Anfordern neuer Konnektoren
Da Business-Anwender fortlaufend auf Daten aus immer mehr Quellen zugreifen müssen, hat der Markt damit zu kämpfen, schnell genug neue Konnektoren bereitzustellen. Vielen Unternehmen bleibt daher nichts anderes übrig, als sich auf interne Teams zu stützen, die ihre eigenen benutzerdefinierten Konnektoren erstellen und pflegen – was ihre Dateninfrastruktur noch zeitaufwendiger, teurer und komplexer macht.
Das „Connector Factory Request“-Programm optimiert den Prozess und den Zeitrahmen für die Entwicklung eines neuen Qlik Konnektors und ermöglicht es Qlik, schnell auf Kundenanfragen nach Zugang zu neuen Quellen zu reagieren. Das Programm ermöglicht es den Kunden, eng mit dem Produktentwicklungsteam von Qlik zusammenzuarbeiten, um sicherzustellen, dass ein dringend benötigter Konnektor bei seiner Markteinführung alle definierten Anforderungen erfüllt.
Zu den Vorteilen dieses Programms gehören:
-
Datenteams können agiler und schneller auf Kundenanfragen zu neuen Quellen zu reagieren.
-
Data-Engineering-Teams können sich auf wertschöpfende Aktivitäten konzentrieren und verlieren ihre Zeit nicht an benutzerdefinierte, einmalige Integrationsentwicklungs- und Wartungsprojekte, die zu immer höherem technischem Aufwand neigen.
-
Es wird gewährleistet, dass der neue Konnektor von Anfang an die spezifischen Anforderungen des Kunden erfüllt, indem bei der Entwicklung und den Tests des neuen Konnektors mit der Forschungs- und Entwicklungsgruppe von Qlik zusammengearbeitet wird.
Weitere Informationen
-
Das „Connector Factory Request“-Programm wird sich zunächst auf Qlik Talend Cloud Konnektoren für SaaS-Anwendungsquellen konzentrieren, die über HTTP- oder REST-APIs verfügen.
-
Nachdem ein Konnektor entwickelt und in der Vorschau vom anfragenden Kunden geprüft wurde, wird er unter der Bezeichnung „Lite-Konnektor“ freigegeben und vollständig unterstützt. Für Lite-Konnektoren gelten die gleichen Servicelevel-Vereinbarungen (SLAs) bezüglich der wichtigsten Aspekte der Datenintegrität, Sicherheit und Zuverlässigkeit wie für jeden anderen Konnektor.
-
Nachdem Qlik ausreichend Feedback von verschiedenen Kunden erhalten hat und zusätzliche Anwendungsfälle validiert werden konnten, erhält ein Lite-Konnektor ein Upgrade zum Standard-Konnektor.
Prozess
-
Einreichung
Sie stellen eine Anfrage zur Erstellung eines Konnektors für eine bestimmte Quelle. Wir bemühen uns, innerhalb von 14 Werktagen eine erste Antwort zu geben.
-
Bewertung
Qlik prüft die Eignung des angeforderten Konnektors, um festzustellen, ob er realisierbar ist oder nicht. Dieser Prozess sollte etwa 2 Wochen dauern.
-
Start
Wenn Ihre Anfrage zur Erstellung genehmigt wird, setzen wir uns mit Ihnen in Verbindung, um sicherzustellen, dass beide Seiten die spezifischen Anforderungen und Anwendungsfälle verstanden haben. Sie werden aufgefordert, den Entwicklern von Qlik entsprechend den vollständigen Programmbedingungen Zugang zu Quellsystemen und Testdaten zu gewähren.
-
Entwicklung und Validierung
Qlik erstellt und testet den Konnektor. Sie erhalten Zugang zu diesem neuen Konnektor als Vorschaukonnektor zum Testen und Validieren in Ihrem Mandanten. Es liegt in Ihrer Verantwortung zu bestätigen, dass der Konnektor Ihren Anforderungen entspricht.
-
Freigabe
Nachdem der neue Konnektor die entsprechenden Tests bestanden hat, wird er als Lite-Konnektor freigegeben und allen Qlik Talend Kunden zur Verfügung gestellt.
Sicherheit
Während des On-Demand-Erstellungsprozesses wird ein Konnektor in einer vollständig isolierten Umgebung erstellt, d. h. alle Anmeldeinformationen werden in speziellen sicheren Systemen von Qlik gespeichert. Während des gesamten Erstellungsprozesses des Konnektors verwendet Qlik modernste Sicherheitsmaßnahmen, um Ihre Daten zu schützen:
-
Unser Single Sign-On-Anbieter kontrolliert den Datenzugriff, indem er die Validierung von Berechtigungen, die standardmäßige Verweigerung von Berechtigungen, die Trennung von Aufgaben und Defense-in-Depth durchsetzt.
-
Wir schreiben eine mehrstufige Authentifizierung für den Zugang zu Entwicklungsnetzwerken vor, um die Identitäten der Verbraucher zu schützen und eine Umgehung der Authentifizierung zu verhindern.
-
Wir protokollieren und überwachen alle Zugriffe auf sichere Weise, um relevante Sicherheitsereignisse wie unbehandelte Ausnahmen, Authentifizierungs- oder Autorisierungsfehler, Brute-Force-Angriffe usw. zu korrelieren und zu untersuchen.
-
Die Umgebung besteht nur kurz und Entwicklungsserver werden alle sieben Tage vernichtet.
Alle Daten, die während des Entwicklungsprozesses heruntergeladen werden, werden mit dem System vernichtet, und die Mitarbeiter können keine Daten aus dieser Umgebung heraus kopieren.
-
Wir folgen dem Prinzip der Kontrolle des geringsten Zugriffs. Nur Ingenieure, die an der Entwicklung dieses Konnektors arbeiten, haben Zugriff auf Ihre Anwendung.
-
Wir verwenden diesen Zugriff nur, um von der Anwendung unterstützte API-Aufrufe zu validieren.