Clarity
SaaS サービスの説明

ccppmop1593
HID_saas_service
このサービスの説明は、
Clarity
SaaS のすべてのアクティブなリリースに適用されます。
Clarity
SaaS は、市場をリードするプロジェクトおよびポートフォリオ管理システムへのアクセスをサブスクライバに提供する Web ベースのサービスです。
2
サービス デリバリの標準
コンプライアンス
Clarity
SaaS のコンポーネントは、以下のようなさまざまな標準に準拠しています。
  • SSAE 18 準拠:
    Clarity
    SaaS は、毎年の SSAE 18 コンプライアンス監査の対象となります。結果として作成される SOC (Service Organization Controls)報告書には、運用におけるコントロール、および指定されたコントロール目標達成のためのコントロール設計の妥当性に関して、Broadcom が公正な記述を行っているかどうかについて、また監査対象期間中に特定のコントロールが効果的に機能していたかどうかについて、監査担当者の意見が含まれています。Broadcom SaaS の監査およびコンプライアンス レポートを表示するには、「遵守性監査レポート」を参照してください。SSAE (Statement on Standards for Attestation Engagements) No. 18 のステートメントであるサービス組織での制御に関するレポートは、AICPA (American Institute of Certified Public Accountants)の監査標準委員会によって 2017 年 5 月に最終承認されました。SSAE 18 は、サービス組織の報告に関する当局の指針として、実質的に SSAE 16 を置き換えるものです。
  • Section 508
    Clarity
    アプリケーションで 1973 年に制定された米国リハビリテーション法の Section 508 の要件に準拠する機能と範囲については、Broadcom ドキュメント サイトの「Clarity Accessibility」の最後に公開されている VPAT (Voluntary Product Accessibility Template)に詳しく記載されています。
可用性と監視:
  • すべてのサービス コンポーネント(インフラストラクチャおよびアプリケーション)を継続的に監視し、障害やキャパシティ制限につながるコンポーネントやサービスのトレンドをプロアクティブに特定できます。
    • 最も優れた監視ソリューションが導入されています。
    • 必要に応じて、ベンダー固有の診断ツールが追加されます。
  • 24 時間 365 日体制のネットワーク運用センター(NOC)で、自動化された監視アラートを分析して対応します。
パフォーマンス:
サービスの応答時間は、日単位で分析されてアーカイブされます。このデータは、詳細なパフォーマンス レビューが必要なクライアントを特定するために使用されます。
パフォーマンス データのレビュー、またはパフォーマンス上の懸念に関するクライアントからの通知に基づき、Broadcom は以下の作業を行います。
  • クライアントと連携して、ユーザごと、機能ごとに詳細なレビューを実施し、問題となる領域を特定します。
  • クライアントと連携して、設定を最適化します。
  • クライアントと連携して、ネットワークまたは ISP 内の問題を特定します。
  • 顧客のサブスクリプション レベルを満たすためにインフラストラクチャを追加する必要がある場合、Broadcom はサービスの一部としてそのインフラストラクチャを提供します。
サポート:
Clarity
SaaS には、重要なインシデントに対応する 24 時間 365 日体制の標準サポートが含まれています。現在の
Clarity
SaaS ユーザに送信されたウェルカム電子メールには、サービスの URL が含まれており、Broadcoms サポートのログイン情報の取得方法に関する情報も記載されています。このログイン情報を使用して、問題やサービス関連の質問についてサポートを得られます。以下の Web サイトから、Clarity
Clarity
SaaS の詳細情報にアクセスできます。
  • サポート ナレッジ ベース: ユーザ ドキュメント、サポート ポリシー、およびサービスに関連するドキュメントのナレッジ ベースへのリンクがあります。
  • ドキュメント: 製品ドキュメントへのアクセス。
  • SaaS リソース センター: 現在の SaaS 固有のポリシーと、Broadcom SaaS 製品の現在のデリバリ標準を提供している SaaS リストへのリンクがあります。
  • コミュニティ サイト: 質問の投稿、アイデアの共有、および Clarity SaaS のアップグレードに関する情報。
メンテナンス:
メンテナンスは、以下の 3 つのカテゴリに分類されます。
  • 月次
    : 月次の本番環境のメンテナンス カレンダは少なくとも 30 日前に発行され、メンテナンス ウィンドウは通常、毎月の第 2 土曜日に発生します。本番環境のメンテナンス ウィンドウは、ローカル、データ センターの営業時間外にスケジュールされます。これらのウィンドウでは、サービスの中断やパフォーマンスの低下が記録されることがあります。したがって、これらのウィンドウではすべてのジョブとインターフェースを一時停止し、重要なアクティビティを計画しないでください。これらの期間に実施されるインフラストラクチャおよびオペレーティング システム レベルのメンテナンスは、複数またはすべてのクライアントに影響を与える可能性があるため、スケジュールされたウィンドウではクライアントによる入力が制限されます。リマインダ通知は、これらのメンテナンス ウィンドウの 7 ~ 10 日前に送信されます。
  • 緊急または重要なスケジュール
    : 定期的に、セキュリティまたはシステムの安定性に関するスケジュールされた緊急または重要なメンテナンスが必要になる場合があります。これらのアクティビティに関する通知は、予想されるダウンタイムの 72 時間前までに顧客に送信されます。Broadcom は可能な限り、これらのタイプのメンテナンス期間のビジネス ニーズについて合理的な配慮を行います。
  • 予定外
    : 予定外のダウンタイムとは、72 時間より前にクライアントに通知することなく Broadcom によって開始され、本稼働システムの可用性が失われることです。このようなダウンタイムは主にシステム障害によって発生しますが、システム障害を防止するための緊急メンテナンスとして実施される場合もあります。メンテナンスがスケジュールされているか、Broadcom の監視プロセスによってクライアントのシステムが利用不可能であると判断された場合は、通知がすぐに送信されます。このようなタイプのダウンタイムは、クライアントの稼働時間 SLA に悪影響を与えるため、発生する頻度は高くありません。
セキュリティ
Broadcom SaaS は、あらゆる脆弱性の影響を軽減するために、環境のセキュリティに対する多層防御アプローチを実装しています。強力な認証、特権アクセス管理、脆弱性およびパッチ管理、セグメンテーション、およびセキュリティ監視を活用して、悪意のあるアクティビティを防止または検出します。
セキュリティ フレームワーク
Broadcom では、以下の取り組みを通じて継続的にセキュリティ フレームワークを改善しています。
  • リスク管理によるポリシー作成の推進
  • ポリシーに基づくアーキテクチャ構築
  • アーキテクチャによるエンジニアリング ソリューションの推進
  • 運用と管理によってソリューションを維持
  • 運用と管理作業を監視し、パフォーマンスとコンプライアンスを維持(リスクに応じて)
  • パフォーマンス/コンプライアンス テストの結果に基づくポリシーの改善
アーキテクチャ上のセキュリティ
  • 監査
    Clarity
    SaaS のセキュリティ アーキテクチャを構成する制御とセキュリティ対策は、施設、ネットワーク、およびサーバ インフラストラクチャ全体を対象としており、SSAE18 標準に基づいて毎年監査されています。SSAE18 の詳細については、以前の「認定とコンプライアンス」を参照してください。
  • 暗号化
    : すべての Web トラフィックは、SHA 256 ビット TLS 1.0、1.1、または 1.2 暗号化および 2048 ビット RSA 公開鍵によって保護されています。
    Clarity
    SaaS アプリケーションでは、ユーザ セッション データが暗号化されます。
    Clarity
    SaaS 電子メールサービスは、日和見 TLS 暗号化をサポートしています。
  • ロード バランサ
    : すべてのインターネット トラフィックはロード バランサで終了します。
  • ソフトウェア
    : 脅威管理、SIEM、IDS、アンチウイルスなどのセキュリティ ソフトウェア コンポーネントのスイートが展開されており、サーバのセキュリティを確保します。
  • ファイアウォール
    : さらに、「ステートフル」検査ファイアウォールが配置されています。これらのファイアウォールでは既定ですべての受信トラフィックを拒否し、分析して、標準的なインターネット攻撃を阻止します。アプリケーション サーバは DMZ (非武装地帯)内にあり、ファイアウォールによってサービス データベース サーバから分離されています。DMZ と社内の信頼できるネットワークの間で必要なポートだけが開放されています。
  • SQL インジェクションおよび XSS
    : このアプリケーションでは、不正な SQL インジェクションに対処するために、コンテンツ検証ルールを適用します。さらに、Web で使用される準備済みのステートメントは、ほぼ Clarity アプリケーション内だけでアプリケーション自体に限定されます。Clarity では、XSS ユーザ入力検証および XSS ユーザ入力制限も適用されます。
セキュリティ スキャン
Broadcom では、独立したサードパーティ ベンダーと契約して、自社サービスのセキュリティを継続的に評価および検証しています。本稼働システムが利用可能になる前に、重大なリスクと高リスクが識別および検証されて解決されます。中程度のリスクは、優先度に基づいて評価および解決されます。新しいリスクが発生していないことを確認するために、継続的なスキャンが実行されます。以下の 2 種類のスキャンが実行されます。
  • 脆弱性スキャン
    : 脆弱性テストは、本稼働システムで毎週実行されます。本番環境に展開する前に、パッチと更新がスキャンされます
  • 侵入スキャン
    : 重要なサービス更新時に(ただし年 1 回以上)、侵入テストが実行されます。
アプリケーション セキュリティとユーザ管理
  • データの整合性
    Clarity
    SaaS ユーザは、ステートレスなアプリケーション環境に展開されます。アプリケーション レイヤでのフェールオーバによって、アプリケーションのデータ モデルはデータの完全性を確保するように設計されています。そのために、データ トランザクションは、1 つのバッチでデータベースに保存(コミット)されるトランザクション単位にモデリングされています。データベース インスタンスがオフラインになった場合でも、その後データベースが復旧すると、保留になっていたトランザクションが再開します。
  • データ分離:
    顧客データは、同一の物理データベース サーバに存在する個別のデータベース スキーマに分離されています。すべての顧客の構成とデータは、このデータベースに格納されます。
  • 認証
    : 顧客は、標準の MFA (Multi-Factor Authentication、多要素認証)を利用できます。MFA では、ユーザ名、パスワード、および選択した要素(電子メール、SMS、ソフトウェア トークン、またはスマート デバイスへのプッシュ)を利用できます。SAML 認証パッケージを作成可能な顧客は、オプションで FedSSO (Federated Single Sign-On、フェデレーション シングル サインオン)認証を利用できます。詳細については、「統合」を参照してください。フェデレーション SSO を使用すると、認証ルールをより細かく制御できます。
  • 許可
    : Clarity SaaS アプリケーション内で、個別の権限/ロール/グループを使用して、アプリケーション機能やデータ レコードの安全性を確保できます。さらに、ほとんどのオブジェクトと属性に標準の監査証跡機能を設定し、特定のデータ レコードや属性の作成、編集、削除をキャプチャすることもできます。
セッション管理
Clarity
SaaS サービスでは、トークンが含まれるセッションベースの Cookie を使用して、キャッシュ内(単一のアプリケーション環境の場合)またはデータベース内(クラスタ環境の場合)の一時セッション データにアクセスします。Cookie に保存されるデータは、データベース内の値である認証トークンのみです。Cookie 外に保持されるセッション データには、ユーザ プロファイル(ユーザ名、言語の選択、ロケールの選択、タイム ゾーン)、ユーザのグローバル アクセス権限、ショッピング カートに関連するデータなどがあります。
データ センターのセキュリティ
Broadcom は、複数レベルのセキュリティで顧客情報を保護している世界規模のデータ センターと契約しています。この保護には、物理的および論理的なセキュリティ対策が含まれています。
物理セキュリティ
すべてのデータ センターでは、入館が厳格に制限されており、以下のような物理的なセキュリティ対策を講じています。
  • システムおよび監視
    : 安全な環境を確保するために、セキュリティで保護された境界防御システム、包括的なカメラ対象範囲、バイオメトリクス認証、および 24 時間、365 日のガード スタッフを利用しています。
  • アクセス
    : パブリック ビジターのアクセスは許可されていません。データ センターでは、厳密なアクセスおよびセキュリティ ポリシーを適用し、スタッフが完全なトレーニングを受けています。監査のためにすべてのアクセスがログに記録され、1 年以上にわたって保存されています。
  • テスト
    : セキュリティ チームは、年間を通してテストを実行して、チームが常にあらゆる状況に対応できる体制であることを確認しています。
  • リスク管理
    : 強力なエンタープライズ リスク管理プログラムを実装して、データ センターに対するあらゆるリスクをプロアクティブに評価し、緩和しています。
論理セキュリティ
以下のセキュリティ方式が採用されています。
  • ハッカーの監視
    : システムは、エンタープライズ ネットワーク侵入防止ソリューション(IDS)によって 24 時間 365 日体制で監視されています。監査ログは中央のログ システムに送信され、SIEM ソリューションによって異常なアクティビティがないことを継続的に確認しています。
  • ウイルス対策
    : Broadcom のすべての SaaS サーバは、市販のアンチウイルス/アンチマルウェア ソフトウェアによって保護されています。定期的に環境の脆弱性スキャンを行い、内部および外部のネットワーク脅威から保護します。サービスにアップロードされるファイルは、保存する前に脅威がないかスキャンされます。シグネチャは 1 時間単位で更新されます。
  • ポート
    : データ トラフィック用に特定のポートのみが開かれます。インターフェース データを含むアプリケーション データは、ポート 443 を介して送信されます。
  • アプリケーションのセキュリティ
    : アプリケーションの開発、QA、および展開の段階で、セキュリティのレビューとテストが実施されます。
  • サーバのセキュリティ強化
    : すべてのサーバは、業界のベスト プラクティスに従ってセキュリティが強化されています。Broadcom では、必要なサービスのみを稼働することで、オペレーティング システム レベルのセキュリティ リスクを軽減しています。サーバでは脆弱性スキャンが毎週実行され、四半期ごとに標準メンテナンスが実施されます。
  • サーバへのパッチ適用
    : セキュリティ パッチは毎月適用され、重要なパッチは 72 時間以内に適用されます。
  • 顧客データの分離
    : 現在、顧客ごとにスキーマ インスタンスを設定することでデータを分離しています。データ レベルでのセキュリティを適用し、スキーマを横断したアクセスを防止しています。顧客には、データベース サーバへの論理的なアクセス権はありません。
  • 保護コントロール
    : サーバへの不正なアクセス、およびオペレーティング システムの変更が監視されています。
  • データのサニタイズ
    : ハードウェアが廃棄された場合、またはデータ センターから撤去された場合は、DoD 標準に従ってデータ ストレージ デバイスがサニタイズされるか、または安全に破壊されます。顧客データはネットワーク データ ストレージのみに保存されるため、他のリムーバブル メディア(テープ、USB、CD、DVD など)の処理は必要ありません。
データ管理
Broadcom SaaS は、すべての顧客データと構成を毎日バックアップし、サービス復旧ポイントを作成します。これらの復旧ポイントは、クライアントから要求されたときにサービスを以前の状態に復元するために、クライアントから要求された追加の復旧ポイントと共に使用できます。
サービスのバックアップとリストア
サービスのバックアップは以下のように管理されています。
  • 定期バックアップ: 復旧ポイントは 24 時間ごとに自動生成され、すべての顧客データと構成の完全バックアップで構成されます。
  • 保存期間: 定期バックアップは 7 日間保持されます。保存期間を過ぎたバックアップは、プログラムによって削除されます。
  • ストレージ ポリシー:
    • バックアップは、認可された Broadcom データ センター内のネットワーク ストレージ上にのみ存在します。
    • リムーバブル メディアは、バックアップ ファイルの保存には使用されません
    • バックアップ コピーは、顧客および他のサード パーティには提供できません
  • 顧客定義の復旧ポイント: 顧客は、必要に応じて追加の復旧ポイントを定義できます。顧客定義の復旧ポイントは必要な期間だけ保存できます。これらの復旧ポイントの標準的な保存期間は、30、60、または 90 日間です。Broadcom は、上記で定義された定期バックアップに加えて、顧客定義の復旧ポイントを最大 5 つ保持します。
  • 顧客による復元要求: 顧客は、保存期間内での任意の復旧ポイントへの復元、または使用可能な顧客定義の復旧ポイントへの復元を要求できます。すべての復元要求は、環境の完全な復元として処理されます。選択したデータ インスタンスの復元を標準サービスの一部として要求することはできません。顧客が復元を要求すると、復元されるシステムは事前に設定された期間使用できなくなります。これは顧客に通知されます。
SFTP データ ストレージと保持
SFTP フォルダは、サービスとの間でデータを交換するときに XML ファイルやその他のフラット ファイル形式を一時的に格納するためにサポートされます。SFTP フォルダに格納されているファイルは、サービス バックアップおよび障害回復ポリシーではカバーされません。そのため、再作成可能な派生データのみをこれらのフォルダに保存する必要があります。ファイルの処理が完了した後にそれらのファイルをアーカイブして削除するのは、クライアントの責任になります。
Broadcom は、SFTP フォルダに保存されている 30 日以上経過したファイルを削除したり、サービス リストで指定された制限に準拠するために使用するストレージの量を減らしたりする場合があります。
障害回復とビジネスの継続性
不可抗力の発生により、Broadcom によって障害が宣言された場合、Broadcom SaaS は、実稼働データと設定の複製コピーが保存されているコールド スタンバイ、代替データ センターにサービスを復旧します。復旧ポイントおよび目標復旧時間については、地域の SaaS リストを参照してください。
ほとんどのハードウェアまたはソフトウェア復旧シナリオでは、顧客による操作は最小限であるか、まったく不要です。高可用性と冗長構成により、これらのシナリオではデータの損失が発生しないはずですが、まれに、使用可能な最後の復旧ポイントまでデータが失われる可能性があります。Broadcom SaaS は、システム障害から復旧するために商業上合理的なあらゆる努力を行います。
終了時のデータ配信
前述のように、Web ベースのユーザ インターフェース(レポートやダッシュボードを含む)または WSDL ベースの API を介して、継続的なクライアント データの取得が提供されています。契約を終了するクライアントは、自身のデータを以下の方法で受け取ることができます。
• HTTPS 経由の API データ抽出で XML 形式のフラット ファイルを生成します。技術的な詳細については、「XOG 開発者ガイド」を参照してください。
• クライアント データが格納されたテーブルのみを含むデータベース ダンプ ファイル。
• データベース Data Pump で生成された、クライアントの
Clarity
データベース スキーマ全体を含むファイル。このオプションを使用するには、有効な
Clarity
永続ライセンスが必要です。
アプリケーション
Clarity
SaaS は J2EE アプリケーションに基づいて構築されています。アーキテクチャの詳細を以下に説明します。
  • 高パフォーマンスと高可用性を実現するために、アプリケーションは、バックエンド データベースに接続している複数の Apache Tomcat アプリケーション サーバ上で実行されています。
  • アプリケーションでは、ハードウェアベースの SSL アクセラレーションを使用して、2 つ以上の Linux アプリケーション コンテナ間での負荷分散を利用しています。
  • 基盤となる J2EE アプリケーション サーバでは、Web、統合、ビジネス ロジック、および永続的なサービスを管理し、キャッシュ、セキュリティ、グローバル化、設定、ワークフローなどの共通のアプリケーション機能を提供します。
  • セキュアな Web インターフェースを経由してサービスにアクセスします。
  • 顧客はステートレス アプリケーション内に展開されます。アプリケーション レイヤでのフェールオーバにより、データ モデルはデータの完全性を保証するように設計されています。データ トランザクションは、1 つのバッチでデータベースに保存(またはコミット)されるトランザクション単位にモデリングされます。データベース インスタンスがオフラインになった場合でも、その後データベースが復旧すると、保留になっていたトランザクションが再開します。
  • アプリケーションでは、Java 圧縮機能を使用して、サーバからブラウザに送信されるデータを圧縮することで、消費されるネットワーク リソースの量を制限します。その後、組み込みの gzip 機能を使用して、ブラウザでデータ ストリームを展開できます。
データの整合性と管理
クライアントとデータベース間のデータは、アプリケーション サーバの障害やセッション切断時に中断されることがあります。アプリケーション サーバが停止する前に送信されたトランザクションは完了します。データベースがオフラインになった場合でも、データベースが再起動されれば、トランザクションは完了します。
Clarity
SaaS アプリケーションのデータ モデルはデータの完全性を確保するように設計されています。そのために、データ トランザクションは、1 つのバッチでデータベースに保存(コミット)されるトランザクション単位にモデリングされています。障害時に中断したすべてのジョブとタスクは、サーバが復旧すると再開されます。
クライアント アクセス
ユーザが
Clarity
SaaS にアクセスするために必要なものは、現在のリリース ノートに記載されているサポート対象の Web ブラウザのみです。処理要件に応じて、顧客は以下のような追加のクライアント ワークステーション技術を利用できます。
  • XML Open Gateway (XOG)
    : HTTPS を通じて外部システムと
    Clarity
    SaaS 間でデータをインポートおよびエクスポートするための
    Clarity
    Web サービスです。クライアントが開発した SOAP コールを使用してサービスを提供するために、直接 WSDL コールが実行される場合もあります。
  • REST API
    Clarity
    インスタンスに対して API コマンドを実行するための Web ベースおよび対話型の API ドキュメントです。
  • Microsoft Project/Open Workbench
    : これらのスケジューリング ツールを使用すると、双方向インターフェースでプロジェクト計画データをオフラインで作成または編集し、その後
    Clarity
    SaaS にアップロードすることができます。
VPN、リモート デスクトップ、その他の接続方法を使用して Broadcom SaaS 環境サーバに直接アクセスすることはできません。
アップグレード
新機能を含む新しいサービス バージョンは、1 年に 1 ~ 2 回リリースされます。サービスのパッチ バージョンはほぼ毎月、または特定された障害や脆弱性の対応策として必要に応じてリリースされます。新しいサービスのバージョンとパッチの予定日は、クライアントに計画するための十分な時間を提供するために事前に公開されます。
Clarity SaaS の技術的なアップグレードは、ベース サブスクリプションの一部として含まれています。アップグレード プロセスの詳細については、「Clarity SaaS アップグレード ガイド」を参照してください。
ポリシーのアップグレード
  • サービスバージョン:
    すべての Clarity SaaS サブスクライバは、現在のバージョンのサービスを実行している必要があります。発行されたリリース日の前に、クライアントは、実稼働環境のアップグレードのために、割り当てられたアップグレード日の通知を少なくとも 30 日前に受信します。実稼働環境以外のアップグレード テスト中に検出された重要な障害となる問題は、サポート プロセス経由で優先され、実稼働環境のインスタンスをアップグレードする前にパッチが提供されます。新しいバージョンには、変更管理プロセスを実行するためにその機能を利用するクライアントが必要とする新機能または変更された機能が含まれる場合があります。クライアントは、割り当てられた各実稼働環境のアップグレード日の前に、ビジネス プロセスをテストする責任があります。
  • パッチ:
    特定された問題を解決するために、必要に応じて適用されます。パッチによって解決される問題を報告したクライアントは、パッチを受信するようにスケジュールされます。重要なセキュリティ問題または安定性の問題が発生した場合、すべてのクライアントにパッチが必要になることがあります。バージョン アップグレードの同じ通知と問題解決のポリシーは、パッチ アプリケーションにも適用されます。
統合
Broadcom では、統合ツールキットを提供することで統合に対応しています。このキットを使用すると、現場での統合作業を簡単に実行できます。このツールキットは、RESTful API、XOG XML Web サービス インターフェースと、プロセスを管理する GEL スクリプト機能で構成されています。クライアントは、統合を自分で構築したり、Broadcom サービス パートナーと連携して統合を構築したり、ユーザ ガイドに記載された標準統合のいずれかを展開したりすることができます。統合を構築、展開、または設定する作業は、
Clarity
SaaS サブスクリプションには含まれていません。以下のような各種の統合方法が提供されています。
  • SOAP (シンプル オブジェクト アクセス プロトコル)と WSDL
  • XML Open Gateway (XOG)クライアント
  • REST API
  • SFTP ドロップオフ/ピックアップと GEL (ジェネリック実行言語)対応プロセスの組み合わせ
  • SAML 2.0 フェデレーション シングル サインオン(ユーザ認証)
注: SFTP を使用するオプションは、HTTPS 経由の WSDL のような直接統合を使用できないレガシー統合をサポートするために用意されています。可能な場合は、直接統合が推奨されます。
カスタマイズ
Broadcom SaaS ソリューションは、標準化されたサービスとして提供されます。この標準化により、Broadcom は、高品質なサービスを繰り返し可能で費用対効果の高い方法で提供できます。この標準化を実現するために、特定の設計原則が適用され、サービスの提供が不安定になる可能性のあるカスタマイズが制限されています。サポートされている構成のみを許可することで、すべてのクライアントのサービスのセキュリティ、安定性、および保守性が保証されます。
アプリケーションのカスタマイズ
Clarity
アプリケーション レイヤのカスタマイズやアプリケーション サーバ上でのファイルの変更/挿入は、
Clarity
と互換性がありません。
Clarity
では統一されたコード ベースを利用するため、アプリケーションのカスタマイズはサポートされません。このポリシーに基づくカスタマイズには、以下のものが含まれますが、これらに限定されません。
  • カスタム Java コード
  • XSL および JAVA ファイルを含む、基本
    Clarity
    コード セットの変更
  • サーバのディレクトリ構造へのパラメータまたはその他のファイルの配置
データベースのカスタマイズ
Clarity
データベース スキーマのカスタマイズは許可されていません。ただし、
Clarity
SaaS ソリューションでは、
Clarity
Studio を通じて行われるすべての構成を許可およびサポートしています。このポリシーで禁止されているカスタマイズには、以下のものが含まれますが、これらに限定されません。
  • トリガ
  • ストアド プロシージャ
  • カスタム テーブルまたはスキーマ
  • 関数