Descripción del servicio de
Clarity
SaaS

ccppmop159
HID_saas_service
Esta descripción del servicio se aplica a todas las versiones activas de
Clarity
SaaS.
Clarity
SaaS es un servicio basado en la web que proporciona a los suscriptores acceso al sistema de gestión de carteras y proyectos líder en el mercado.
2
Estándares de entrega de servicios
Cumplimiento
Los componentes de
Clarity
SaaS cumplen con diversos estándares, tal y como se muestra a continuación:
  • Cumplimiento con SSAE 18
    :
    Clarity
    SaaS está sujeto a una auditoría de cumplimiento anual de SSAE 18. El informe de controles de organización de servicios (SOC) resultante incluye la opinión del auditor sobre la equidad de la presentación de la descripción de los controles de Broadcom que se han puesto en funcionamiento y sobre la idoneidad del diseño de los controles para alcanzar los objetivos de control especificados, así como también incluye la opinión del auditor sobre si los controles específicos estaban funcionando de forma efectiva durante el período de revisión. Para ver los informes de Broadcom SaaS Audits and Compliance, consulte Compliance Audit Reports. La declaración de Standards for Attestation Engagements (SSAE) 18, informando sobre los controles en una organización de servicios, ha finalizado gracias a la entidad Auditing Standards Board de American Institute of Certified Public Accountants (AICPA) en mayo de 2017. SSAE 18 reemplaza de forma efectiva SSAE 16 como guía autoritativa para la generación de informes sobre las organizaciones de servicios.
  • Section 508
    : La naturaleza y el alcance de la aplicación de
    Clarity
    permiten obtener el cumplimiento de los requisitos de Section 508 de la ley Rehabilitation Act of 1973 se detallan en nuestra plantilla de Voluntary Product Accessibility Template, disponible al final de la sección Accesibilidad de Clarity en el sitio de documentación de Broadcom.
Disponibilidad y control:
  • El control continuo de todos los componentes del servicio (infraestructura y aplicación) se implementa para identificar de forma proactiva cualquier componente o tendencia de los servicios antes de que se produzca un error o se acerque al máximo de su capacidad.
    • Se implementan las mejores soluciones de control.
    • Se ha complementado con herramientas de diagnóstico específicas de los distribuidores cuando se ha considerado necesario.
  • Centro de operaciones de red (NOC) con personal 24x7 para analizar y responder a alertas de control automatizadas.
Rendimiento:
Los tiempos de respuesta del servicio se analizan y se archivan diariamente. Estos datos se utilizan para identificar a los clientes que requieren revisiones de rendimiento detalladas.
Tras la revisión de los datos de rendimiento o de la notificación del cliente de los problemas de rendimiento, Broadcom se encargará de lo siguiente:
  • Trabajar con el cliente y realizar una revisión detallada de los usuarios y las funciones para determinar cualquier área problemática.
  • Trabajar con el cliente para optimizar su configuración.
  • Trabajar con el cliente para identificar cualquier problema que se encuentre dentro de su red o con su proveedor de servicios de Internet.
  • Si se necesita una infraestructura adicional para cumplir los niveles de suscripción del cliente, Broadcom la proporcionará como parte del servicio.
Soporte técnico:
Clarity
SaaS incluye el servicio del equipo de soporte estándar de 24x7x365 para incidentes críticos. El correo electrónico de bienvenida, que se envía a los clientes de
Clarity
SaaS actuales que proporcionan las direcciones URL del servicio, contiene información sobre cómo obtener el inicio de sesión en el departamento de soporte técnico de Broadcom. Este inicio de sesión se puede utilizar para obtener soporte técnico sobre incidencias o preguntas relacionadas con el servicio. Los siguientes sitios web proporcionan acceso a información detallada sobre
Clarity
SaaS:
  • Base de conocimiento de soporte técnico: Este sitio proporciona vínculos a la documentación del usuario, a las políticas de soporte técnico y a una base de conocimiento de documentos relacionados con el servicio.
  • Documentación: Acceso a la documentación del producto.
  • Centro de recursos de SaaS: Este sitio proporciona vínculos a las políticas actuales específicas de SaaS y a las listas de SaaS que proporcionan estándares de entrega actuales para las ofertas de SaaS de Broadcom.
  • Sitio Comunidades: Envíe preguntas, comparta ideas e información acerca de las actualizaciones en Clarity SaaS, en general.
Mantenimiento:
Consulte Clarity SaaS Monthly Production Maintenance Window Schedule (Programación mensual de la ventana de mantenimiento de producción de Clarity SaaS) para obtener más información sobre las políticas de mantenimiento y una lista actual de las fechas de la ventana de mantenimiento mensual.
Seguridad
Broadcom SaaS implementa un enfoque defensivo en profundidad para la seguridad de nuestros entornos, lo que reduce el impacto de cualquier vulnerabilidad. Aprovechamos la autenticación sólida, la gestión del acceso con privilegios, la gestión de vulnerabilidades y parches, la segmentación y la monitorización de la seguridad para prevenir o detectar cualquier actividad malintencionada.
Marco de seguridad
Broadcom SaaS mejora continuamente el marco de seguridad llevando a cabo las siguientes acciones:
  • La gestión de riesgos impulsa la creación de políticas
  • La política da forma a la arquitectura
  • La arquitectura impulsa las soluciones de ingeniería
  • Las soluciones están sostenidas por las operaciones y la administración
  • Las operaciones y los esfuerzos de la administración se controlan para observar el rendimiento y el cumplimiento (en función del riesgo)
  • Los resultados de la prueba de rendimiento y cumplimiento impulsan las mejoras en las políticas
Seguridad de la arquitectura
  • Auditoría
    : La arquitectura de seguridad de
    Clarity
    SaaS está formada por controles y medidas de seguridad en toda la infraestructura de servidores, redes e instalaciones que se auditan anualmente bajo los estándares de SSAE 18. Consulte la sección sobre certificación y cumplimiento anterior para obtener más información sobre SSAE 18.
  • Cifrado
    : Todo el tráfico web está protegido por el cifrado de TLS 1.2 de SHA256 (256 bits) y por claves públicas de RSA de 2048 bits. La aplicación de
    Clarity
    SaaS cifra los datos de la sesión del usuario. Los servicios de correo electrónico de
    Clarity
    SaaS son compatibles con el cifrado de TLS oportunista.
  • Equilibradores de carga
    : Todo el tráfico de Internet se termina en un equilibrador de carga.
  • Software
    : Se implementa un conjunto de componentes de software de seguridad que incluye la gestión de amenazas, SIEM, IDS y la protección contra virus para proporcionar seguridad al servidor.
  • Cortafuegos
    : Además, hay cortafuegos de inspección "con estado". Estos cortafuegos detienen todo el tráfico entrante de forma predeterminada, lo analizan y evitan los ataques de Internet estándares. Los servidores de aplicaciones se encuentran en una zona desmilitarizada (DMZ), que se separa de los servidores de la base de datos del servicio por medio de un cortafuegos. Solo se abren los puertos necesarios entre la DMZ y la red de confianza interna.
  • Inserciones de SQL y XSS
    : La aplicación gestiona las inserciones de SQL ilegales al aplicar las reglas de validación de contenido y las declaraciones preparadas para su uso en la Web exclusivas de la propia aplicación, casi exclusivamente en la aplicación de Clarity. Clarity también impone la validación de entrada de usuario XSS y las restricciones de entrada de usuario XSS.
Exploraciones de seguridad
Broadcom contrata a un distribuidor independiente de terceros, que evaluará y validará la seguridad de nuestro servicio de manera continua. Los riesgos de severidad crítica y alta se identifican, validan y corrigen antes de que los sistemas de producción estén disponibles. Los riesgos de severidad media se evalúan y se solucionan siguiendo la prioridad. Se realizan exploraciones continuas para garantizar que no se han introducido nuevos riesgos. Se realizan dos tipos de exploraciones:
  • Exploraciones de vulnerabilidades
    : Las pruebas de vulnerabilidad se realizan semanalmente en el sistema de producción. Los parches y las actualizaciones se exploran antes de la implementación en el entorno de producción.
  • Exploraciones de penetración
    : Las pruebas de penetración se realizan a partir de actualizaciones de servicio significativas y se realizan al menos anualmente.
Seguridad de las aplicaciones y gestión de usuarios
  • Integridad de los datos
    : Los clientes de
    Clarity
    SaaS se implementan en un entorno de aplicaciones sin estado. Con la conmutación por error en el nivel de la aplicación, el modelo de datos de la aplicación está diseñado para garantizar la integridad de los datos mediante el modelado de las transacciones de datos en unidades de transacción que se guardan (confirman) en una base de datos en un solo lote. En caso de que una instancia de la base de datos se quede sin conexión, las transacciones pendientes se reanudarán una vez que se restaure la base de datos.
  • Segregación de datos
    : Los datos del cliente se segregan en esquemas de bases de datos independientes que pueden residir en el mismo servidor físico de la base de datos. Todas las configuraciones de los clientes y todos los datos de los clientes se almacenan en la base de datos.
  • Autenticación
    : El cliente puede utilizar la autenticación de varios factores estándar (MFA) que utiliza un nombre de usuario, una contraseña y un factor seleccionado (correo electrónico, SMS, token de software o envío de una inserción push a un dispositivo inteligente). Opcionalmente, una autenticación federada de inicio de sesión único (FedSSO) está disponible para los clientes con la capacidad de generar paquetes de autenticación de SAML. Para obtener más detalles, consulte la sección sobre integración. El SSO federado permite obtener un mayor control del cliente para las reglas de autenticación.
  • Autorización
    : Dentro de la aplicación Clarity SaaS, se pueden utilizar derechos/roles/grupos individuales para asegurar la funcionalidad de la aplicación y los registros de datos. Además, se puede configurar la funcionalidad de la pista de auditoría estándar para la mayoría de los objetos y atributos para capturar la creación, las ediciones y las supresiones de los registros de datos o atributos seleccionados.
Gestión de sesiones
El servicio
Clarity
SaaS utiliza una cookie basada en la sesión que incluye un token para acceder a los datos de la sesión que son transitorios en la memoria caché (para un entorno de una sola aplicación) o en la base de datos (para un entorno en clúster). El único dato que se conserva en la cookie es el token de autenticación, que es un valor en la base de datos. Los datos de la sesión que se introducen en la cookie incluyen el perfil del usuario (nombre de usuario, selección de idioma, selección de configuración regional y zona horaria), los derechos de acceso globales del usuario y otros datos similares a la cesta de la compra.
Seguridad del centro de datos
Los contratos de Broadcom con centros de datos de primera categoría que tienen varios niveles de seguridad para proteger la información de los clientes. Esta protección incluye medidas de seguridad lógicas y físicas.
SEGURIDAD FÍSICA
Todos los centros de datos tienen un acceso altamente restringido y utilizan las siguientes medidas de seguridad física:
  • Sistemas y control
    : Los sistemas de defensa perimetral seguros, la cobertura completa de las cámaras, la autenticación biométrica y un personal de protección de 24/7 se utilizan para garantizar un entorno seguro.
  • Acceso
    : No se permite el acceso de visitantes públicos. Los centros de datos imponen una política de seguridad y de acceso estricta y garantizan que el personal esté completamente cualificado. Todos los accesos se registran con fines de auditoría y se conservan durante al menos un año.
  • Prueba
    : Los equipos de seguridad ejecutan pruebas de rondas anuales para garantizar que los equipos estén siempre preparados para responder ante cualquier situación.
  • Gestión de riesgos
    : Se ha implementado un programa de gestión de riesgos empresarial robusto para evaluar y mitigar de forma proactiva los riesgos a los que se pueden enfrentar los centros de datos.
SEGURIDAD LÓGICA
Se emplean los siguientes métodos de seguridad:
  • Control de hackers
    : Los sistemas se monitorizan 24 horas al día, 7 días a la semana, 365 días al año mediante una solución de detección de intrusiones (IDS) en la red empresarial. Los registros de auditoría se envían a un sistema de registros centralizado y se revisan continuamente mediante una solución SIEM para asegurarse de que no hay actividad inusual.
  • Protección contra virus
    : Todos los servidores SaaS de Broadcom están protegidos por software antivirus y de protección contra software maligno. El entorno se somete a exploraciones periódicas de vulnerabilidades para protegerse de las amenazas internas y externas de la red. Los archivos que se cargan en el servicio se exploran en busca de amenazas antes de guardarse. Las firmas se actualizan cada hora.
  • Puertos
    : Solo se abren puertos específicos para el tráfico de datos. Los datos de la aplicación, incluidos los datos de la interfaz, se dirigen al puerto 443.
  • Seguridad de la aplicación
    : Durante las etapas de desarrollo, control de calidad e implementación, la aplicación se somete a pruebas y revisiones de seguridad.
  • Protección de servidores
    : Todos los servidores se protegen de acuerdo con las prácticas recomendadas del sector. Al ejecutar solamente los servicios necesarios, Broadcom reduce la exposición a problemas de seguridad a nivel del sistema operativo. Los servidores se someten a exploraciones de vulnerabilidades semanales y a un mantenimiento trimestral estándar.
  • Parches para el servidor
    : Los parches de seguridad se aplican mensualmente y los parches críticos se aplican en 72 horas.
  • Datos de clientes segregados
    : Actualmente, los datos se segregan dentro de una instancia de esquema dedicada y la seguridad se impone a nivel de la base de datos para que no haya ningún acceso de esquema cruzado disponible. Los clientes no tienen acceso lógico a los servidores de la base de datos.
  • Controles de protección
    : Se monitorizan los accesos no autorizados a los servidores y a los cambios en el sistema operativo.
  • Limpieza de datos
    : Los dispositivos de almacenamiento y procesamiento de datos se limpian o destruyen de forma segura según los estándares de DoD cuando el hardware se retira o se elimina del centro de datos. Los datos de los clientes solo se almacenan en el almacenamiento de datos de la red, por lo que no es necesario realizar ningún proceso para los medios extraíbles (por ejemplo, cinta, USB, CD o DVD).
Gestión de datos
Broadcom SaaS realiza copias de seguridad diarias de todos los datos y configuraciones de los clientes para crear puntos de recuperación de servicios. Estos puntos de recuperación se pueden utilizar, junto con puntos de recuperación adicionales solicitados por el cliente, para restaurar el servicio a un estado anterior según lo solicite el cliente.
Copia de seguridad y restauración de los servicios
Las copias de seguridad de los servicios se gestionan de la siguiente manera:
  • Copias de seguridad repetitivas: Un punto de recuperación se genera automáticamente cada 24 horas y está formado por una copia de seguridad completa de todos los datos y configuraciones del cliente. La programación de la copia de seguridad recurrente no se puede personalizar, así como no se pueden programar copias de seguridad adicionales recurrentes.
  • Período de retención: Las copias de seguridad repetitivas se retienen durante 7 días. Las copias de seguridad que superen el período de retención se suprimen mediante programación.
  • Políticas de almacenamiento de las copias de seguridad:
    • Las copias de seguridad solo residen en el almacenamiento de red dentro de un centro de datos autorizado de Broadcom
    • Los medios extraíbles no se utilizan para almacenar los archivos de la copia de seguridad
    • Las copias de seguridad no se pueden ofrecer a otros clientes u terceros
  • Puntos de recuperación definidos por el cliente: Los clientes pueden definir puntos de recuperación adicionales según sea necesario, abriendo un ticket de Soporte de Broadcom. Los períodos de retención estándar disponibles para estos puntos de recuperación, en días, son 30, 60 o 90. Broadcom mantendrá hasta 5 puntos de recuperación definidos por los clientes, además de las copias de seguridad repetitivas definidas anteriormente.
  • Solicitudes de restauración del cliente: Los clientes pueden solicitar una restauración en cualquier punto de recuperación dentro del período de retención o en cualquier punto de recuperación definido por el cliente, abriendo un ticket de Soporte de Broadcom. Todas las solicitudes de restauración se procesan como una restauración de entorno completa; no se pueden solicitar restauraciones de instancias de datos selectivas como parte del servicio estándar. Cuando un cliente solicita una recuperación, el sistema restaurado no estará disponible durante un período de tiempo predeterminado, que se comunicará al cliente.
Almacenamiento y retención de datos de SFTP
Las carpetas de SFTP se admiten para almacenar de forma temporal archivos XML u otros formatos de archivos de texto sin formato al intercambiar datos dentro y fuera del servicio. Los archivos almacenados en las carpetas de SFTP no se cubren en las políticas de copia de seguridad y recuperación de desastres del servicio, por lo que solamente los datos derivados que se pueden recrear se deben almacenar en estas carpetas. Los clientes son los responsables de archivar los archivos una vez que se han procesado y de suprimirlos.
Broadcom puede suprimir cualquier archivo que esté almacenado en una carpeta de SFTP y que tenga más de 30 días o puede reducir la cantidad de almacenamiento utilizado para ajustarse al límite especificado en la lista de servicios.
Recuperación de desastres y continuidad empresarial
En un evento de fuerza mayor que dé lugar a un desastre declarado por Broadcom, Broadcom SaaS recuperará el servicio en un centro de datos alternativo en espera, con una copia replicada de los datos de producción y la configuración. Consulte la lista regional de SaaS para obtener los objetivos de tiempo de recuperación y de punto de recuperación.
Para la mayoría de los escenarios de recuperación de errores de hardware o software, el cliente no debe realizar ninguna acción o, como mucho, algún tipo de acción mínima. Debido a la alta disponibilidad y redundancia, no debe haber ninguna pérdida de datos en estos escenarios, pero en raras ocasiones, es posible que los datos se pierdan hasta el último punto de recuperación disponible. Broadcom SaaS utiliza todos los esfuerzos razonables comercialmente para realizar recuperaciones de cualquier evento de fallo del sistema.
Entrega de datos al finalizar
Tal y como se ha indicado anteriormente, se proporciona la recuperación continua de los datos del cliente a través de una interfaz de usuario basada en la Web (incluidos informes y cuadros de mandos) o a través de las API basadas en WSDL. Los clientes que finalizan sus contratos tienen las siguientes opciones para recibir sus datos:
• Extracción de los datos de la API a través de HTTPS que genera archivos XML sin formato. Consulte la guía del usuario XOG Developer Guide para obtener más información técnica.
• Archivo de volcado de la base de datos que solo contiene tablas con datos del cliente.
• Archivo generado por el volcado de datos de la base de datos de todo el esquema de la base de datos de
Clarity
del cliente. Esta opción requiere una licencia válida permanente de
Clarity
.
Aplicación de Clarity PPM
Clarity
SaaS se basa en una aplicación J2EE y tiene los siguientes detalles arquitectónicos:
  • Para garantizar un alto rendimiento y disponibilidad, la aplicación se ejecuta en varios servidores de aplicaciones de Apache Tomcat que se conectan a bases de datos de back-end.
  • La aplicación utiliza el equilibrio de carga entre un mínimo de dos contenedores de aplicaciones de Linux que utilizan la aceleración SSL basada en el hardware.
  • El servidor de aplicaciones de J2EE subyacente controla la Web, la integración, la lógica de negocios y los servicios de persistencia que proporcionan funciones de aplicaciones comunes como, por ejemplo, el almacenamiento en la memoria caché, la seguridad, la globalización, la configuración y el flujo de trabajo.
  • Se accede al servicio a través de una interfaz web segura.
  • Los clientes se implementan en una aplicación sin estado. Con la conmutación por error a nivel de la aplicación, el modelo de datos está diseñado para garantizar la integridad de los datos. Las transacciones de datos se modelan en unidades de transacción que se guardan (o se confirman) en un lote en la base de datos. En caso de que una instancia de la base de datos se quede sin conexión, las transacciones pendientes se reanudarán una vez que se restaure la base de datos.
  • La aplicación limita el número de recursos de red que se consumen al comprimir los datos enviados al explorador desde el servidor utilizando la funcionalidad de compresión de Java. A continuación, el explorador puede descomprimir el flujo de datos utilizando la funcionalidad gzip integrada.
Gestión e integridad de los datos
Los datos entre el cliente y la base de datos se pueden interrumpir cuando se produce un error en un servidor de aplicaciones y se pierde la sesión. Las transacciones se completan si se envían antes de que el servidor de aplicaciones deje de funcionar. Si la base de datos se desconecta, las transacciones se completarán una vez que se reinicie la base de datos. El modelo de datos de la aplicación de
Clarity
SaaS se ha diseñado para garantizar la integridad de los datos mediante el modelado de las transacciones de datos en unidades de transacción que se guardan en un solo lote en la base de datos. Todos los trabajos y tareas que se cortaron durante el fallo se reanudan una vez que se activan los servidores.
Acceso del cliente
El acceso de los usuarios a
Clarity
SaaS solo requiere un explorador web compatible, tal y como se indica en las notas de la versión actual. En función de los requisitos de procesamiento, existen otras tecnologías de estación de trabajo cliente que los clientes pueden utilizar:
  • XML Open Gateway (XOG)
    : Un servicio web de
    Clarity
    utilizado para la importación y exportación de datos entre sistemas externos y
    Clarity
    SaaS a través de HTTPS. Las llamadas de WSDL directas también se pueden iniciar para el servicio mediante una llamada de SOAP desarrollada por el cliente.
  • Las API de REST
    : Documentación de la API interactiva y basada en la Web para ejecutar comandos de la API en una instancia de
    Clarity
    .
  • Microsoft Project/Open Workbench
    : Estas herramientas de programación permiten tener una interfaz bidireccional de los datos del plan del proyecto que se crean o editan sin conexión y que posteriormente se cargan en
    Clarity
    SaaS.
No se permite el acceso directo a los servidores de entorno de Broadcom SaaS mediante una VPN, un escritorio remoto o cualquier otro método de conexión.
Actualización de Clarity PPM
Las nuevas versiones del servicio, incluida la nueva funcionalidad, se publican una o dos veces al año. Las versiones de los parches del servicio se publican aproximadamente de forma mensual o según sea necesario para la corrección de los defectos y vulnerabilidades identificados. Las fechas programadas para los nuevos parches y versiones del servicio se publican con antelación para proporcionar a los clientes el tiempo de planificación adecuado.
Las actualizaciones técnicas de Clarity SaaS se incluyen como parte de la suscripción base. Para obtener más información sobre el proceso de actualización, consulte la Guía de actualización de Clarity SaaS.
Políticas de actualización
  • Versiones del servicio
    : Se requiere que todos los suscriptores de Clarity SaaS ejecuten la versión actual del servicio. Antes de la fecha de publicación publicada, los clientes recibirán una notificación de las fechas de actualización asignadas, lo que les proporcionará al menos 30 días de antelación para poder realizar su actualización de producción. Los problemas de bloqueo críticos detectados durante la realización de pruebas de actualización no relacionadas con la producción se clasificarán por medio del proceso de soporte para proporcionar un parche antes de actualizar la instancia de producción. Las nuevas versiones pueden incluir funciones nuevas o modificadas que pueden requerir que los clientes utilicen esa funcionalidad para ejecutar el proceso de gestión de cambios. Los clientes son responsables de probar los procesos de negocio antes de cada una de las fechas de actualización de producción asignadas.
  • Parches
    : Se aplican los parches, según sea necesario, para solucionar los problemas identificados. Los clientes que han notificado incidencias que un parche soluciona se programarán para recibir el parche. Es posible que todos los clientes requieran los parches en el caso de producirse una incidencia crítica de seguridad o de estabilidad. Las mismas políticas de solución de incidencias y de notificaciones para las actualizaciones de versiones se aplican a la aplicación de parches.
Integración
El enfoque de Broadcom para la integración es a través del suministro de un kit de herramientas de integración que permite que las integraciones de los campos se realicen fácilmente. Este kit de herramientas está formado por las API de RESTful, la interfaz de servicios web XML de XOG y las funciones de generación de scripts de GEL de la funcionalidad de gestión de procesos. Los clientes pueden crear integraciones por sí mismos, involucrar a los partners de servicios de Broadcom para crear integraciones para ellos o implementar cualquiera de las integraciones estándares descritas en las guías de usuario; el trabajo para crear, implementar o configurar integraciones no forma parte de la suscripción de
Clarity
SaaS. A continuación se presentan las diferentes metodologías de integración que se incluyen:
  • Protocolo simple de acceso a objetos (SOAP) y WSDL
  • Cliente de XML Open Gateway (XOG)
  • Las API de REST
  • Menú desplegable/de selección de SFTP combinado con los procesos activados de GEL (Generic Execution Language)
  • Inicio de sesión único federado de SAML 2.0 (autenticación de usuarios)
Nota: La opción de utilizar SFTP está diseñada para admitir las integraciones heredadas en las que no es posible utilizar un método de integración directa como WSDL a través de HTTPS. Siempre que sea posible, la integración directa es el método preferido.
Personalizaciones
Las soluciones de Broadcom SaaS se entregan como un servicio estandarizado. Esta estandarización permite a Broadcom proporcionar servicios de alta calidad de una forma repetible y rentable. Para lograr esta estandarización, se aplican ciertos principios de diseño para limitar la personalización que puede provocar inestabilidades en la entrega del servicio. Si solo se permite la configuración compatible, se garantiza la seguridad, la estabilidad y el mantenimiento del servicio para todos los clientes.
Personalizaciones de la aplicación
La personalización de la capa de la aplicación de
Clarity
o las alteraciones e inserciones de los archivos de los servidores de aplicaciones no es compatible con
Clarity
.
Clarity
aprovecha una base de código uniforme y, por lo tanto, no puede admitir la personalización de las aplicaciones. Bajo esta política, la personalización incluye, pero no está limitada a, las siguientes acciones:
  • Personalización del código de Java
  • Alteraciones en el conjunto de código base de
    Clarity
    que incluye los archivos XSL y JAVA
  • Colocación de un parámetro o cualquier otro archivo en la estructura de directorios de un servidor.
Personalizaciones de la base de datos
No se permite la personalización del esquema de la base de datos de
Clarity
. Sin embargo, la solución
Clarity
SaaS permite y admite todas las configuraciones realizadas a través de
Clarity
Studio. Bajo esta política, las personalizaciones prohibidas incluyen, pero no están limitadas a, las siguientes acciones:
  • Activaciones
  • Procedimientos almacenados
  • Tablas o esquemas personalizados
  • Funciones