Yupass
DocHub
  • Home
  • Visão Geral
  • Funcionalidades Detalhadas
  • Arquitetura da Solução
  • Pré-requisitos para Implantação
Fornecido por GitBook
Nesta página
  • Modelo de Implantação: SaaS (Software as a Service)
  • Componentes Principais da Arquitetura
  • Fluxo de Dados Simplificado (Exemplo: Reset de Senha)
  • Considerações de Segurança na Arquitetura

Arquitetura da Solução

On-Premise

Compreender a arquitetura do Yupass é fundamental para entender como a solução opera, se integra e garante a segurança na gestão de credenciais.

Modelo de Implantação: SaaS (Software as a Service)

O Yupass é oferecido predominantemente como um serviço baseado na web (SaaS). Isso significa que a infraestrutura principal (servidores de aplicação, banco de dados, módulo de automação) é hospedada e gerenciada pela FaceSign. Os usuários acessam a plataforma através de um navegador web, utilizando uma URL específica (como https://[cliente].yuppie.in ou similar), sem a necessidade de instalar software localmente para a funcionalidade principal.

  • Vantagens: Rápida implantação, atualizações gerenciadas pela FaceSign, escalabilidade facilitada, menor necessidade de infraestrutura local do cliente.

  • Considerações: Dependência de conexão com a internet, necessidade de garantir conectividade segura entre a nuvem Yupass e os sistemas de destino do cliente para automação.

(Nota: A possibilidade de um modelo on-premise não foi mencionada nos materiais, sendo o SaaS o modelo inferido e predominante.)

Componentes Principais da Arquitetura

A arquitetura do Yupass pode ser dividida nos seguintes componentes lógicos:

  1. Frontend Web (Painel Yupass):

    • Tecnologia: Interface de usuário construída com tecnologias web modernas (HTML, CSS, JavaScript e frameworks como React, Angular ou Vue.js - a tecnologia específica não é detalhada).

    • Funcionalidade: Renderiza as telas para login, visualização de sistemas, gestão de tickets, administração de usuários/grupos, etc. Comunica-se com o Backend via APIs RESTful ou similar.

  2. Backend (Servidor de Aplicação):

    • Tecnologia: Desenvolvido em linguagens como Node.js, Python, Java, .NET, etc. (tecnologia específica não detalhada).

    • Funcionalidade: Contém a lógica de negócio principal. Processa requisições do frontend, gerencia sessões de usuário, aplica regras de permissão, interage com o banco de dados, coordena integrações (MFA, SSO) e dispara o Módulo de Automação.

    • APIs: Expõe APIs seguras para consumo pelo frontend e, potencialmente, por outras integrações.

  3. Banco de Dados:

    • Tecnologia: Sistema de gerenciamento de banco de dados relacional (SQL) ou NoSQL (tecnologia específica não detalhada).

    • Funcionalidade: Armazena de forma persistente e segura: dados de usuários, perfis, grupos, sistemas cadastrados, credenciais (criptografadas), status de tickets, configurações da aplicação e logs de auditoria.

    • Segurança: A criptografia das credenciais armazenadas é um ponto crucial.

  4. Módulo de Automação (Reset de Senha):

    • Tecnologia: Pode ser implementado como um microsserviço separado, um conjunto de scripts, ou utilizando ferramentas de RPA (Robotic Process Automation), dependendo da complexidade e variedade dos sistemas de destino.

    • Funcionalidade: Recebe comandos do Backend para executar o reset de senha. Interage diretamente com os sistemas de destino (via APIs, CLI, simulação de interface) para realizar a alteração da senha. Retorna o status (sucesso/falha) e, se aplicável, a nova senha para o Backend.

  5. Integração FaceSign MFA:

    • Tecnologia: Serviço de validação biométrica facial da FaceSign, acessado via API.

    • Funcionalidade: Invocado pelo Backend em pontos críticos definidos (ex: login, confirmação de reset) para validar a identidade do usuário através da biometria facial.

  6. Integração SSO (Single Sign-On):

    • Tecnologia: Implementação de protocolos padrão de federação como SAML 2.0, OAuth 2.0 ou OpenID Connect.

    • Funcionalidade: Permite que o Yupass atue como um Provedor de Identidade (IdP) ou se integre a um IdP existente. Após a autenticação inicial (no Yupass ou IdP), o usuário pode acessar os sistemas de destino configurados (Service Providers - SPs) sem precisar se autenticar novamente.

Fluxo de Dados Simplificado (Exemplo: Reset de Senha)

sequenceDiagram
    participant Op as Operador (Frontend)
    participant F as Frontend Web
    participant B as Backend Yupass
    participant DB as Banco de Dados
    participant MFA as Serviço MFA FaceSign
    participant Auto as Módulo Automação
    participant Sis as Sistema Destino

    Op->>F: Solicita Reset Senha (Sistema X)
    F->>B: Envia requisição de reset (Usuário Y, Sistema X)
    B->>DB: Registra Ticket de Reset (Pendente)
    alt Validação MFA Configurada
        B->>MFA: Solicita validação biométrica (Usuário Y)
        MFA-->>Op: Requer Biometria
        Op-->>MFA: Fornece Biometria
        MFA->>B: Retorna Resultado Validação
        opt Validação Falhou
            B->>F: Informa falha na validação
            F->>Op: Exibe mensagem de erro
            Note right of B: Fim do Fluxo
        end
    end
    B->>Auto: Dispara Automação Reset (Sistema X, Usuário Y)
    Auto->>Sis: Tenta resetar senha (via API/Script/RPA)
    Sis-->>Auto: Retorna Status (Sucesso/Falha, Nova Senha?)
    Auto->>B: Informa Resultado da Automação
    alt Reset com Sucesso
        B->>DB: Atualiza Ticket (Concluído), Salva Nova Senha (Criptografada)
        B->>F: Informa Sucesso
        F->>Op: Exibe confirmação, atualiza status sistema
    else Reset Falhou
        B->>DB: Atualiza Ticket (Falha, Motivo)
        B->>F: Informa Falha
        F->>Op: Exibe mensagem de erro
    end

(Diagrama simplificado ilustrando a interação entre os componentes)

Considerações de Segurança na Arquitetura

A segurança é um pilar fundamental na arquitetura do Yupass:

  • Comunicação Criptografada: Todo o tráfego entre o navegador do usuário e o Frontend, e entre os componentes internos (Frontend, Backend, DB, Módulos), deve ocorrer sobre canais seguros (HTTPS/TLS).

  • Armazenamento Seguro de Credenciais: As senhas no cofre (Banco de Dados) devem ser armazenadas utilizando criptografia forte e práticas recomendadas (ex: hashing com salt).

  • Autenticação e Autorização Robustas: Validação de identidade via senha e MFA, combinada com um controle de acesso rigoroso baseado em perfis e permissões no Backend.

  • Segurança na Automação: O Módulo de Automação deve interagir com os sistemas de destino de forma segura, utilizando credenciais específicas (contas de serviço) com privilégios mínimos necessários e, idealmente, através de APIs seguras.

  • Proteção Contra Ataques Comuns: Implementação de medidas contra ataques como Cross-Site Scripting (XSS), SQL Injection, Cross-Site Request Forgery (CSRF), etc.

  • Logs de Auditoria Detalhados: Registro imutável de eventos críticos para fins de rastreabilidade e investigação.


Próximos Passos: Verifique os Pré-requisitos necessários para a implantação e uso eficaz do Yupass.

AnteriorFuncionalidades DetalhadasPróximoPré-requisitos para Implantação