Sobre o A2A credential management

Prev Next

Visão Geral

O SEGURA® App-to-App Credential Management (A2A) permite que as organizações distribuam, rotacionem e gerenciem de forma segura as credenciais e segredos de aplicativos em grande escala—em ambientes locais, na nuvem, em contêineres e híbridos. A plataforma oferece múltiplos métodos de integração, aplicação completa de políticas e auditabilidade centralizada, suportando DevOps modernos, cargas de trabalho legadas e ambientes regulamentados.

Principais capacidades

  1. Injeção de credenciais em arquivos de configuração

    • Automatiza a injeção orientada por políticas de credenciais/segredos em arquivos de configuração (JSON, YAML, XML, .env, INI, properties, etc.) em sistemas-alvo, contêineres ou VMs—eliminando segredos codificados.
    • Modelos flexíveis permitem mapeamento de variáveis, regras de transformação e lógica condicional.
    • Controle de versão, reversão e atualizações atômicas garantem a integridade da configuração.
    • Ele oferece suporte para cargas de trabalho legadas, microsserviços, DevOps e cenários híbridos.
  2. Recuperação segura de credenciais via API

  • As aplicações buscam dinamicamente credenciais do cofre SEGURA® usando APIs RESTful com autenticação forte (OAuth2, mTLS, JWT, tokens de curta duração).
  • O sistema oferece suporte para segredos just-in-time e efêmeros.
  • O sistema suporta autorização granular, gerenciamento de cotas e acesso baseado em contexto.
  • Todas as chamadas de API são registradas para monitoramento em tempo real, análise de riscos e conformidade.
  1. AAPM baseado em agentes
  • Agentes leves para gerenciamento local de credenciais onde a integração direta é restrita (isolados, OT, legado).
  • Orquestra a propagação de credenciais, reinicializações de serviços e verificações de dependências.
  • Reversão automatizada, validação e manutenção programada.
  • Essencial para ambientes OT, industriais e regulamentados.
  1. Gerenciamento de secrets no Kubernetes e containers

    • Integração nativa com Kubernetes (EKS, AKS, GKE, OpenShift, etc.) e Docker para injeção, rotação e atualização de segredos em cargas de trabalho em execução.
    • Injeção direta como Kubernetes Secrets, ConfigMaps, ou via sidecar/init containers.
    • RBAC, namespace e aplicação de políticas de segurança.
    • Rotação sem tempo de inatividade é suportada onde possível.
  2. Integrações de pipeline CI/CD e DevOps

  • Plugins e hooks para Jenkins, GitLab CI, GitHub Actions, Azure DevOps e Bitbucket permitem o gerenciamento de credenciais durante os ciclos de build e deploy.
  • Aplicação de políticas para bloquear implantações com segredos desatualizados ou expostos.
  • Provisionamento dinâmico e rastreamento de uso de segredos em tempo de construção.
  1. Middleware, mensageria e gateways de API

    • Injeção de credenciais em middleware (RabbitMQ, Kafka, ActiveMQ), gateways de API (Kong, Apigee, NGINX) e serviços REST/gRPC.
    • Monitoramento contínuo, alertas baseados em risco e remediação automatizada.
  2. Ambientes de edge, IoT e remotos

    • Provisionamento e gerenciamento do ciclo de vida para credenciais em dispositivos de borda, gateways IoT e aparelhos remotos via o Conector de Rede.
    • Robusto para ambientes desconectados, intermitentemente conectados ou remotos.
    • Provisionamento offline e sincronização segura conforme necessário.
  3. Integrações personalizadas e extensibilidade

  • Estrutura de plugin e API extensível para integrar plataformas proprietárias ou específicas do setor.
  • Você pode personalizar gatilhos, fluxos de trabalho e lógica de negócios para atender a requisitos exclusivos. Você pode personalizar gatilhos, fluxos de trabalho e lógica de negócios para atender a requisitos únicos.

Como funciona

  • Registro e autorização
  • Aplicações, serviços, pipelines ou dispositivos são registrados com identidades únicas.
  • Permissões e escopos detalhados definem as condições de acesso.
  • Seleção de padrões de integração
    • Escolha a integração preferida: busca de API, injeção de arquivo, entrega baseada em agente, nativa do Kubernetes ou ganchos de pipeline.
    • Múltiplos métodos podem coexistir em implantações híbridas. Múltiplos métodos podem coexistir em implantações híbridas.
  • Gerenciamento do Ciclo de Vida de credenciais
  • Rotação, revogação e aplicação de expiração automatizadas.
    • Fluxos de aprovação, rastreamento de uso e políticas contextualmente conscientes.
    • Remediação automatizada e autoatendimento para cargas de trabalho dinâmicas.
  • Auditoria, monitoramento e análise
    • Registros imutáveis e centralizados para todas as atividades de credenciais.
    • Integração de SIEM, SOAR e análises de segurança.
    • Painéis em tempo real e relatórios de auditoria exportáveis.

Plataformas e ambientes suportados

  • Sistemas Operacionais: Windows, Linux, Unix, macOS.
  • Contêineres: Docker, Kubernetes (GKE, EKS, AKS, OpenShift), Podman, Swarm.
  • Provedores de Nuvem: AWS, Azure, GCP, Oracle Cloud, Alibaba Cloud.
  • CI/CD: Jenkins, GitLab CI, GitHub Actions, Azure DevOps, Bitbucket.
  • Middleware e Mensageria: RabbitMQ, Kafka, ActiveMQ, gateways de API (Kong, Apigee, NGINX)
  • Edge & IoT: MQTT, OPC-UA, dispositivos via Network Connector.
  • Aplicações web, sistemas legados, APIs personalizadas
  • SaaS e Aplicativos Empresariais: Salesforce, ServiceNow, Zendesk, Workday, HubSpot, e mais.
  • Softwares empresariais: SAP ECC, SAP S/4HANA, Oracle PeopleSoft, Salesforce e Dynamics 365.

Exemplos de casos de uso

  • Aplicativo legado: credenciais injetadas em arquivos .ini no início do aplicativo, com auditoria completa e reversão.
  • Microserviço nativo da nuvem: busca e rotaciona tokens OAuth efêmeros do cofre, com revogação automática.
  • Kubernetes: atualização e rotação automatizadas de segredos em todos os pods dentro de um namespace, permitindo atualizações sem tempo de inatividade.
  • Pipeline CI/CD: segredos provisionados no momento da construção, rastreados e implantações bloqueadas se não conformes.
  • Dispositivo de edge: Caixas eletrônicos ou quiosques recebem credenciais assinadas e com prazo determinado através de um relé seguro, que são automaticamente revogadas após o uso.

Segurança, conformidade e valor

  • Privilégio Zero Standing: segredos entregues no momento certo, privilégio mínimo por padrão.
  • Aplicação de políticas: segregação por aplicativo, ambiente, usuário, grupo ou inquilino.
  • Auditoria abrangente: todos os eventos são registrados, assinados e exportáveis para suporte regulatório.
  • Agentless-First: a maioria das integrações não requer agente de endpoint; agentes estão disponíveis para cenários restritos.
  • Monitoramento contínuo: detecção e remediação de violações em tempo real.
  • Resiliência e escalabilidade: pronto para empresas em ambientes híbridos e multi-nuvem, com alta disponibilidade/recuperação de desastres.