Saltar al contenido principal Saltar al contenido complementario

Solicitar nuevos conectores

Con la ingente e incesante demanda por parte de los usuarios de acceder a datos de cada vez más fuentes, el mercado no ha sido capaz de suministrar nuevos conectores con la suficiente rapidez. Esto deja a muchas empresas sin otra opción más que apoyarse en sus equipos internos para construir y mantener sus propios conectores personalizados, lo que agrega más tiempo, mayores costes y complejidad a su infraestructura de datos.

El programa de solicitud de creación de conectores Connector Factory Request Program agiliza este proceso y los plazos para desarrollar un nuevo conector de Qlik, lo que permite a Qlik responder rápidamente a las solicitudes de acceso a nuevas fuentes por parte de los clientes. El programa permite a los clientes colaborar estrechamente con el equipo de desarrollo de productos de Qlik, para garantizar que un conector que se necesita con urgencia cumplirá todos los requisitos definidos cuando se lance al mercado por primera vez.

Los beneficios de este programa incluyen:

  • Aumenta la agilidad de los equipos de datos para responder rápidamente a las nuevas solicitudes de los clientes de fuentes emergentes.

  • Permite a los equipos de ingeniería de datos centrarse en actividades de mayor valor y no en proyectos puntuales de desarrollo y mantenimiento de integraciones personalizadas, que tienden a acumular deuda técnica.

  • Garantiza que el nuevo conector cumpla inicialmente los requisitos específicos del cliente trabajando con el grupo de I+D de Qlik durante el desarrollo y las pruebas del nuevo conector.

Más información

  • El programa de solicitud de creación de conectores "Connector Factory Request Program" se centrará inicialmente en conectores de Qlik Talend Cloud a aplicaciones SaaS que tengan la API HTTP o REST.

  • Una vez que un conector haya sido desarrollado y previsualizado por el cliente que lo solicita, este se lanzará y recibirá soporte completo, además de la designación de conector Lite. Los conectores Lite siguen los mismos acuerdos de nivel de servicio (SLA) en lo relativo a las principales cuestiones de integridad, seguridad y fiabilidad de los datos que cualquier otro conector.

  • Cuando Qlik sea capaz de reunir suficientes comentarios de varios clientes sobre este nuevo conector y pueda validar casos de uso adicionales, el conector Lite pasará a ser un conector Estándar.

Proceso

  1. Usted envía la solicitud de creación de un nuevo conector para una fuente específica. Nuestro objetivo es dar una respuesta inicial en un plazo de 14 días laborables.

    Formulario de solicitud de conector

  2. Qlik revisará la idoneidad del conector solicitado para determinar si es viable o no. Esperamos que este proceso dure unas 2 semanas.

  3. Si se aprueba su solicitud de creación de un conector, nos pondremos en contacto con usted para asegurarnos de que se comprenden los requisitos específicos y casos de uso. Se le solicitará que conceda al desarrollador de Qlik acceso a los sistemas fuente y a los datos de prueba, de acuerdo con los términos y condiciones completos del programa.

  4. Qlik crea y prueba el conector. Recibirá acceso a este nuevo conector como un conector de vista previa (Preview connector) para probarlo y validarlo en su espacio empresarial inquilino. Será responsabilidad suya confirmar que el conector cumple con sus requisitos.

  5. Una vez que el nuevo conector supere las pruebas pertinentes, se lanzará como conector Lite y se pondrá a disposición de todos los clientes de Qlik Talend.

Seguridad

El proceso de construcción bajo demanda crea un conector inicial en un entorno completamente aislado, lo que significa que toda la información sobre credenciales se almacena en sistemas seguros específicos y dedicados, exclusivos de Qlik. Durante todo el proceso de creación del conector, Qlik utiliza medidas de seguridad de última generación para mantener sus datos a salvo:

  • Nuestro proveedor de inicio de sesión único controla el acceso a los datos aplicando la validación de permisos, la denegación por defecto, la separación de funciones y la defensa en profundidad.

  • Obligamos a una autenticación multifactorial para acceder a las redes de desarrollo, con el fin de asegurar las identidades de los consumidores y evitar la elusión de la autenticación.

  • Registramos y supervisamos de forma segura todos los accesos para correlacionar e investigar eventos de seguridad relevantes como excepciones no controladas, fallos de autenticación o autorización, intentos de fuerza bruta, etc.

  • El entorno es efímero, los servidores de desarrollo se destruyen cada siete días.

    Cualquier dato descargado durante el proceso de desarrollo se destruye junto con el sistema y los empleados no pueden copiar datos fuera de este entorno.

  • Seguimos el principio de mínimo control de acceso. Únicamente los ingenieros que trabajan en la construcción de este conector tienen acceso a su aplicación.

  • Solo utilizamos este acceso para validar las llamadas a la API respaldadas en la aplicación.

¿Esta página le ha sido útil?

No dude en indicarnos en qué podemos mejorar si encuentra algún problema en esta página o su contenido, como, por ejemplo, errores tipográficos, pasos que falta o errores técnicos.