Demande de nouveaux connecteurs
Face à la demande incessante des utilisateurs métier d'accéder à des données provenant de sources de plus en plus nombreuses, le marché n'a pas été en mesure de fournir de nouveaux connecteurs assez rapidement. De nombreuses entreprises n'ont donc pas d'autre choix que de s'appuyer sur des équipes internes pour créer et gérer leurs propres connecteurs personnalisés, ce qui ajoute du temps, des coûts et de la complexité à leur infrastructure de données.
Le Connector Factory Request Program simplifie le processus et le délai de développement d'un nouveau connecteur Qlik, permettant ainsi à Qlik de répondre rapidement aux demandes d'accès à de nouvelles sources de la part de ses clients. Le programme permet aux clients de collaborer étroitement avec l'équipe de développement de produits Qlik afin de s'assurer qu'un connecteur dont ils ont un besoin en toute urgence remplira tous les critères définis dès son premier lancement.
Les avantages de ce programme sont les suivants :
-
Augmente l'agilité des équipes chargées des données pour répondre rapidement aux nouvelles demandes des clients en matière de sources émergentes.
-
Permet aux équipes d'ingénierie des données de se concentrer sur des activités à forte valeur ajoutée et non sur des projets personnalisés ponctuels de développement d'intégration et de maintenance qui ont tendance à accumuler de la dette technique.
-
Garantit que le nouveau connecteur répondra dès le début aux besoins spécifiques du client en collaborant avec le groupe R&D Qlik lors du développement et des tests du nouveau connecteur.
Plus d'informations
-
Le Connector Factory Request Program sera initialement axé sur les connecteurs Qlik Talend Cloud vers des sources d'applications SaaS comportant des API HTTP ou REST.
-
Une fois qu'un connecteur a été développé et testé en avant-première par le client qui en a fait la demande, il est lancé et entièrement supporté sous la désignation existante de connecteur Lite. Les connecteurs Lite suivent les mêmes SLA (Service Level Agreements - Accords de niveau de service) pour les problèmes majeurs d'intégrité, de sécurité et de fiabilité des données que n'importe quel autre connecteur.
-
Lorsque Qlik est en mesure de collecter suffisamment de retours d'information auprès de différents clients concernant ce nouveau connecteur et peut valider des cas d'utilisation supplémentaires, le connecteur Lite passe au rang de connecteur Standard.
Processus
-
Soumission
Vous soumettez une demande d'élaboration d'un connecteur pour une source spécifique. Nous nous efforçons de fournir une première réponse dans un délai de 14 jours ouvrables.
-
Évaluation
Qlik examinera l'adéquation du connecteur demandé afin de déterminer s'il est viable ou non. Ce processus devrait prendre environ deux semaines.
-
Début
Si votre demande d'élaboration est approuvée, nous vous contacterons pour nous assurer que tout le monde comprend bien les exigences et les cas d'utilisation spécifiques. Il vous sera demandé d'accorder au développeur Qlik l'accès aux systèmes sources et aux données de test conformément aux conditions générales complètes du programme.
-
Développement et validation
Qlik élabore et teste le connecteur. Vous recevrez un accès à ce nouveau connecteur sous forme de connecteur En avant-première pour pouvoir le tester et le valider dans votre client. Il vous incombera de confirmer que le connecteur répond à vos besoins.
-
Version
Une fois que le nouveau connecteur aura réussi les tests appropriés, il sera lancé sous forme de connecteur Lite et mis à disposition de tous les clients Qlik Talend.
Sécurité
Le processus d'élaboration à la demande permet de créer un connecteur de départ dans un environnement totalement isolé, ce qui signifie que toutes les informations d'identification sont stockées sur des systèmes sécurisés dédiés Qlik. Tout au long du processus d'élaboration du connecteur, Qlik utilise des mesures de sécurité de pointe pour assurer la sécurité de vos données :
-
Notre fournisseur d'authentification unique contrôle l'accès aux données en appliquant la validation des autorisations, le refus par défaut, la séparation des tâches et la défense en profondeur.
-
Nous rendons obligatoire l'authentification multifactorielle pour l'accès aux réseaux de développement afin de sécuriser les identités des consommateurs et d'empêcher le contournement de l'authentification.
-
Nous consignons et surveillons en toute sécurité tous les accès afin de corréler et d'analyser les événements de sécurité pertinents tels que les exceptions non gérées, les échecs d'authentification ou d'autorisation, les tentatives d'attaque par force brute, etc.
-
L'environnement est éphémère ; les serveurs de développement sont détruits tous les sept jours.
Toutes les données téléchargées au cours du processus de développement sont détruites avec le système, et les employés ne sont pas en mesure de copier de données en dehors de cet environnement.
-
Nous appliquons le principe du contrôle d'accès minimal. Seuls les ingénieurs qui travaillent à l'élaboration de ce connecteur ont accès à votre application.
-
Nous n'utilisons cet accès que pour valider les appels d'API supportés par l'application.