Efectivale
Empresa: Fleetcor
Cliente: Fleetcor
Sector: Financiero – Fintech
Ubicación: México, USA
Challenge:
Implementación del sistema Antimoney Laundering System – AML en ambiente Cloud – AWS EKS / Openshift 4. El reto en esta implementación fue el uso de Openshift como parte del stack tecnológico definido por Fleetcor, lo cual nos hizo trabajar en pipelines particulares para esta implementación.
Solución:
Stack: IAM Keycloak, Java, React, Gradle, Kotlin, Gitlab CI/CD, Azure AKS, AWS RDS, Service principal, Spring Core, Spring Web, ISTIO Gateway, ISTIO MTLS, Ingress Controller, OC Routes, AWS Simple Queue.
Microservices Architecture
- Creación de arquitectura basada en microservicios con diseño orientado a cross cutting concerns, y con características para desplegarse de manera agnostica en cualquier cluster de kubernetes tales como: GKE, AKS, EKS, entre los más importantes.
- Implementación de diseño de escalamiento en horizontal, de los microservicios basados en incremento y decremento del número de instancias.
- Diseño de microservicios basados en patrones: AOP, MVC, Singleton, Prototype, Proxy pattern, Abstract Factory.
- Diseño de microservicios backend utilizando frameworks: Spring core, Spring mvc, Spring Data.
- Diseño de microservicios frontend basados en Single page applications SPA – frameworks tales como Reactjs y Angular.
Seguridad:
- Uso de service mesh basado en políticas de routeo de tráfico permitiendo así comunicación segura desde el exterior, así como encriptado de comunicación service to service dentro de cluster de Kubernetes.
- Uso de Plataformas de soporte de Managed Identities basados en Keycloak para autenticación, authorización, perfilamiento, User Federation, Onboarding (new users).
- Uso de Whitelist para acceso de base de datos.
- Uso de infraestructura PCI compliance.
- Uso de rol Based Access Control – RBAC acceso a: AWS S3 y a recursos de Queue.
- Uso de AWS Identity and Access Management (IAM).
Metodologías:
Ágiles basadas en herramientas Azure Boards, con visualización de PKI’s cutomizados.
Broxel GCP
Empresa: Broxel
Cliente: Broxel
Industria: Financiero – Fintech
Ubicación: México, USA
Challenge:
Modernización e Implementación de sistema Antimoney Laundering System – AML en ambiente Cloud – GCP Google Kubernetes Engine
Solución:
Stack: SAML v2, Java, React, Gradle, AzDo pipelines, Kubernetes GKE, GCP SQL database, Service Principal, Kong Gateway, Spring Core, Spring Web, ISTIO Gateway, ISTIO MTLS, Ingress Controller, GCP Load Balance, Cert Manager – Operator.
Microservices Architecture
- Creación de arquitectura basada en microservicios con diseño orientado a cross cutting concerns, y con características para desplegarse de manera agnóstica en cualquier cluster de Kubernetes tales como: GKE, AKS, EKS, entre los más importantes a mencionar.
- Implementación de diseño de escalamiento horizontal de los microservicios basados en incremento y decremento del número de instancias.
- Diseño de microservicios basados en patrones: AOP, MVC, Singleton, Prototype, Proxy pattern, Abstract Factory.
- Diseño de microservicios backend basados en frameworks tales como: Spring Core, Spring MVC, Spring Data, Spring integration, Spring Security, Spring Retry.
- Diseño de microservicios frontend basados en Single page applications SPA – frameworks tales como Angular.
Seguridad:
- Uso de proxy SQL con ip privada para establecer canal seguro entre cluster de Kubernetes GKE y servicio de base de datos (uso de IAM con rol de acceso en llaves privadas).
- Uso de service MESH basado en políticas de routeo de tráfico, permitiendo así una comunicación segura desde el exterior, así como encriptado de comunicación service to service dentro de cluster de kubernetes.
- Uso application gateway (Kong) para protección de servicios federados a través protocolos Oauth, SAML v2, JWT.
Azure devops CI/CD:
Uso de pipelines de CI/CD para deployments en ambientes no productivos y productivos. En este caso la integración es híbrida: Desde Tenant de AzDo hacia GCP GKE.
Metodologías:
Ágiles basadas en herramientas Azure Boards, con visualización de PKI’s cutomizados.