Red Hat anuncia sus nuevos equipos para funcionar

red-hatRed Hat, Inc. (NYSE: RHT), proveedor líder mundial de soluciones open source empresarial, ha anunciado una actualización de su plataforma de aplicaciones móviles FeedHenry 3.

La actualización, que ofrece nuevos equipos y colaboración mejorada, es una expansión de una de las plataformas móviles líderes de la industria de aplicaciones para el desarrollo empresarial.

La plataforma de aplicaciones móviles Feed Henry 3 aporta novedades al mercado con sus características de colaboración integrada y control de acceso que admiten que equipos separados trabajen a la vez en múltiples proyectos de aplicación.

La mejora de equipos y colaboración de FeedHenry 3 incluye:

· Colaboración global en proyectos de aplicaciones móviles: múltiples equipos de desarrollo separados, tanto internos como externos, pueden trabajar juntos gracias a FeedHenry 3, en proyectos de aplicaciones móviles consistentes en una variedad de aplicaciones de cliente, aplicaciones en la nube, y servicios, cada uno con su propio repositorio Git individual. Los desarrolladores trabajan individualmente pero con acceso a componentes relevantes relacionados con sus proyectos, incrementando la agilidad en los diferentes estadios del proceso de desarrollo de la aplicación.

· Colaboración basada en funciones a lo largo del ciclo de vida de la aplicación: múltiples habilidades y equipos, desde el diseño de la aplicación, la codificación de front-end, el desarrollo de servicio de back-end, administración de análisis, y más, pueden trabajar simultáneamente en múltiples proyectos de aplicaciones, comercializándolas más rápida y eficazmente sin afectar a la agilidad y productividad del desarrollador individual.

· Controles de acceso para proyectos móviles: la configuración de los controles detallados para cada proyecto móvil a nivel individual, permite un acceso fácil y seguro a los componentes clave del proyecto. Esto ayuda a la funcionalidad de bloqueo a diferentes niveles dentro de la plataforma. Por ejemplo, mediante el establecimiento de controles de acceso autorizados, las credenciales de los sistemas sensibles de back-end pueden ser aislados de terceros o de otros roles de desarrollo, proporcionando mayor seguridad y cumplimiento. Este control de accesos detallado también alienta un desarrollo y acercamiento a los micro servicios y orientado al API, permitiendo la facilidad en el descubrimiento y reutilización de componentes y servicios esenciales.


Acerca del autor
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.