jedinsettingsconfigurationcredentialssecurityruntime

Configurações e Configuração do JedIN — Perfis de Runtime, Credenciais, Segurança

JedIN Team2026-04-0810 min de leitura

Configuração Central para Sua Plataforma de Integração

A página de Configurações do JedIN é o centro de controle do seu ambiente de integração. Toda conexão, credencial, comportamento de runtime e política de segurança é gerenciada a partir de um único local. Seja configurando uma nova conexão SAP CPI, rotacionando chaves de API, configurando tokens OAuth ou definindo políticas de acesso — a página de Configurações oferece uma interface estruturada para toda configuração operacional.

Este guia documenta cada seção da página de Configurações com base na interface de produção, com instruções passo a passo para as tarefas de configuração mais comuns.


Pré-requisitos

Antes de configurar as definições, confirme que você tem:

  • Uma conta JedIN com papel de Admin ou Proprietário — a maioria das configurações requer permissões elevadas
  • Credenciais de sistemas externos prontas — chaves de API, Client IDs/Secrets OAuth, certificados ou credenciais de autenticação básica para os sistemas que você planeja conectar
  • Acesso de rede verificado — confirme que sua instância JedIN pode alcançar os endpoints dos sistemas externos (SAP CPI, SAP C4C, VTEX, bancos de dados, etc.)
  • Requisitos de segurança documentados — conheça as políticas da sua organização para rotação de chaves, gerenciamento de certificados e controle de acesso antes de configurar

  1. Faça login no JedIN.
  2. Clique em Configurações na barra lateral esquerda (ícone de engrenagem na parte inferior da navegação).
  3. A página de Configurações abre com seções em abas.

Resultado Esperado: Você vê a página de Configurações com abas para Geral, Conexões, Credenciais, Runtime, Segurança e Integrações.


Seção 1: Configurações Gerais

A aba Geral controla a configuração no nível do tenant.

Informações do Tenant

  • Nome do Tenant — o nome da sua organização exibido em toda a plataforma
  • ID do Tenant — o identificador único (UUID) usado em chamadas de API e isolamento multi-tenant
  • Tier — seu tier de assinatura atual (Free, Starter, Professional, Enterprise) com limites de uso exibidos

Idioma e Exibição

  • Idioma — selecione o idioma da interface (pt-BR, en-US, es)
  • Fuso Horário — usado para agendamento, timestamps de log e dashboards de monitoramento
  • Formato de Data — ISO-8601 ou formato localizado para exibição

Resultado Esperado: Alterações nas configurações gerais são aplicadas imediatamente em toda a plataforma para todos os usuários do seu tenant.


Seção 2: Conexões

Conexões definem como o JedIN alcança sistemas externos. Cada conexão armazena uma URL de endpoint, método de autenticação e configuração opcional de verificação de saúde.

Criando uma Nova Conexão

  1. Clique na aba Conexões.
  2. Clique em + Nova Conexão.
  3. Preencha o formulário de conexão:
    • Nome — um rótulo descritivo (ex: "SAP CPI Produção", "API Storefront VTEX")
    • Tipo — selecione o tipo de conector no dropdown (HTTP, OData, JDBC, SFTP, AMQP, Kafka, SAP RFC, etc.)
    • URL Base — o endpoint raiz (ex: https://meu-tenant.it-cpi018.cfapps.br10.hana.ondemand.com)
    • Autenticação — selecione o método: Nenhum, Basic, OAuth 2.0 Client Credentials, OAuth 2.0 Authorization Code, Chave de API, Certificado (mTLS)
  4. Clique em Testar Conexão para validar a conectividade.
  5. Clique em Salvar.

Métodos de Autenticação

MétodoCampos ObrigatóriosCaso de Uso
BasicUsuário, SenhaSAP CPI, sistemas legados
OAuth 2.0 Client CredentialsClient ID, Client Secret, URL do TokenSAP BTP, Azure AD, AWS
OAuth 2.0 Authorization CodeClient ID, Secret, URL de Auth, URL do Token, URI de RedirectAcesso delegado por usuário
Chave de APINome da Chave, Valor da Chave, Localização (header/query)VTEX, HubSpot, APIs de terceiros
Certificado (mTLS)Certificado do Cliente (.pem), Chave Privada (.key), Bundle CABancário, governo, alta segurança

Verificações de Saúde da Conexão

Cada conexão pode ter um endpoint opcional de verificação de saúde:

  • Caminho de Health Check — um endpoint leve para verificar se o sistema está acessível (ex: /api/v1/health, /odata/v2/$metadata)
  • Intervalo — frequência de verificação (60s, 300s, 600s)
  • Timeout — tempo máximo de espera antes de marcar a conexão como não saudável

Resultado Esperado: Conexões com health checks mostram um indicador de status verde/amarelo/vermelho na lista de Conexões. Conexões com falha disparam alertas no dashboard de Monitoramento.


Seção 3: Credenciais

Credenciais são armazenadas de forma segura e referenciadas por nome em fluxos e conexões. O JedIN criptografa todos os valores de credenciais em repouso usando AES-256 e suporta versionamento de chaves para rotação.

Gerenciando Credenciais

  1. Clique na aba Credenciais.
  2. Você vê uma lista de todas as credenciais armazenadas com seu tipo, data de criação e timestamp de último uso.
  3. Clique em + Nova Credencial para criar uma.

Tipos de Credenciais

  • Usuário/Senha — pares de autenticação básica, armazenados criptografados
  • Token OAuth — pares de client ID + secret com atualização automática de token
  • Chave de API — valores de chave única com datas de expiração opcionais
  • Certificado — certificados X.509 com chaves privadas, suporta formatos PEM e PKCS#12
  • Chave SSH — pares de chaves RSA/ED25519 para conexões SFTP
  • Segredo Personalizado — pares chave-valor arbitrários para conectores customizados

Rotação de Chaves

O JedIN suporta rotação de chaves sem downtime:

  1. Navegue até uma credencial existente.
  2. Clique em Rotacionar.
  3. Insira o novo valor da credencial.
  4. O sistema cria uma nova versão da chave enquanto mantém a versão anterior ativa por um período de carência configurável (padrão: 24 horas).
  5. Todos os fluxos usando esta credencial automaticamente recebem a nova versão na próxima execução.

O campo keyVersion rastreia qual versão está ativa. A chave anterior (ENCRYPTION_KEY_PREVIOUS) permanece válida durante o período de carência, garantindo que execuções em andamento completem sem erros.

Resultado Esperado: Após a rotação, a credencial mostra o novo número de versão. A versão anterior é marcada como "descontinuada" e expira automaticamente após o período de carência.


Seção 4: Perfis de Runtime

Perfis de Runtime definem o ambiente de execução para seus fluxos de integração — limites de recursos, comportamento de escalabilidade e opções de runtime.

Perfil Padrão

Todo tenant tem um perfil de runtime padrão que se aplica a todos os fluxos, a menos que seja substituído:

  • CPU Request / Limit — CPU mínima e máxima alocada para cada execução de fluxo (ex: 100m / 500m)
  • Memory Request / Limit — memória mínima e máxima (ex: 128Mi / 512Mi)
  • Timeout — tempo máximo de execução antes do fluxo ser terminado (padrão: 300 segundos)
  • Política de Retry — número de retentativas em caso de falha, estratégia de backoff (fixa, exponencial) e delay entre retentativas
  • Concorrência — execuções paralelas máximas por fluxo (padrão: 5)

Criando um Perfil Personalizado

  1. Clique na aba Runtime.
  2. Clique em + Novo Perfil.
  3. Configure os limites de recursos, timeout, política de retry e concorrência.
  4. Dê um nome ao perfil (ex: "Alta Memória SAP", "Processamento em Lote", "API Baixa Latência").
  5. Clique em Salvar.

Atribuindo Perfis a Fluxos

No Flow Designer, abra o painel de configurações de qualquer fluxo e selecione o perfil de runtime no dropdown. O perfil entra em vigor no próximo deploy.

Limites por Tier

Perfis de runtime são restringidos pelo seu tier:

ConfiguraçãoFreeStarterProfessionalEnterprise
CPU máx por fluxo250m500m2000mIlimitado
Memória máx por fluxo256Mi512Mi2GiIlimitado
Timeout máximo60s300s900s3600s
Concorrência máxima1520Ilimitado
Perfis personalizadosNão110Ilimitado

Resultado Esperado: Fluxos deployados com um perfil personalizado executam com os recursos especificados. Exceder os limites do tier mostra um erro de validação ao salvar o perfil.


Seção 5: Segurança

A seção de Segurança controla políticas de acesso, keystores e log de auditoria.

Políticas de Acesso

Defina quem pode fazer o quê em todo o seu tenant:

  • Papéis — Admin, Desenvolvedor, Visualizador, Operador. Cada papel tem permissões predefinidas.
  • Políticas Personalizadas — crie políticas granulares (ex: "Desenvolvedor pode fazer deploy em staging mas não em produção").
  • Allowlisting de IP — restrinja acesso à API a faixas de IP específicas.

Keystores e Certificados

Gerencie os certificados usados para TLS, mTLS e assinatura de mensagens:

  1. Clique em Segurança > Keystores.
  2. Faça upload de um keystore (formato JKS ou PKCS#12) ou certificados individuais.
  3. Atribua o keystore a conexões que o necessitem.

Log de Auditoria

O JedIN registra 13 tipos de eventos de segurança em formatos configuráveis:

  • Tipos de Eventos — login, logout, acesso_credencial, rotação_credencial, deploy_fluxo, execução_fluxo, alteração_configuração, alteração_papel, criação_conexão, exclusão_conexão, exportação, importação, geração_chave_api
  • Formatos — JSON (padrão), CEF (ArcSight), LEEF (QRadar)
  • Exportação — baixe logs como CSV ou encaminhe para seu SIEM via webhook

Resultado Esperado: Eventos de segurança aparecem no log de auditoria em segundos. A integração SIEM entrega eventos para sua plataforma de segurança externa no formato configurado.


Seção 6: Consultor de Integração

A aba Consultor de Integração ajuda você a descobrir e configurar novas conexões com sistemas usando assistência de IA.

  1. Clique na aba Integrações.
  2. Navegue pelos templates de integração disponíveis ou descreva o que você precisa.
  3. O consultor sugere as conexões, credenciais e perfis de runtime necessários.
  4. Siga a configuração guiada para configurar tudo em um único fluxo.

Este recurso é particularmente útil ao conectar a sistemas complexos como SAP S/4HANA ou Salesforce, onde múltiplas credenciais e endpoints podem ser necessários.

Resultado Esperado: O Consultor de Integração cria todas as conexões e credenciais necessárias em um único fluxo guiado, reduzindo o tempo de configuração de horas para minutos.


Cenários Comuns de Configuração

Cenário: Conectar ao SAP CPI

  1. Crie uma credencial: tipo OAuth 2.0 Client Credentials, insira Client ID, Secret e URL do Token da sua Service Key SAP BTP.
  2. Crie uma conexão: tipo HTTP, URL base = URL do seu tenant CPI, autenticação = credencial OAuth criada acima.
  3. Teste a conexão.

Cenário: Rotacionar uma Chave de API Expirando

  1. Vá em Credenciais, encontre a chave expirando.
  2. Clique em Rotacionar, cole o novo valor da chave.
  3. Todos os fluxos continuam executando com zero downtime.

Cenário: Criar um Perfil de Alta Memória para Processamento em Lote

  1. Vá em Runtime, crie um novo perfil com 2Gi de memória e 900s de timeout.
  2. Atribua-o aos seus fluxos de processamento em lote.
  3. Faça redeploy dos fluxos.

Resultados Esperados

Após configurar suas definições, você terá:

  • Conexões com todos os sistemas externos com conectividade validada e health checks
  • Credenciais armazenadas de forma segura com criptografia em repouso e suporte para rotação
  • Perfis de runtime ajustados à sua carga de trabalho — de fluxos API leves a processamento pesado em lote
  • Políticas de segurança aplicando controle de acesso, log de auditoria e gerenciamento de certificados
  • Um ambiente de integração totalmente configurado pronto para desenvolvimento e deploy de fluxos

Related Articles

jedininfraestruturadns

Registro do Domínio jedin.io e Infraestrutura DNS Multi-Produto Provisionada

Sessão completa de registro do domínio oficial jedin.io, provisionamento de subdomínios por produto, certificados SSL wildcard, identidade de e-mail transacional com DKIM/SPF/DMARC e correção de hardcodes que afetavam a estratégia multi-tenant. Toda a infraestrutura ficou pronta para sustentar os 5 produtos da plataforma como ofertas comerciais independentes.

2026-04-2318 min de leitura
Ler mais
jedinutilitiesisu

JedIN Utilities (IS-U) — Stack Tecnológica Completa

Deep dive no produto JedIN Utilities: white-label SAP IS-U para distribuidoras de energia com 17 submódulos NestJS, integração SAP S/4HANA + C4C V1/V2 + BTP, marketplace P2P solar, DEC/FEC ANEEL e 28 tools MCP.

2026-04-227 min de leitura
Ler mais
Fale conosco pelo WhatsApp