Configurações e Configuração do JedIN — Perfis de Runtime, Credenciais, Segurança
Configuração Central para Sua Plataforma de Integração
A página de Configurações do JedIN é o centro de controle do seu ambiente de integração. Toda conexão, credencial, comportamento de runtime e política de segurança é gerenciada a partir de um único local. Seja configurando uma nova conexão SAP CPI, rotacionando chaves de API, configurando tokens OAuth ou definindo políticas de acesso — a página de Configurações oferece uma interface estruturada para toda configuração operacional.
Este guia documenta cada seção da página de Configurações com base na interface de produção, com instruções passo a passo para as tarefas de configuração mais comuns.
Pré-requisitos
Antes de configurar as definições, confirme que você tem:
- Uma conta JedIN com papel de Admin ou Proprietário — a maioria das configurações requer permissões elevadas
- Credenciais de sistemas externos prontas — chaves de API, Client IDs/Secrets OAuth, certificados ou credenciais de autenticação básica para os sistemas que você planeja conectar
- Acesso de rede verificado — confirme que sua instância JedIN pode alcançar os endpoints dos sistemas externos (SAP CPI, SAP C4C, VTEX, bancos de dados, etc.)
- Requisitos de segurança documentados — conheça as políticas da sua organização para rotação de chaves, gerenciamento de certificados e controle de acesso antes de configurar
Navegando até Configurações
- Faça login no JedIN.
- Clique em Configurações na barra lateral esquerda (ícone de engrenagem na parte inferior da navegação).
- A página de Configurações abre com seções em abas.
Resultado Esperado: Você vê a página de Configurações com abas para Geral, Conexões, Credenciais, Runtime, Segurança e Integrações.
Seção 1: Configurações Gerais
A aba Geral controla a configuração no nível do tenant.
Informações do Tenant
- Nome do Tenant — o nome da sua organização exibido em toda a plataforma
- ID do Tenant — o identificador único (UUID) usado em chamadas de API e isolamento multi-tenant
- Tier — seu tier de assinatura atual (Free, Starter, Professional, Enterprise) com limites de uso exibidos
Idioma e Exibição
- Idioma — selecione o idioma da interface (pt-BR, en-US, es)
- Fuso Horário — usado para agendamento, timestamps de log e dashboards de monitoramento
- Formato de Data — ISO-8601 ou formato localizado para exibição
Resultado Esperado: Alterações nas configurações gerais são aplicadas imediatamente em toda a plataforma para todos os usuários do seu tenant.
Seção 2: Conexões
Conexões definem como o JedIN alcança sistemas externos. Cada conexão armazena uma URL de endpoint, método de autenticação e configuração opcional de verificação de saúde.
Criando uma Nova Conexão
- Clique na aba Conexões.
- Clique em + Nova Conexão.
- Preencha o formulário de conexão:
- Nome — um rótulo descritivo (ex: "SAP CPI Produção", "API Storefront VTEX")
- Tipo — selecione o tipo de conector no dropdown (HTTP, OData, JDBC, SFTP, AMQP, Kafka, SAP RFC, etc.)
- URL Base — o endpoint raiz (ex:
https://meu-tenant.it-cpi018.cfapps.br10.hana.ondemand.com) - Autenticação — selecione o método: Nenhum, Basic, OAuth 2.0 Client Credentials, OAuth 2.0 Authorization Code, Chave de API, Certificado (mTLS)
- Clique em Testar Conexão para validar a conectividade.
- Clique em Salvar.
Métodos de Autenticação
| Método | Campos Obrigatórios | Caso de Uso |
|---|---|---|
| Basic | Usuário, Senha | SAP CPI, sistemas legados |
| OAuth 2.0 Client Credentials | Client ID, Client Secret, URL do Token | SAP BTP, Azure AD, AWS |
| OAuth 2.0 Authorization Code | Client ID, Secret, URL de Auth, URL do Token, URI de Redirect | Acesso delegado por usuário |
| Chave de API | Nome da Chave, Valor da Chave, Localização (header/query) | VTEX, HubSpot, APIs de terceiros |
| Certificado (mTLS) | Certificado do Cliente (.pem), Chave Privada (.key), Bundle CA | Bancário, governo, alta segurança |
Verificações de Saúde da Conexão
Cada conexão pode ter um endpoint opcional de verificação de saúde:
- Caminho de Health Check — um endpoint leve para verificar se o sistema está acessível (ex:
/api/v1/health,/odata/v2/$metadata) - Intervalo — frequência de verificação (60s, 300s, 600s)
- Timeout — tempo máximo de espera antes de marcar a conexão como não saudável
Resultado Esperado: Conexões com health checks mostram um indicador de status verde/amarelo/vermelho na lista de Conexões. Conexões com falha disparam alertas no dashboard de Monitoramento.
Seção 3: Credenciais
Credenciais são armazenadas de forma segura e referenciadas por nome em fluxos e conexões. O JedIN criptografa todos os valores de credenciais em repouso usando AES-256 e suporta versionamento de chaves para rotação.
Gerenciando Credenciais
- Clique na aba Credenciais.
- Você vê uma lista de todas as credenciais armazenadas com seu tipo, data de criação e timestamp de último uso.
- Clique em + Nova Credencial para criar uma.
Tipos de Credenciais
- Usuário/Senha — pares de autenticação básica, armazenados criptografados
- Token OAuth — pares de client ID + secret com atualização automática de token
- Chave de API — valores de chave única com datas de expiração opcionais
- Certificado — certificados X.509 com chaves privadas, suporta formatos PEM e PKCS#12
- Chave SSH — pares de chaves RSA/ED25519 para conexões SFTP
- Segredo Personalizado — pares chave-valor arbitrários para conectores customizados
Rotação de Chaves
O JedIN suporta rotação de chaves sem downtime:
- Navegue até uma credencial existente.
- Clique em Rotacionar.
- Insira o novo valor da credencial.
- O sistema cria uma nova versão da chave enquanto mantém a versão anterior ativa por um período de carência configurável (padrão: 24 horas).
- Todos os fluxos usando esta credencial automaticamente recebem a nova versão na próxima execução.
O campo keyVersion rastreia qual versão está ativa. A chave anterior (ENCRYPTION_KEY_PREVIOUS) permanece válida durante o período de carência, garantindo que execuções em andamento completem sem erros.
Resultado Esperado: Após a rotação, a credencial mostra o novo número de versão. A versão anterior é marcada como "descontinuada" e expira automaticamente após o período de carência.
Seção 4: Perfis de Runtime
Perfis de Runtime definem o ambiente de execução para seus fluxos de integração — limites de recursos, comportamento de escalabilidade e opções de runtime.
Perfil Padrão
Todo tenant tem um perfil de runtime padrão que se aplica a todos os fluxos, a menos que seja substituído:
- CPU Request / Limit — CPU mínima e máxima alocada para cada execução de fluxo (ex: 100m / 500m)
- Memory Request / Limit — memória mínima e máxima (ex: 128Mi / 512Mi)
- Timeout — tempo máximo de execução antes do fluxo ser terminado (padrão: 300 segundos)
- Política de Retry — número de retentativas em caso de falha, estratégia de backoff (fixa, exponencial) e delay entre retentativas
- Concorrência — execuções paralelas máximas por fluxo (padrão: 5)
Criando um Perfil Personalizado
- Clique na aba Runtime.
- Clique em + Novo Perfil.
- Configure os limites de recursos, timeout, política de retry e concorrência.
- Dê um nome ao perfil (ex: "Alta Memória SAP", "Processamento em Lote", "API Baixa Latência").
- Clique em Salvar.
Atribuindo Perfis a Fluxos
No Flow Designer, abra o painel de configurações de qualquer fluxo e selecione o perfil de runtime no dropdown. O perfil entra em vigor no próximo deploy.
Limites por Tier
Perfis de runtime são restringidos pelo seu tier:
| Configuração | Free | Starter | Professional | Enterprise |
|---|---|---|---|---|
| CPU máx por fluxo | 250m | 500m | 2000m | Ilimitado |
| Memória máx por fluxo | 256Mi | 512Mi | 2Gi | Ilimitado |
| Timeout máximo | 60s | 300s | 900s | 3600s |
| Concorrência máxima | 1 | 5 | 20 | Ilimitado |
| Perfis personalizados | Não | 1 | 10 | Ilimitado |
Resultado Esperado: Fluxos deployados com um perfil personalizado executam com os recursos especificados. Exceder os limites do tier mostra um erro de validação ao salvar o perfil.
Seção 5: Segurança
A seção de Segurança controla políticas de acesso, keystores e log de auditoria.
Políticas de Acesso
Defina quem pode fazer o quê em todo o seu tenant:
- Papéis — Admin, Desenvolvedor, Visualizador, Operador. Cada papel tem permissões predefinidas.
- Políticas Personalizadas — crie políticas granulares (ex: "Desenvolvedor pode fazer deploy em staging mas não em produção").
- Allowlisting de IP — restrinja acesso à API a faixas de IP específicas.
Keystores e Certificados
Gerencie os certificados usados para TLS, mTLS e assinatura de mensagens:
- Clique em Segurança > Keystores.
- Faça upload de um keystore (formato JKS ou PKCS#12) ou certificados individuais.
- Atribua o keystore a conexões que o necessitem.
Log de Auditoria
O JedIN registra 13 tipos de eventos de segurança em formatos configuráveis:
- Tipos de Eventos — login, logout, acesso_credencial, rotação_credencial, deploy_fluxo, execução_fluxo, alteração_configuração, alteração_papel, criação_conexão, exclusão_conexão, exportação, importação, geração_chave_api
- Formatos — JSON (padrão), CEF (ArcSight), LEEF (QRadar)
- Exportação — baixe logs como CSV ou encaminhe para seu SIEM via webhook
Resultado Esperado: Eventos de segurança aparecem no log de auditoria em segundos. A integração SIEM entrega eventos para sua plataforma de segurança externa no formato configurado.
Seção 6: Consultor de Integração
A aba Consultor de Integração ajuda você a descobrir e configurar novas conexões com sistemas usando assistência de IA.
- Clique na aba Integrações.
- Navegue pelos templates de integração disponíveis ou descreva o que você precisa.
- O consultor sugere as conexões, credenciais e perfis de runtime necessários.
- Siga a configuração guiada para configurar tudo em um único fluxo.
Este recurso é particularmente útil ao conectar a sistemas complexos como SAP S/4HANA ou Salesforce, onde múltiplas credenciais e endpoints podem ser necessários.
Resultado Esperado: O Consultor de Integração cria todas as conexões e credenciais necessárias em um único fluxo guiado, reduzindo o tempo de configuração de horas para minutos.
Cenários Comuns de Configuração
Cenário: Conectar ao SAP CPI
- Crie uma credencial: tipo OAuth 2.0 Client Credentials, insira Client ID, Secret e URL do Token da sua Service Key SAP BTP.
- Crie uma conexão: tipo HTTP, URL base = URL do seu tenant CPI, autenticação = credencial OAuth criada acima.
- Teste a conexão.
Cenário: Rotacionar uma Chave de API Expirando
- Vá em Credenciais, encontre a chave expirando.
- Clique em Rotacionar, cole o novo valor da chave.
- Todos os fluxos continuam executando com zero downtime.
Cenário: Criar um Perfil de Alta Memória para Processamento em Lote
- Vá em Runtime, crie um novo perfil com 2Gi de memória e 900s de timeout.
- Atribua-o aos seus fluxos de processamento em lote.
- Faça redeploy dos fluxos.
Resultados Esperados
Após configurar suas definições, você terá:
- Conexões com todos os sistemas externos com conectividade validada e health checks
- Credenciais armazenadas de forma segura com criptografia em repouso e suporte para rotação
- Perfis de runtime ajustados à sua carga de trabalho — de fluxos API leves a processamento pesado em lote
- Políticas de segurança aplicando controle de acesso, log de auditoria e gerenciamento de certificados
- Um ambiente de integração totalmente configurado pronto para desenvolvimento e deploy de fluxos
Related Articles
Registro do Domínio jedin.io e Infraestrutura DNS Multi-Produto Provisionada
Sessão completa de registro do domínio oficial jedin.io, provisionamento de subdomínios por produto, certificados SSL wildcard, identidade de e-mail transacional com DKIM/SPF/DMARC e correção de hardcodes que afetavam a estratégia multi-tenant. Toda a infraestrutura ficou pronta para sustentar os 5 produtos da plataforma como ofertas comerciais independentes.
JedIN Utilities (IS-U) — Stack Tecnológica Completa
Deep dive no produto JedIN Utilities: white-label SAP IS-U para distribuidoras de energia com 17 submódulos NestJS, integração SAP S/4HANA + C4C V1/V2 + BTP, marketplace P2P solar, DEC/FEC ANEEL e 28 tools MCP.
JedIN SRE — Stack Tecnológica Completa (Supplier Relationship)
Deep dive no JedIN SRE: 15 submódulos NestJS, integração SAP S/4HANA + ECC + Ariba + SharePoint, IA jurídica OpenAI GPT-4o para análise de contratos, e-signature SHA-256 compliance MP 2.200-2/2001, AWS Textract OCR e 44 tools MCP role-based.