系統(tǒng)對接設(shè)計(jì)
《系統(tǒng)對接設(shè)計(jì)》由會員分享,可在線閱讀,更多相關(guān)《系統(tǒng)對接設(shè)計(jì)(9頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
系統(tǒng)對接設(shè)計(jì) 1.1.1 3.7.3 對接方式 系統(tǒng)與外部系統(tǒng)的對接方式以web service方式進(jìn)行。 系統(tǒng)接口標(biāo)準(zhǔn): 本系統(tǒng)采用SOA體系架構(gòu),通過服務(wù)總線技術(shù)實(shí)現(xiàn)數(shù)據(jù)交換以及實(shí)現(xiàn)各業(yè)務(wù)子系統(tǒng)間、外部業(yè)務(wù)系統(tǒng)之間的信息共享和集成,因此SOA體系標(biāo)準(zhǔn)就是我們采用的接口核心標(biāo)準(zhǔn)。主要包括: 服務(wù)目錄標(biāo)準(zhǔn):服務(wù)目錄API接口格式參考國家以及關(guān)于服務(wù)目錄的元數(shù)據(jù)指導(dǎo)規(guī)范,對于W3C UDDI v2 API結(jié)構(gòu)規(guī)范,采取UDDI v2 的API的模型,定義UDDI的查詢和發(fā)布服務(wù)接口,定制基于Java和SOAP的訪問接口。除了基于SOAP1.2的Web Service接口方式,對于基于消息的接口采用JMS或者M(jìn)Q的方式。 交換標(biāo)準(zhǔn):基于服務(wù)的交換,采用HTTP/HTTPS作為傳輸協(xié)議,而其消息體存放基于SOAP1.2協(xié)議的SOAP消息格式。SOAP的消息體包括服務(wù)數(shù)據(jù)以及服務(wù)操作,服務(wù)數(shù)據(jù)和服務(wù)操作采用WSDL進(jìn)行描述。 Web服務(wù)標(biāo)準(zhǔn):用WSDL描述業(yè)務(wù)服務(wù),將WSDL發(fā)布到UDDI用以設(shè)計(jì)/創(chuàng)建服務(wù),SOAP/HTTP服務(wù)遵循WS-I Basic Profile 1.0,利用J2EE Session EJBs 實(shí)現(xiàn)新的業(yè)務(wù)服務(wù),根據(jù)需求提供SOAP/HTTP or JMS and RMI/IIOP接口。 業(yè)務(wù)流程標(biāo)準(zhǔn):使用沒有擴(kuò)展的標(biāo)準(zhǔn)的BPEL4WS,對于業(yè)務(wù)流程以SOAP服務(wù)形式進(jìn)行訪問,業(yè)務(wù)流程之間的調(diào)用通過SOAP。 數(shù)據(jù)交換安全:與外部系統(tǒng)對接需考慮外部訪問的安全性,通過IP白名單、SSL認(rèn)證等方式保證集成互訪的合法性與安全性。 數(shù)據(jù)交換標(biāo)準(zhǔn):制定適合雙方系統(tǒng)統(tǒng)一的數(shù)據(jù)交換數(shù)據(jù)標(biāo)準(zhǔn),支持對增量的數(shù)據(jù)自動進(jìn)行數(shù)據(jù)同步,避免人工重復(fù)錄入的工作。 1.1.2 3.3.8接口規(guī)范性設(shè)計(jì) 系統(tǒng)平臺中的接口眾多,依賴關(guān)系復(fù)雜,通過接口交換的數(shù)據(jù)與接口調(diào)用必須遵循統(tǒng)一的接口模型進(jìn)行設(shè)計(jì)。接口模型除了遵循工程統(tǒng)一的數(shù)據(jù)標(biāo)準(zhǔn)和接口規(guī)范標(biāo)準(zhǔn),實(shí)現(xiàn)接口規(guī)范定義的功能外,需要從數(shù)據(jù)管理、完整性管理、接口安全、接口的訪問效率、性能以及可擴(kuò)展性多個方面設(shè)計(jì)接口規(guī)格。 1.1.2.1 接口定義約定 客戶端與系統(tǒng)平臺以及系統(tǒng)平臺間的接口消息協(xié)議采用基于HTTP協(xié)議的REST風(fēng)格接口實(shí)現(xiàn),協(xié)議棧如圖4-2所示。 圖表 Error! No text of specified style in document.1接口消息協(xié)議棧示意圖 系統(tǒng)在http協(xié)議中傳輸?shù)膽?yīng)用數(shù)據(jù)采用具有自解釋、自包含特征的JSON數(shù)據(jù)格式,通過配置數(shù)據(jù)對象的序列化和反序列化的實(shí)現(xiàn)組件來實(shí)現(xiàn)通信數(shù)據(jù)包的編碼和解碼。 在接口協(xié)議中,包含接口的版本信息,通過協(xié)議版本約束服務(wù)功能規(guī)范,支持服務(wù)平臺間接口協(xié)作的升級和擴(kuò)展。一個服務(wù)提供者可通過版本區(qū)別同時支持多個版本的客戶端,從而使得組件服務(wù)的提供者和使用者根據(jù)實(shí)際的需要,獨(dú)立演進(jìn),降低系統(tǒng)升級的復(fù)雜度,保證系統(tǒng)具備靈活的擴(kuò)展和持續(xù)演進(jìn)的能力。 1.1.2.2 業(yè)務(wù)消息約定 請求消息URI中的參數(shù)采用UTF-8編碼并經(jīng)過URLEncode編碼。 請求接口URL格式:{http|https}://{host}:{port}/ {app name}/{business component name}/{action} ;其中: 協(xié)議:HTTP REST形式接口 host:應(yīng)用支撐平臺交互通信服務(wù)的IP地址或域名 port:應(yīng)用支撐平臺交互通信服務(wù)的端口 app name:應(yīng)用支撐平臺交互通信服務(wù)部署的應(yīng)用名稱 business component name:業(yè)務(wù)組件名稱 action:業(yè)務(wù)操作請求的接口名稱,接口名字可配置 應(yīng)答的消息體采用JSON數(shù)據(jù)格式編碼,字符編碼采用UTF-8。 應(yīng)答消息根節(jié)點(diǎn)為“response”,每個響應(yīng)包含固定的兩個屬性節(jié)點(diǎn):“status”和“message”。它們分別表示操作的返回值和返回消息描述,其他的同級子節(jié)點(diǎn)為業(yè)務(wù)返回對象屬性,根據(jù)業(yè)務(wù)類型的不同,有不同的屬性名稱。 當(dāng)客戶端支持?jǐn)?shù)據(jù)壓縮傳輸時,需要在請求的消息頭的“Accept-Encoding”字段中指定壓縮方式(gzip),如消息可以被壓縮傳輸則平臺將應(yīng)答的數(shù)據(jù)報(bào)文進(jìn)行壓縮作為應(yīng)答數(shù)據(jù)返回,Content-Length為壓縮后的數(shù)據(jù)長度。詳細(xì)參見HTTP/1.1 RFC2616。 1.1.2.3 響應(yīng)碼規(guī)則約定 響應(yīng)結(jié)果碼在響應(yīng)消息的“status”屬性中,相應(yīng)的解釋信息在響應(yīng)消息的“message”屬性中。解釋消息為終端用戶可讀的消息,終端應(yīng)用不需要解析可直接呈現(xiàn)給最終用戶。響應(yīng)結(jié)果碼為6位數(shù)字串。根據(jù)響應(yīng)類型,包括以下幾類響應(yīng)碼。如表4-1中的定義。 表4-1 響應(yīng)碼對應(yīng)表 響應(yīng)碼 描述 0 成功 1XXXXX 系統(tǒng)錯誤 2XXXXX 輸入?yún)?shù)不合法錯誤 3XXXXX 應(yīng)用級返回碼,定義應(yīng)用級的異常返回。 4XXXXX 正常的應(yīng)用級返回碼,定義特定場景的應(yīng)用級返回說明。 1.1.2.4 數(shù)據(jù)管理 1.1.2.4.1 業(yè)務(wù)數(shù)據(jù)檢查 接口應(yīng)提供業(yè)務(wù)數(shù)據(jù)檢查功能,即對接收的數(shù)據(jù)進(jìn)行合法性檢查,對非法數(shù)據(jù)和錯誤數(shù)據(jù)則拒絕接收,以防止外來數(shù)據(jù)非法入侵,減輕應(yīng)用支撐平臺系統(tǒng)主機(jī)處理負(fù)荷。 對于接口,其業(yè)務(wù)數(shù)據(jù)檢查的主要內(nèi)容有以下幾個方面: ? 數(shù)據(jù)格式的合法性:如接收到非預(yù)期格式的數(shù)據(jù)。包括接收的數(shù)據(jù)長度,類型,開始結(jié)束標(biāo)志等。 ? 數(shù)據(jù)來源的合法性:如接收到非授權(quán)接口的數(shù)據(jù)。 ? 業(yè)務(wù)類型的合法性:如接收到接口指定業(yè)務(wù)類型外的接入請求。 對于業(yè)務(wù)數(shù)據(jù)檢查中解析出非法數(shù)據(jù)應(yīng)提供以下幾種處理方式: ? 事件報(bào)警:在出現(xiàn)異常情況時自動報(bào)警,以便系統(tǒng)管理員及時進(jìn)行處理。 ? 分析原因:在出現(xiàn)異常情況時,可自動分析其出錯原因。如是數(shù)據(jù)來源非法和業(yè)務(wù)類型非法,本地記錄并做后續(xù)管理,如是數(shù)據(jù)格式非法,分析網(wǎng)絡(luò)傳輸原因或?qū)Χ藬?shù)據(jù)處理原因,并做相應(yīng)處理。 ? 統(tǒng)計(jì)分析:定期對所有的非法記錄做統(tǒng)計(jì)分析,分析非法數(shù)據(jù)的各種來源是否具有惡意,并做相應(yīng)處理。 1.1.2.4.2 數(shù)據(jù)壓縮/解壓 接口根據(jù)具體的需求應(yīng)提供數(shù)據(jù)壓縮/解壓功能,以減輕網(wǎng)絡(luò)傳輸壓力,提高傳輸效率,從而使整個系統(tǒng)能夠快速響應(yīng)并發(fā)請求,高效率運(yùn)行。 在使用數(shù)據(jù)壓縮/解壓功能時,應(yīng)具體分析每一類業(yè)務(wù)的傳輸過程、處理過程、傳輸?shù)木W(wǎng)絡(luò)介質(zhì)、處理的主機(jī)系統(tǒng)和該類業(yè)務(wù)的并發(fā)量、峰值及對于所有業(yè)務(wù)的比例關(guān)系等,從而確定該類業(yè)務(wù)是否需要壓縮/解壓處理。對于傳輸文件的業(yè)務(wù),必須壓縮后傳輸,以減輕網(wǎng)絡(luò)壓力,提高傳輸速度。 在接口中所使用的壓縮工具必須基于通用無損壓縮技術(shù),壓縮算法的模型和編碼必須符合標(biāo)準(zhǔn)且高效,壓縮算法的工具函數(shù)必須是面向流的函數(shù),并且提供校驗(yàn)檢查功能。 1.1.2.5 完整性管理 根據(jù)業(yè)務(wù)處理和接口服務(wù)的特點(diǎn),應(yīng)用系統(tǒng)的業(yè)務(wù)主要為實(shí)時請求業(yè)務(wù)和批量傳輸業(yè)務(wù)。兩類業(yè)務(wù)的特點(diǎn)分別如下: 1.實(shí)時請求業(yè)務(wù): (1) 采用基于事務(wù)處理機(jī)制實(shí)現(xiàn) (2) 業(yè)務(wù)傳輸以數(shù)據(jù)包的方式進(jìn)行 (3) 對傳輸和處理的實(shí)時性要求很高 (4) 對數(shù)據(jù)的一致性和完整性有很高的要求 (5) 應(yīng)保證高效地處理大量并發(fā)的請求 2.批量傳輸業(yè)務(wù): (1) 業(yè)務(wù)傳輸主要是數(shù)據(jù)文件的形式 (2) 業(yè)務(wù)接收點(diǎn)可并發(fā)處理大量傳輸,可適應(yīng)高峰期的傳輸和處理 (3) 要求傳輸?shù)目煽啃愿? 根據(jù)上述特點(diǎn),完整性管理對于實(shí)時交易業(yè)務(wù),要保證交易的完整性;對于批量傳輸業(yè)務(wù),要保證數(shù)據(jù)傳輸?shù)耐暾浴? 1.1.3 接口雙方責(zé)任 1.1.3.1 消息發(fā)送方 遵循本接口規(guī)范中規(guī)定的驗(yàn)證規(guī)則,對接口數(shù)據(jù)提供相關(guān)的驗(yàn)證功能,保證數(shù)據(jù)的完整性、準(zhǔn)確性; 消息發(fā)起的平臺支持超時重發(fā)機(jī)制,重發(fā)次數(shù)和重發(fā)間隔可配置。 提供接口元數(shù)據(jù)信息,包括接口數(shù)據(jù)結(jié)構(gòu)、實(shí)體間依賴關(guān)系、計(jì)算關(guān)系、關(guān)聯(lián)關(guān)系及接口數(shù)據(jù)傳輸過程中的各類管理規(guī)則等信息; 提供對敏感數(shù)據(jù)的加密功能; 及時解決接口數(shù)據(jù)提供過程中數(shù)據(jù)提供方一側(cè)出現(xiàn)的問題; 1.1.3.2 消息響應(yīng)方 遵循本接口規(guī)范中規(guī)定的驗(yàn)證規(guī)則,對接收的數(shù)據(jù)進(jìn)行驗(yàn)證,保證數(shù)據(jù)的完整性、準(zhǔn)確性。 及時按照消息發(fā)送方提供的變更說明進(jìn)行本系統(tǒng)的相關(guān)改造。 及時響應(yīng)并解決接口數(shù)據(jù)接收過程中出現(xiàn)的問題。 1.1.3.3 異常處理 對接口流程調(diào)用過程中發(fā)生的異常情況,如流程異常、數(shù)據(jù)異常、會話傳輸異常、重發(fā)異常等,進(jìn)行相應(yīng)的異常處理,包括: 對產(chǎn)生異常的記錄生成異常記錄文件。 針對可以回收處理的異常記錄,進(jìn)行自動或者人工的回收處理。 記錄有關(guān)異常事件的日志,包含異常類別、發(fā)生時間、異常描述等信息。 當(dāng)接口調(diào)用異常時,根據(jù)預(yù)先配置的規(guī)則進(jìn)行相關(guān)異常處理,并進(jìn)行自動告警。 1.1.4 接口的可擴(kuò)展性規(guī)劃與設(shè)計(jì) 各個系統(tǒng)間的通信接口版本信息限定了各個系統(tǒng)平臺間交互的數(shù)據(jù)協(xié)議類型、特定版本發(fā)布的系統(tǒng)接口功能特征、特定功能的訪問參數(shù)等接口規(guī)格。通過接口協(xié)議的版本劃分,為客戶端升級、其他被集成系統(tǒng)的升級、以及系統(tǒng)的部署提供了較高的自由度和靈活性。 系統(tǒng)可根據(jù)接口請求中包含的接口協(xié)議版本實(shí)現(xiàn)對接口的向下兼容。系統(tǒng)平臺可根據(jù)系統(tǒng)的集群策略,按協(xié)議版本分別部署,也可多版本并存部署。由于系統(tǒng)平臺可同時支持多版本的外部系統(tǒng)及客戶端應(yīng)用訪問系統(tǒng),特別是新版本客戶端發(fā)布時,不要求用戶強(qiáng)制升級,也可降低強(qiáng)制升級安裝包發(fā)布的幾率。從而支持系統(tǒng)的客戶端與系統(tǒng)平臺分離的持續(xù)演進(jìn)。 1.1.5 接口安全性設(shè)計(jì) 為了保證系統(tǒng)平臺的安全運(yùn)行,各種集成的外部系統(tǒng)都應(yīng)該保證其接入的安全性。 接口的安全是平臺系統(tǒng)安全的一個重要組成部分。保證接口的自身安全,通過接口實(shí)現(xiàn)技術(shù)上的安全控制,做到對安全事件的“可知、可控、可預(yù)測”,是實(shí)現(xiàn)系統(tǒng)安全的一個重要基礎(chǔ)。 根據(jù)接口連接特點(diǎn)與業(yè)務(wù)特色,制定專門的安全技術(shù)實(shí)施策略,保證接口的數(shù)據(jù)傳輸和數(shù)據(jù)處理的安全性。 系統(tǒng)應(yīng)在接口的接入點(diǎn)的網(wǎng)絡(luò)邊界實(shí)施接口安全控制。 接口的安全控制在邏輯上包括:安全評估、訪問控制、入侵檢測、口令認(rèn)證、安全審計(jì)、防(毒)惡意代碼、加密等內(nèi)容。 1.1.5.1 安全評估 安全管理人員利用網(wǎng)絡(luò)掃描器定期(每周)/不定期(當(dāng)發(fā)現(xiàn)新的安全漏洞時)地進(jìn)行接口的漏洞掃描與風(fēng)險評估。掃描對象包括接口通信服務(wù)器本身以及與之關(guān)聯(lián)的交換機(jī)、防火墻等,要求通過掃描器的掃描和評估,發(fā)現(xiàn)能被入侵者利用的網(wǎng)絡(luò)漏洞,并給出檢測到漏洞的全面信息,包括位置、詳細(xì)描述和建議改進(jìn)方案,以便及時完善安全策略,降低安全風(fēng)險。 安全管理人員利用系統(tǒng)掃描器對接口通信服務(wù)器操作系統(tǒng)定期(每周)/不定期(當(dāng)發(fā)現(xiàn)新的安全漏洞時)地進(jìn)行安全漏洞掃描和風(fēng)險評估。在接口通信服務(wù)器操作系統(tǒng)上,通過依附于服務(wù)器上的掃描器代理偵測服務(wù)器內(nèi)部的漏洞,包括缺少安全補(bǔ)丁、詞典中可猜中的口令、不適當(dāng)?shù)挠脩魴?quán)限、不正確的系統(tǒng)登錄權(quán)限、操作系統(tǒng)內(nèi)部是否有黑客程序駐留,安全服務(wù)配置等。系統(tǒng)掃描器的應(yīng)用除了實(shí)現(xiàn)操作系統(tǒng)級的安全掃描和風(fēng)險評估之外還需要實(shí)現(xiàn)文件基線控制。 接口的配置文件包括接口服務(wù)間相互協(xié)調(diào)作業(yè)的配置文件、系統(tǒng)平臺與接口對端系統(tǒng)之間協(xié)調(diào)作業(yè)的配置文件,對接口服務(wù)應(yīng)用的配置文件進(jìn)行嚴(yán)格控制,并且配置文件中不應(yīng)出現(xiàn)口令明文,對系統(tǒng)權(quán)限配置限制到能滿足要求的最小權(quán)限,關(guān)鍵配置文件加密保存。為了防止對配置文件的非法修改或刪除,要求對配置文件進(jìn)行文件級的基線控制。 1.1.5.2 訪問控制 訪問控制主要通過防火墻控制接口對端系統(tǒng)與應(yīng)用支撐平臺之間的相互訪問,避免系統(tǒng)間非正常訪問,保證接口交互信息的可用性、完整性和保密性。訪問控制除了保證接口本身的安全之外,還進(jìn)一步保證應(yīng)用支撐平臺的安全。 為了有效抵御威脅,應(yīng)采用異構(gòu)的雙防火墻結(jié)構(gòu),提高對防火墻安全訪問控制機(jī)制的破壞難度。雙防火墻在選型上采用異構(gòu)方式,即采用不同生產(chǎn)廠家不同品牌的完全異構(gòu)防火墻。同時,雙防火墻中的至少一個應(yīng)具有與實(shí)時入侵檢測系統(tǒng)可進(jìn)行互動的能力。當(dāng)發(fā)生攻擊事件或不正當(dāng)訪問時,實(shí)時入侵檢測系統(tǒng)檢測到相關(guān)信息,及時通知防火墻,防火墻能夠自動進(jìn)行動態(tài)配置,在定義的時間段內(nèi)自動阻斷源地址的正常訪問。 系統(tǒng)對接口被集成系統(tǒng)只開放應(yīng)用定義的特定端口。 采用防火墻的地址翻譯功能,隱藏系統(tǒng)內(nèi)部網(wǎng)絡(luò),向代理系統(tǒng)提供翻譯后的接口通信服務(wù)器地址及端口,禁止接口對端系統(tǒng)對其它地址及端口的訪問。 對通過/未通過防火墻的所有訪問記錄日志。 1.1.5.3 入侵檢測 接口安全機(jī)制應(yīng)具有入侵檢測(IDS)功能,實(shí)時監(jiān)控可疑連接和非法訪問等安全事件。一旦發(fā)現(xiàn)對網(wǎng)絡(luò)或主機(jī)的入侵行為,應(yīng)報(bào)警并采取相應(yīng)安全措施,包括自動阻斷通信連接或者執(zhí)行用戶自定義的安全策略。 實(shí)施基于網(wǎng)絡(luò)和主機(jī)的入侵檢測。檢測攻擊行為和非法訪問行為,自動中斷其連接,并通知防火墻在指定時間段內(nèi)阻斷源地址的訪問,記錄日志并按不同級別報(bào)警,對重要系統(tǒng)文件實(shí)施自動恢復(fù)策略。 1.1.5.4 口令認(rèn)證 對于需經(jīng)接口安全控制系統(tǒng)對相關(guān)集成系統(tǒng)進(jìn)行業(yè)務(wù)操作的請求,實(shí)行一次性口令認(rèn)證。 為保證接口的自身安全,對接口通信服務(wù)器和其它設(shè)備的操作和管理要求采用強(qiáng)口令的認(rèn)證機(jī)制,即采用動態(tài)的口令認(rèn)證機(jī)制。 1.1.5.5 安全審計(jì) 為了保證接口的安全,要求對接口通信服務(wù)器的系統(tǒng)日志、接口應(yīng)用服務(wù)器的應(yīng)用日志進(jìn)行實(shí)時收集、整理和統(tǒng)計(jì)分析,采用不同的介質(zhì)存檔。 1.1.5.6 防惡意代碼或病毒 由于Internet為客戶提WEB服務(wù),因此,對于Internet接口要在網(wǎng)絡(luò)分界點(diǎn)建立一個功能強(qiáng)大的防惡意代碼系統(tǒng),該系統(tǒng)能實(shí)時地進(jìn)行基于網(wǎng)絡(luò)的惡意代碼過濾。建立集中的防惡意代碼系統(tǒng)控制管理中心。 1.1.5.7 加密 為了提高接口通信信息的保密性,同時保證應(yīng)用支撐平臺的安全性,可以對系統(tǒng)平臺與接口集成系統(tǒng)間的相關(guān)通信實(shí)施鏈路加密、網(wǎng)絡(luò)加密或應(yīng)用加密,保證無關(guān)人員以及無關(guān)應(yīng)用不能通過網(wǎng)絡(luò)鏈路監(jiān)聽獲得關(guān)鍵業(yè)務(wù)信息,充分保證業(yè)務(wù)信息的安全。- 1.請仔細(xì)閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
15 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 系統(tǒng) 對接 設(shè)計(jì)
鏈接地址:http://www.hcyjhs8.com/p-10408305.html