Vai al contenuto principale Passa a contenuto complementare

Richiesta di nuovi connettori

A causa della richiesta incessante da parte degli utenti aziendali di accedere ai dati da un numero sempre maggiore di sorgenti, il mercato non è stato in grado di fornire nuovi connettori abbastanza velocemente. Per questa ragione, per molte aziende l'unica scelta è affidarsi a team interni per la creazione la manutenzione di connettori personalizzati, aggiungendo tempo, costi e complessità all'infrastruttura dei dati.

Il Connector Factory Request Program semplifica il processo e i tempi di sviluppo di un nuovo connettore Qlik, consentendo a Qlik di rispondere rapidamente alle richieste dei clienti di accesso a nuove sorgenti. Il programma consente ai clienti di collaborare strettamente con il team di sviluppo dei prodotti di Qlik, per garantire che un connettore necessario con urgenza soddisfi tutti i requisiti definiti al momento del rilascio iniziale.

Alcuni dei vantaggi di questo programma includono:

  • Aumenta l'agilità dei team che si occupano dei dati per rispondere rapidamente alle nuove richieste dei clienti per le sorgenti emergenti.

  • Consente ai team di data engineering di concentrarsi su attività di alto valore e non sui progetti personalizzati una tantum per lo sviluppo e la manutenzione dell'integrazione, che tendono ad aumentare il debito tecnico.

  • Assicurarsi che il nuovo connettore soddisfi inizialmente i requisiti specifici del cliente, collaborando con il gruppo di ricerca e sviluppo di Qlik durante lo sviluppo e il test del nuovo connettore.

Ulteriori informazioni

  • Il Connector Factory Request Program inizialmente sarà incentrato sui connettori Qlik Talend Cloud per le applicazioni SaaS che hanno API HTTP o REST.

  • Una volta che un connettore è stato sviluppato e testato in anteprima dal cliente richiedente, sarà rilasciato e pienamente supportato utilizzando la denominazione esistente di connettore Lite. Sebbene i connettori Lite siano conformi allo stesso accordo SLA (Service Level Agreements) adottato per i problemi importanti relativi a integrità, sicurezza e affidabilità dei dati di qualsiasi altro connettore.

  • Quando Qlik è in grado di raccogliere un numero sufficiente di feedback di più clienti su questo nuovo connettore e può convalidare casi di utilizzo aggiuntivi, il connettore Lite verrà aggiornato a un connettore Standard.

Processo

  1. Gli utenti inviano una richiesta di creazione di un connettore per una sorgente specifica. Il nostro obiettivo è quello di fornire una risposta iniziale entro 14 giorni lavorativi.

    Modulo di richiesta connettore

  2. Qlik esaminerà l'idoneità del connettore richiesto per determinare se è realizzabile o meno. Prevediamo che questo processo richiederà circa 2 settimane.

  3. Se la richiesta di creazione viene approvata, l'utente verrà contattato per assicurare che tutti comprendano i requisiti specifici e i casi d'uso. All'utente verrà richiesto di concedere allo sviluppatore di Qlik l'accesso ai sistemi di origine e ai dati di test, secondo i termini e le condizioni completi del programma.

  4. Qlik crea e testa il connettore. L'utente riceverà l'accesso a questo nuovo connettore come connettore di anteprima da testare e convalidare nel tenant. Sarà responsabilità dell'utente confermare che il connettore soddisfi i propri requisiti.

  5. Una volta che il nuovo connettore avrà superato i test pertinenti, sarà rilasciato come connettore Lite e reso disponibile a tutti i clienti di Qlik Talend.

Sicurezza

Il processo di creazione on-demand crea un connettore iniziale in un ambiente completamente isolato, quindi tutte le informazioni sulle credenziali sono archiviate nei sistemi Qlik sicuri dedicati. Durante il processo di creazione del connettore, Qlik utilizza misure di sicurezza all'avanguardia per mantenere i dati al sicuro:

  • Il nostro provider di servizi Single-Sign-On controlla l'accesso ai dati applicando la convalida dei permessi, il principio "deny-by-default, che blocca tutto il traffico non esplicitamente autorizzato, la separazione dei compiti e la "Defense in Depth", una strategia di sicurezza multilivello.

  • Richiediamo l'autenticazione a più fattori per l'accesso alle reti di sviluppo, al fine di proteggere le identità dei consumatori e prevenire l'elusione dell'autenticazione.

  • Registriamo e monitoriamo in modo sicuro tutti gli accessi per correlare e indagare sugli eventi di sicurezza rilevanti, come le eccezioni non gestite, le autenticazioni o le autorizzazioni non riuscire, i tentativi di attacchi brutali, ecc.

  • L'ambiente è effimero e i server di sviluppo vengono distrutti ogni sette giorni.

    Tutti i dati scaricati durante il processo di sviluppo vengono distrutti con il sistema e i dipendenti non possono copiare i dati fuori da questo ambiente.

  • Seguiamo il principio del privilegio minimo. Solo gli ingegneri che lavorano alla creazione di questo connettore hanno accesso all'applicazione dell'utente.

  • Utilizziamo questo accesso solo per convalidare le chiamate API supportate dall'applicazione.

Hai trovato utile questa pagina?

Se riscontri problemi con questa pagina o con il suo contenuto – un errore di battitura, un passaggio mancante o un errore tecnico – facci sapere come possiamo migliorare!