telles que GDPR, SOC2, CCPA, FERPA, HIPAA, et plus encore.

Vous souhaitez vivre une expérience de première main

comment l'architecture évolutive, la sécurité des données et l'infrastructure modulable de la plateforme Alumio peuvent bénéficier à votre entreprise ?

Obtenez une demo maintenant !