Especificaciones estándar de servicios alojados y Requerimientos Estándar de Sistemas del Cliente

Especificaciones Estándar De Servicios Alojados Y Requerimientos Estándar De Sistemas Del Cliente

Publicado el 10.09.2019 en legal

Especificación Estándar de Servicios Alojados

Requerimientos Estándar de Sistemas del Cliente

V1 - Mayo 2019

  1. Especificación Estándar de Servicios Alojados

  1. Perspectiva General del Servicio

  1. El Proveedor hace uso de esfuerzos comercialmente razonables para facilitar su oferta de Alojamiento Saas y PaaS, la cual consiste de tres elementos de Servicio principales, cada uno descrito a continuación: Servicios Alojados SaaS o PaaS, Gestión del Sistema; y Entrega de Servicios. Los Servicios Alojados han sido diseñados para ayudar a lograr dos objetivos principales:
  1. permitir al Cliente acceder y utilizar la oferta de software del Proveedor (y ciertas Aplicaciones de Terceros hospedadas) que el Cliente ha ordenado (pero sólo puede acceder y utilizar las características de Software que ha ordenado); y
  2. ayudar a aliviar las cargas operativas y administrativas de la gestión del entorno en el que residen la instancia de ERP del Cliente y las aplicaciones de software relacionadas.
  1. Los Servicios Alojados comprenden y se construyen encima de la última versión estable lanzada, o la respectiva anterior, de Odoo Enterprise Edition u Odoo Community Edition (según lo ordena el Cliente), respectivamente, y según lo especificado por el Editor bajo su presencia en línea http://www.odoo.com.
  2. Los Servicios Alojados también incluyen módulos de Localización para los siguientes países, los cuales son compatibles entre sí dentro de una sola instancia:
  1. Colombia
  2. planeado: Panamá
  3. planeado: Brasil
  4. planeado: Guatemala
  1. Los Servicios Alojados también incluyen módulos de propósito general que están diseñados para facilitar el uso o la funcionalidad de los componentes subyacentes del software.
  1. Servicios Alojados SaaS

  1. Alojamiento SaaS implica la gestión de los recursos de Alojamiento (que se indican a continuación) que nos permiten alojar el entorno del ERP y las Aplicaciones de Terceros que Usted ha solicitado. El aspecto de alojamiento de nuestro Servicio está diseñado para permitirle acceder y utilizar nuestro Software (y, en su caso, las Aplicaciones de Terceros alojadas) sustancialmente de acuerdo con la Documentación aplicable.
  2. El Proveedor, en combinación con sus proveedores de alojamiento, ha concertado disponer del centro de datos físico y los recursos (los cuales consisten en el correspondiente hardware, software, servicios de red y personal) para alojar el Software (y, en su caso, Aplicaciones de Terceros) que el Cliente ha ordenado.
  3. Se trata de lo siguiente:
  1. Servidores (físicos o virtuales)
  2. Firewall y servicios de seguridad (que incluyen aplicaciones de protección contra intrusos, antivirus y anti-spyware)
  3. Conectividad del centro de datos
  4. Almacenamiento (sujeto a límites razonables y habituales)
  5. Licencias de software (por ejemplo, Odoo Enterprise, Módulos de Localización y Módulos XOE)
  1. Servicios Alojados PaaS

  1. A diferencia de los Servicios Alojados SaaS, el Proveedor también tomará los recursos de computación del Cliente, entre otros, bajo gestión para alojar el Software. Por lo tanto, el Cliente pone a disposición, a su costo, a través de la Internet pública en puertos especificados y al uso exclusivo del Proveedor (renunciando al acceso root) recursos especificados con una combinación adecuada de:
  1. Memoria.
  2. Recursos de computación (CPU).
  3. Almacenamiento.
  1. Gestión del Sistema

  1. El Proveedor mantiene un conjunto de servicios de gestión que están relacionados con el uso seguro y continuo del Software e incluyen los siguientes Sistemas:
  2. Sistemas:
  1. Servidor Postgres SQL o Servidores distribuidos Citus-PSQL;
  2. Soluciones de gestión de contenedores basadas en la tecnología Docker;
  3. Stacks de Aplicación;
  4. Sistemas de balanceo de carga y alta disponibilidad;
  5. Infraestructura de DNS;
  6. Monitoreo del sistema;
  7. Gestión de licencias de software; e
  8. Infraestructura de Copias de Seguridad y Sistemas de Redundancia.
  1. Servicios gestionados:
  1. Servicios de Copia de Seguridad y Restauración, con opción de autoservicio de descarga;
  2. Administración de Bases de Datos;
  3. Mantenimiento de Aplicaciones;
  4. Aprovisionamiento de Instancias;
  5. Gestión de Disponibilidad;
  6. Gestión de Capacidad;
  7. Gestión de Incidentes; y
  8. Gestión de Cambios.
  1. Los Servicios de Copia de Seguridad y Restauración están diseñados con las siguientes políticas de copia de seguridad y restauración:
  1. Se realiza una copia de seguridad de las instancias y se sincroniza con un centro de datos remoto una vez al día en la madrugada para la zona horaria del centro de datos (por ejemplo, 1 am).
  2. Los registros de transacciones de base de datos se transmiten de forma regular, al menos cada 15 minutos, a un servidor de base de datos de reserva y emergencia remoto.
  3. Copias de seguridad de instancia se conservan durante 7 días.
  4. Si no es atribuible a ninguna falla propia, los Servicios de restauración pueden ser ejecutados a petición del Cliente de acuerdo con la tarifa facturable del Proveedor.
  1. Los Servicios de Administración de Bases de Datos están diseñados para:
  1. Supervisar el funcionamiento y completar las copias de seguridad diarias;
  2. Supervisar los planes de mantenimiento estándar del servidor SQL;
  3. Comprobar que los archivos de registro de transición del servidor SQL se están creando y manteniendo en un tamaño manejable;
  4. Comprobar que los archivos de copia de seguridad y los registros de transacciones se purgan de forma regular para administrar el espacio en disco;
  5. Supervisar, detectar y trabajar con los DBAs del Proveedor para reparar problemas en la base de datos;
  6. Instalar parches del servidor de base de datos y Actualizaciones acumulativas;
  7. Planear y monitorear las copias de seguridad a intervalos periódicos;
  8. A petición del Cliente, intentar restaurar la base de datos a un estado anterior mediante el uso de artefactos de copia de seguridad;
  9. Realizar tareas diarias de administración de bases de datos (por ejemplo, reinicios, copias de seguridad de base de datos, restauraciones de bases de datos, registros de revisión, recomendaciones generales de ajuste de rendimiento, comprobación de errores, ejecución de scripts y programación de tareas en relación con la base de datos);
  10. Implementar consultas de base de datos como publicar procedimientos almacenados, vistas de bases de datos.
  11. EXCLUIDO: Las actividades no incluidas en la lista anterior son responsabilidad exclusiva del Cliente, incluyendo, pero no limitado a, corregir cualquier tipo de errores en el ingreso de datos.
  1. Los Servicios de Mantenimiento de Aplicaciones están diseñados para:
  1. Ayudar en la clasificación inicial de incidentes directamente relacionados con su Servicio y actuar como enlace entre terceros proveedores para ayudar a resolver los problemas que afectan materialmente su entorno operativo;
  2. Realizar comprobaciones de los registros de aplicación a su solicitud o cuando sea necesario para el análisis de problemas de Software conocidos o debido a una alerta en el ambiente;
  3. Cuando proceda, verificar que la licencia es válida y actualizada;
  4. Aplicar regularmente Actualizaciones y Modernizaciones;
  5. Asistir al Cliente cuando sea razonablemente requerido en los procesos de verificación de Modernización (pueden aplicarse cargos adicionales);
  6. Mantener y configurar los Servicios de Infraestructura y Plataforma;
  7. Aplicar Actualizaciones y parches a los Servicios de Infraestructura y Plataforma tales como OS, redes de software definidas, gestión de infraestructura de contenedores, microservicios del ambiente, entre otros;
  8. Desarrollar y aplicar mejoras al software de tanto en tanto.
  9. EXCLUIDO: Las actividades no incluidas en la lista anterior son responsabilidad exclusiva del Cliente, incluyendo, pero no limitado a,
  1. toda comunicación con un tercero con respecto a la Aplicación de Terceros que vaya más allá del contacto inicial y las consultas básicas;
  2. Soporte para Aplicaciones de Terceros;
  3. agregar un elemento de funcionalidad bajo solicitud del Cliente (servicio facturable).
  1. Los Servicios de Aprovisionamiento de Instancias son diseñados para:
  1. Crear, eliminar y/o deshabilitar instancias de usuario dentro de la solución de administración de instancias.
  2. Habilitar al Cliente a través de un menú de autoservicio para crear instancias de prueba temporales (regularmente sujetas a limitaciones de recursos en tiempo y número).
  3. Realizar la configuración de la Cuenta para administradores. Al finalizar, será responsabilidad del gerente de seguridad interno designado por el Cliente completar la seguridad del usuario y su acceso en el Software.
  4. Realizar todas las tareas anteriores de acuerdo con los procesos de aprobación del Cliente y los procedimientos relacionados como se indica en ese momento en cualquier Documentación del proceso.
  1. La Gestión de Disponibilidad tiene como objetivo definir, analizar, planificar, medir y mejorar todos los aspectos de la disponibilidad de los Servicios TI. Estos Servicios están diseñados para:
  1. Diseñar los procedimientos y características técnicas requeridos para cumplir con los niveles de disponibilidad acordados
  2. Monitorizar la disponibilidad y el rendimiento del stack del sistema
  3. Realizar pruebas y mejoras de disponibilidad y resiliencia de tanto en tanto
  1. Gestión de la Capacidad es un proceso utilizado para gestionar la tecnología de la información (TI). Su principal objetivo es garantizar que los recursos de TI sean adecuados para satisfacer las necesidades actuales y futuras del negocio. Los Servicios de Gestión de Capacidad del Proveedor están diseñados para ayudar a ajustar la capacidad de los recursos para alinearse con las demandas esperadas del Cliente en el stack del Cliente. La gestión de la capacidad se ocupa de:
  1. Supervisar el desempeño, rendimiento y/ o carga en un servidor, una estancia de servidores o una propiedad
  2. Analizar el rendimiento de los datos de medición, incluido el análisis del impacto de las nuevas publicaciones en la capacidad;
  3. El ajuste del rendimiento de las actividades para garantizar el uso más eficiente de la infraestructura existente;
  4. Entender las demandas en el servicio y los planes futuros para el crecimiento de la carga de trabajo (o encogimiento);
  5. La planificación de la capacidad de almacenamiento, hardware, software y recursos de infraestructura de conexión.
  1. Gestión de Incidentes es un asunto de "incidentes", un hecho que no forma parte de la operación estándar de un servicio y que causa o puede causar una interrupción o una reducción de la calidad de ese servicio. Los servicios de Gestión de Incidentes están diseñados para ayudar a gestionar todos los eventos en los que se reduce o interrumpe el funcionamiento normal, el rendimiento y/o la disponibilidad del sistema. Cuando ocurre un incidente, el objetivo del equipo de Servicios en la nube es restaurar los servicios de operaciones normales lo más rápido posible con un impacto mínimo en el negocio o el usuario. El Proceso de Gestión de Incidentes tiene el siguiente flujo de actividades:
  1. Detección de Incidentes;
  2. Investigación y diagnóstico del incidente;
  3. Resolución y cierre.
  1. Servicios de Gestión de Cambios están diseñados para seguir un procedimiento operativo estándar antes de hacer Cambios al sistema del Cliente para ayudar a minimizar el Impacto del Cambio sobre la calidad del servicio. La Gestión de Cambios puede involucrar lo siguiente:
  1. Hardware del sistema
  2. Equipo de redes y comunicaciones
  3. Software del sistema (por ejemplo, sistema operativo)
  4. Software de aplicación
  5. Documentación del sistema
  6. Documentación de procedimiento
  7. Un proceso típico de Gestión de Cambios comprende:
  1. Evaluación del impacto
  2. Notificación del Cliente
  3. Coordinación del cambio e implementación
  4. Validación del cambio
  5. Firmar
  1. Entrega de Servicios

  1. El Proveedor hace uso de esfuerzos comercialmente razonables para mantener los recursos disponibles en cantidad y nivel de habilidad necesarios para proveer servicios adicionales.
  2. El Proveedor puede, por lo tanto, ofrecer al Cliente servicios basados ​​en tarifas adicionales en relación con
  1. asesoría;
  2. configuración;
  3. desarrollo;
  4. formación; y
  5. soporte funcional;

ya sea de forma remota o en sitio y a petición razonable del Cliente.

  1. Requerimientos Estándar de Sistemas del Cliente

  1. Conectividad

  1. Cada usuario necesita una conectividad de línea fija o móvil adecuada.
  2. La latencia hacia el centro de datos será prevista a 200 ms o menos para la conectividad de línea fija y puede variar para la conectividad móvil. Un proveedor de servicios de baja latencia con alcance internacional (por ejemplo, suficiente capacidad de backbone) es considerado crítico para una experiencia de usuario perfecta.
  3. El ancho de banda debe ser dedicado de acuerdo con el uso esperado. Los archivos y las imágenes se consideran un importante impulsor de los requerimientos al ancho de banda, mientras que el uso normal y continuo de los Servicios tiene requisitos bastante limitados de ancho de banda.
  4. La pérdida de paquetes es una medida crítica para verificar la calidad del servicio de enrutamiento del proveedor de servicios de Internet. Igualmente, medidas de pérdida de paquetes bajas son claves para una experiencia de usuario sin fisuras.
  5. La disponibilidad es clave para los requerimientos de la empresa y se recomienda negociar un acuerdo de niveles de servicio con el Proveedor de Servicios de Internet e incluir sanciones convencionales significativas en caso de incumplimiento.
  1. Red

  1. Todo usuario tendrá acceso a un entorno de red local suficientemente escalado que garantice una baja latencia y una seguridad adecuada.
  2. En el caso del acceso a través de grandes áreas de redes inalámbricas, se considera que la capacidad de roaming adecuada (eventualmente roaming cross-site) es clave para la productividad de los usuarios móviles.
  3. Los routers se consideran infraestructura clave y se requiere un adecuado aprovisionamiento de una infraestructura de enrutamiento moderna, eficiente y confiable para evitar interrupciones en la red, pérdida de paquetes locales o problemas de latencia.
  1. Recursos de Procesamiento

  1. En el caso de una implementación en sitio, los Recursos de Computación de los Servidores de Aplicación se pondrán a disposición de acuerdo con la carga concurrente estimada. El número de CPU determina significativamente el número de instancias de procesos ejecutables en el servidor, en cambio que una instancia de proceso del servidor típico debe manejar de forma eficaz de 20 a 100 usuarios simultáneos.
  2. En el caso de un despliegue en sitio, los Recursos de Computación de los Servidores de Base de Datos influyen ligeramente en la velocidad de las funciones de consulta, como la optimización de consultas, la función de base de datos y similares. Se recomienda un procesador potente moderno, no obstante la memoria y un eficiente IO (almacenamiento) es el aspecto más crítico para el servidor de bases de datos.
  3. No se recomienda explícitamente ejecutar recursos de base de datos en un entorno virtualizado, lo que puede imponer pérdidas por sobrecarga en su eficiente funcionamiento.
  1. Recursos de Memoria

  1. En el caso de un despliegue en sitio, los Recursos de Memoria de los Servidores de Base de Datos influyen en gran medida la velocidad de ejecución de la consulta, debido a la posibilidad de almacenar los datos utilizados frecuentemente en la memoria rápida para consulta de lectura. De forma ideal, un percentil significativo de los datos utilizados puede mantenerse en la memoria (por ejemplo, todos los registros de los últimos meses), por lo que según el volumen una RAM de tamaño decente, moderna y eficiente es clave para una perfecta experiencia de aplicación del usuario. En general, de 16 a 32 GB puede considerarse suficiente para una PYME de tamaño mediano con operaciones promedio de inventario y contabilización y ninguna aplicación especial pesada en transacciones y con una intensidad promedia de generación de informes.
  2. En el caso de una implementación en sitio, los Recursos de Memoria de los Servidores de Aplicación se pondrán a disposición de acuerdo con los procesos concurrentes estimados. Un proceso de aplicación típico podría consumir alrededor de 200 MB de RAM, por lo tanto, una aplicación con 8 procesos simultáneos consumiría al menos 1600 MB de RAM. Trabajos de mantenimiento regulares, cachés y carga general del sistema adicional fundamentan requisitos adicionales de memoria, de modo que una instancia de aplicación razonablemente escalada tendría de 3 a 4 GB de RAM asignados exclusivamente.
  3. No se recomienda explícitamente ejecutar recursos de base de datos en un entorno virtualizado, lo que puede imponer pérdidas por sobrecarga en su eficiente funcionamiento.
  1. Recursos de Almacenamiento

  1. En el caso de una implementación en sitio, los Recursos de Almacenamiento de los Servidores de Aplicación se pondrán a disposición de acuerdo con el uso estimado de documentos. Cualquier archivo adjunto (por ejemplo, imagen, pdf generado por el sistema como facturas) requerirá una porción designada de almacenamiento en los Recursos de Almacenamiento de los Servidores de Aplicación, que es responsable de la persistencia de estos activos estáticos. Un TB de almacenamiento SSD rápido proporcionará alguna capacidad razonable para una fase inicial.
  2. En el caso de un despliegue en sitio, los Recursos de Almacenamiento de los Servidores de Base de Datos, como la capa de persistencia, influyen en gran medida la velocidad de ejecución de escritura. Un dispositivo de almacenamiento rápido también puede remediar parcialmente las limitaciones de la disponibilidad limitada de memoria. El moderno SSD NVME producirá los mejores resultados debido a su mayor rendimiento de lectura / escritura y a una menor sobrecarga de instrucciones. El tamaño está directamente relacionado con el tamaño esperado de la base de datos ahora y en el futuro. Una PYME con cerca de 10 usuarios puede esperar producir cerca de 50MB de datos en la base de datos al mes. Es posible que algunas imágenes, como las imágenes de terceros o productos, se almacenen directamente en la base de datos, de modo que ambos sean importantes impulsores del uso de la base de datos. Se considera que un valor inicial sensible está en el rango de TB.
  3. Es importante asegurarse de poder escalar el almacenamiento sin una interrupción significativa del servicio tanto en el Servidor de Aplicación como en el Servidor de Base de Datos, cuando sea necesario. Por lo tanto, la mantenibilidad de este recurso se considera un aspecto clave del aprovisionamiento.
  4. No se recomienda explícitamente ejecutar recursos de base de datos en un entorno virtualizado, lo que puede imponer pérdidas por sobrecarga en su eficiente funcionamiento.
  1. Infraestructura de Mensajería

  1. Seguridad: Para garantizar la seguridad de las personas, es altamente recomendable asegurarse de que el proveedor de servicios de correo electrónico permite una comunicación segura y autenticación a través de uno de los estándares comunes como SSL / TLS.
  2. Catchall: La arquitectura especial de integración de mensajería de la Plataforma, que no está diseñada para reemplazar un agente de correo, requiere que su proveedor de servicios de correo habilite una dirección de correo catchall, que se utilizará tanto para enviar como para recibir desde puntos finales desconocidos y generados dinámicamente.
  3. Conectividad: El proveedor de servicios de correo debe permitir conexiones SMTP y POP o IMAP.
  1. Otros Requisitos del Sistema

  1. Algunas funciones del sistema, como la sincronización de calendario con el calendario de Google, la integración de Google Docs y la notificación Mobile Push a través de Firebase requieren una cuenta de Google Developer, ya sea personal o de negocios, para habilitar las diferentes API para la instancia del Cliente.
  2. Con el fin de poder garantizar prácticamente el cumplimiento de las disposiciones de la Cláusula 20, y especialmente con la Parte 4 del Apéndice 6 (Información de Procesamiento de Datos), es requerido proporcionar a los usuarios algún tipo de solución de gestión de contraseñas. Sin constituir ningún tipo de recomendación ni garantía alguna, el producto "enpass" disponible en http://enpass.io ha hecho una buena impresión individual entre el personal del Proveedor.