Skip to end of metadata
Go to start of metadata

Índice


Visão Geral

O fluig Identity é uma aplicação 100% SaaS cujo ambiente de produção está hospedado na nuvem brasileira da AWS (Amazon Web Services), a maior plataforma de computação em nuvem do mundo.

Esta estrutura garante vários benefícios tanto para a aplicação quanto para o cliente, entre eles:

  • Escalabilidade virtualmente ilimitada;
  • Atendimento das requisições por qualquer um dos servidores;
  • Redundância de serviços;
  • Sem impacto para o usuário em caso de falha.

O fluig Identity ainda possui uma série de medidas planejadas para reduzir o impacto de uma indisponibilidade na operação dos clientes.

  • Monitoramento do ambiente por uma equipe DevOps especializada.;
  • Backups diários;
  • Controle de versão da aplicação;
  • Processo de recuperação automática;
  • Registro das atividades.

Essas ações também ajudam a preservar a segurança e a disponibilidade do serviço durante os procedimentos de atualização da aplicação.


Atualização de Arquitetura

Nos próximos meses, os serviços do fluig Identity serão migrados para a tecnologia de contêineres Docker e serão controlados pela ferramenta de orquestração Kubernetes. Essa mudança representa uma grande evolução na arquitetura da ferramenta e proporcionará uma série de benefícios tanto àqueles envolvidos no desenvolvimento e gerenciamento do Identity, quanto aos nossos clientes e usuários.

A estrutura em contêineres é mais eficiente que o modelo de máquinas virtuais (VMs) usado atualmente pois os serviços do Identity poderão compartilhar recursos como o sistema operacional e bibliotecas, aproveitando de forma mais eficaz o hardware dos servidores.

Outra vantagem é a portabilidade proporcionada pelo isolamento dos serviços em contêineres, um formato leve, autossuficiente e que pode ser executado em uma grande variedade de ambientes. Além disso, a inicialização mais rápida de um contêiner, comparada às VMs, aumentará significativamente a resiliência da aplicação.

O que muda nas integrações?

Essa migração exigirá uma atualização nos protocolos de segurança implementados pela ferramenta que, além recomendados pela AWS, proporcionam um nível maior proteção e confiabilidade aos nossos clientes e parceiros.

Atualmente, para fins de integração, o fluig Identity aceita conexões tanto via protocolo SSL 3 quanto TLS 1.0. Porém, a partir da atualzação da arquitetura para o Docker, todas as integrações deverão utilizar o protocolo TLS 1.2. Outro requisito será a extensão SNI (Server Name Indication), que deverá ser implementada pelas aplicações que desejam se comunicar com o fluig Identity.

Para que essa migração cause o menor impacto possível às operações dos nossos clientes, teremos um período de adaptação para que as atualizações necessárias possam ser realizadas nos sistemas que se integram ao fluig Identity, como por exemplo, os ERPs TOTVS e a própria plataforma fluig.

Importante

A não implementação dos novos requisitos de segurança (TLS 1.2 e SNI) resultará no bloqueio da conexão, impedindo a integração das aplicações ao fluig Identity para fins de autenticação, acesso, provisionamento, entre outros.

Quando será feita a atualização?

Os novos protocolos de segurança para integrações serão exigidos a partir de 2019.

Possuo um aplicativo customizado, o que preciso fazer?

Para que a integração entre aplicativos customizados e o fluig Identity em arquitetura Docker continuem funcionando, são necessárias algumas alterações:

  • A primeira consiste na utilização do protocolo TLS v1.2 para as comunicações HTTPS, pois o SSL já foi quebrado e representa uma falha de segurança. A alteração já foi feita na biblioteca do rest-client do Identity e precisa ser atualizada nos sistemas que a utilizam. Caso os sistemas cliente utilizem a JDK 8u141 ou superior, essa alteração é opcional, visto que o Java 8 utiliza TLS por padrão.
  • A segunda alteração consiste em ativar o SNI para as conexões com o Identity, alteração que também já foi feita no do rest-client.

Das duas alterações a que causa o maior impacto é a ativação de SNI, visto que a JDK 7 possui bugs no tratamento de SNI, que devem ser contornados. A JDK 8u141 contempla as correções de SNI, sendo recomendado utilizar versões mais atuais.


  • No labels