版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、實用標準文案系統(tǒng)對接設計1.1.1 對接方式系統(tǒng)與外部系統(tǒng)的對接方式以web service 方式進行。系統(tǒng)接口標準:本系統(tǒng)采用SOA體系架構,通過服務總線技術實現(xiàn)數(shù)據(jù)交換以及實現(xiàn)各業(yè)務子系統(tǒng)間、外部業(yè)務系統(tǒng)之間的信息共享和集成,因此SOA體系標準就是我們采用的接口精彩文檔核心標準。主要包括:服務目錄標準:服務目錄API接口格式參考國家以及關于服務目錄的元數(shù)據(jù)指導規(guī)范,對于 W3C UDDI v2 API結構規(guī)范,采取 UDDI v2的API的模型,定義 UDDI的查詢和發(fā)布服務接口,定制基于Java和SOAP的訪問接口。除了基于 SOAP1.2的Web Service 接口方式,對于基于消息
2、的接口采用JMS或者MQ的方式。交換標準:基于服務的交換,采用HTT P/HTT PS作為傳輸協(xié)議,而其消息體存放基于SOAP1.2協(xié)議的SOAP消息格式。SOAP的消息體包括服務數(shù)據(jù)以及服務操作, 服務數(shù)據(jù)和服務操作采用 WSDL進行描述。Web服務標準:用 WSDL描述業(yè)務服務,將 WSDL發(fā)布到UDDI用以設計/創(chuàng)建服務,SOAP/HTTP 服務遵循 WS-I Basic Profile 1.0,利用 J2EE Session EJBs 實現(xiàn)新的業(yè)務服務,根據(jù)需求提供SOA P/HTT P or JMS and RMI/II OP接口。業(yè)務流程標準:使用沒有擴展的標準的 BPEL4WS,
3、對于業(yè)務流程以 SOAP服務形式進行訪問,業(yè)務流程之間的調用通過SOAP。IP白名單、SSL數(shù)據(jù)交換安全:與外部系統(tǒng)對接需考慮外部訪問的安全性,通過認證等方式保證集成互訪的合法性與安全性。數(shù)據(jù)交換標準:制定適合雙方系統(tǒng)統(tǒng)一的數(shù)據(jù)交換數(shù)據(jù)標準,支持對增量的數(shù)據(jù)自動進行數(shù)據(jù)同步,避免人工重復錄入的工作。1.1.2接口規(guī)范性設計系統(tǒng)平臺中的接口眾多,依賴關系復雜,通過接口交換的數(shù)據(jù)與接口調用必 須遵循統(tǒng)一的接口模型進行設計。接口模型除了遵循工程統(tǒng)一的數(shù)據(jù)標準和接口 規(guī)范標準,實現(xiàn)接口規(guī)范定義的功能外,需要從數(shù)據(jù)管理、完整性管理、接口安 全、接口的訪問效率、性能以及可擴展性多個方面設計接口規(guī)格。1.1
4、21接口定義約定客戶端與系統(tǒng)平臺以及系統(tǒng)平臺間的接口消息協(xié)議采用基于HTTP協(xié)議的REST風格接口實現(xiàn),協(xié)議棧如圖4-2所示。業(yè)務消息 會話數(shù)據(jù)HTT P/HTT PSTCP/IP底層承載圖表錯誤!文檔中沒有指定樣式的文字。-接口消息協(xié)議棧示意圖系統(tǒng)在httP協(xié)議中傳輸?shù)膽脭?shù)據(jù)采用具有自解釋、自包含特征的JSON 數(shù)據(jù)格式,通過配置數(shù)據(jù)對象的序列化和反序列化的實現(xiàn)組件來實現(xiàn)通信數(shù)據(jù)包 的編碼和解碼。在接口協(xié)議中,包含接口的版本信息,通過協(xié)議版本約束服務功能規(guī)范, 支持服務平臺間接口協(xié)作的升級和擴展。一個服務提供者可通過版本區(qū)別同時支持多個版本的客戶端,從而使得組件服務的提供者和使用者根據(jù)實際
5、的需要,獨立 演進,降低系統(tǒng)升級的復雜度,保證系統(tǒng)具備靈活的擴展和持續(xù)演進的能力。1.122業(yè)務消息約定請求消息URI中的參數(shù)采用UTF-8編碼并經過URLEncode編碼。;其中:5/、 丨 請求接口 URL 格式:httpihttps:/host:port/app n ame/bus in ess component n ame/act ion ? 協(xié)議:HTTP REST形式接口 ? host :應用支撐平臺交互通信服務的IP地址或域名 ? port :應用支撐平臺交互通信服務的端口app name :應用支撐平臺交互通信服務部署的應用名稱? bus in ess component n
6、 ame : 業(yè)務組件名稱 ? action :業(yè)務操作請求的接口名稱,接口名字可配置應答的消息體采用JSON數(shù)據(jù)格式編碼,字符編碼采用 UTF-8。應答消息根節(jié)點為“response ”,每個響應包含固定的兩個屬性節(jié)點:“status ”和“ message ”。它們分別表示操作的返回值和返回消息描述,其他 的同級子節(jié)點為業(yè)務返回對象屬性,根據(jù)業(yè)務類型的不同,有不同的屬性名稱。當客戶端支持數(shù)據(jù)壓縮傳輸時,需要在請求的消息頭的“ Acce pt-E ncodi ng ”字段中指定壓縮方式(gziP),如消息可以被壓縮傳輸則平臺將應答的數(shù)據(jù)報文進行壓縮作為應答數(shù)據(jù)返回,Con te nt-Le
7、ngth為壓縮后的數(shù)據(jù)長度。詳細參見HTTP/1.1 RFC2616 。1.123響應碼規(guī)則約定響應結果碼在響應消息的“ status ”屬性中,相應的解釋信息在響應消息的“message ”屬性中。解釋消息為終端用戶可讀的消息,終端應用不需要解析 可直接呈現(xiàn)給最終用戶。響應結果碼為6位數(shù)字串。根據(jù)響應類型,包括以下幾 類響應碼。如表4-1中的定義。表4-1響應碼對應表響應碼描述0成功1XXXXX系統(tǒng)錯誤2XXXXX輸入參數(shù)不合法錯誤3XXXXX應用級返回碼,定義應用級的異常返回。4XXXXX正常的應用級返回碼,定義特定場景的應用級返回說明。1.124數(shù)據(jù)管理.1 業(yè)務數(shù)據(jù)檢查接
8、口應提供業(yè)務數(shù)據(jù)檢查功能,即對接收的數(shù)據(jù)進行合法性檢查,對非法數(shù) 據(jù)和錯誤數(shù)據(jù)則拒絕接收,以防止外來數(shù)據(jù)非法入侵,減輕應用支撐平臺系統(tǒng)主 機處理負荷。對于接口,其業(yè)務數(shù)據(jù)檢查的主要內容有以下幾個方面:?數(shù)據(jù)格式的合法性:如接收到非預期格式的數(shù)據(jù)。包括接收的數(shù)據(jù)長度,類型,開始結束標志等。?數(shù)據(jù)來源的合法性:如接收到非授權接口的數(shù)據(jù)。?業(yè)務類型的合法性:如接收到接口指定業(yè)務類型外的接入請求。對于業(yè)務數(shù)據(jù)檢查中解析出非法數(shù)據(jù)應提供以下幾種處理方式:?事件報警:在出現(xiàn)異常情況時自動報警,以便系統(tǒng)管理員及時進行處理。?分析原因:在出現(xiàn)異常情況時,可自動分析其出錯原因。如是數(shù)據(jù)來源 非法和業(yè)務類型非法,
9、本地記錄并做后續(xù)管理,如是數(shù)據(jù)格式非法,分析網絡傳 輸原因或對端數(shù)據(jù)處理原因,并做相應處理。?統(tǒng)計分析:定期對所有的非法記錄做統(tǒng)計分析,分析非法數(shù)據(jù)的各種來 源是否具有惡意,并做相應處理。1.1.242數(shù)據(jù)壓縮/解壓接口根據(jù)具體的需求應提供數(shù)據(jù)壓縮/解壓功能,以減輕網絡傳輸壓力,提 高傳輸效率,從而使整個系統(tǒng)能夠快速響應并發(fā)請求,高效率運行。在使用數(shù)據(jù)壓縮/解壓功能時,應具體分析每一類業(yè)務的傳輸過程、處理過 程、傳輸?shù)木W絡介質、處理的主機系統(tǒng)和該類業(yè)務的并發(fā)量、峰值及對于所有業(yè)務的比例關系等,從而確定該類業(yè)務是否需要壓縮/解壓處理。對于傳輸文件的 業(yè)務,必須壓縮后傳輸,以減輕網絡壓力,提高傳輸
10、速度。在接口中所使用的壓縮工具必須基于通用無損壓縮技術,壓縮算法的模型和 編碼必須符合標準且高效,壓縮算法的工具函數(shù)必須是面向流的函數(shù),并且提供 校驗檢查功能。1.125完整性管理根據(jù)業(yè)務處理和接口服務的特點,應用系統(tǒng)的業(yè)務主要為實時請求業(yè)務和批 量傳輸業(yè)務。兩類業(yè)務的特點分別如下:1.實時請求業(yè)務:(1) 采用基于事務處理機制實現(xiàn)(2) 業(yè)務傳輸以數(shù)據(jù)包的方式進行 對傳輸和處理的實時性要求很高(4)對數(shù)據(jù)的一致性和完整性有很高的要求(5)應保證高效地處理大量并發(fā)的請求2.批量傳輸業(yè)務:(1)業(yè)務傳輸主要是數(shù)據(jù)文件的形式(2)業(yè)務接收點可并發(fā)處理大量傳輸,可適應高峰期的傳輸和處理(3) 要求傳
11、輸?shù)目煽啃愿吒鶕?jù)上述特點,完整性管理對于實時交易業(yè)務,要保證交易的完整性;對于 批量傳輸業(yè)務,要保證數(shù)據(jù)傳輸?shù)耐暾浴?.1.3接口雙方責任1.131消息發(fā)送方遵循本接口規(guī)范中規(guī)定的驗證規(guī)則, 對接口數(shù)據(jù)提供相關的驗證功能,保證 數(shù)據(jù)的完整性、準確性;消息發(fā)起的平臺支持超時重發(fā)機制,重發(fā)次數(shù)和重發(fā)間隔可配置。提供接口元數(shù)據(jù)信息,包括接口數(shù)據(jù)結構、實體間依賴關系、計算關系、關 聯(lián)關系及接口數(shù)據(jù)傳輸過程中的各類管理規(guī)則等信息;提供對敏感數(shù)據(jù)的加密功能;及時解決接口數(shù)據(jù)提供過程中數(shù)據(jù)提供方一側出現(xiàn)的問題;1.132消息響應方遵循本接口規(guī)范中規(guī)定的驗證規(guī)則, 對接收的數(shù)據(jù)進行驗證,保證數(shù)據(jù)的完 整性、
12、準確性。及時按照消息發(fā)送方提供的變更說明進行本系統(tǒng)的相關改造。及時響應并解決接口數(shù)據(jù)接收過程中出現(xiàn)的問題。1.133異常處理對接口流程調用過程中發(fā)生的異常情況, 如流程異常、數(shù)據(jù)異常、會話傳輸 異常、重發(fā)異常等,進行相應的異常處理,包括:?對產生異常的記錄生成異常記錄文件。?針對可以回收處理的異常記錄,進行自動或者人工的回收處理。?記錄有關異常事件的日志,包含異常類別、發(fā)生時間、異常描述等信息。?當接口調用異常時,根據(jù)預先配置的規(guī)則進行相關異常處理, 并進行自動告警。1.1.4 接口的可擴展性規(guī)劃與設計各個系統(tǒng)間的通信接口版本信息限定了各個系統(tǒng)平臺間交互的數(shù)據(jù)協(xié)議類 型、特定版本發(fā)布的系統(tǒng)接口
13、功能特征、 特定功能的訪問參數(shù)等接口規(guī)格。 通過 接口協(xié)議的版本劃分,為客戶端升級、其他被集成系統(tǒng)的升級、以及系統(tǒng)的部署 提供了較高的自由度和靈活性。系統(tǒng)可根據(jù)接口請求中包含的接口協(xié)議版本實現(xiàn)對接口的向下兼容。系統(tǒng)平 臺可根據(jù)系統(tǒng)的集群策略,按協(xié)議版本分別部署,也可多版本并存部署。由于系統(tǒng)平臺可同時支持多版本的外部系統(tǒng)及客戶端應用訪問系統(tǒng),特別是新版本客戶 端發(fā)布時,不要求用戶強制升級,也可降低強制升級安裝包發(fā)布的幾率。 從而支 持系統(tǒng)的客戶端與系統(tǒng)平臺分離的持續(xù)演進。1.1.5接口安全性設計為了保證系統(tǒng)平臺的安全運行,各種集成的外部系統(tǒng)都應該保證其接入的安 全性。接口的安全是平臺系統(tǒng)安全的一
14、個重要組成部分。保證接口的自身安全,通過接口實現(xiàn)技術上的安全控制,做到對安全事件的“可知、可控、可預測”,是實現(xiàn)系統(tǒng)安全的一個重要基礎。根據(jù)接口連接特點與業(yè)務特色,制定專門的安全技術實施策略,保證接口的 數(shù)據(jù)傳輸和數(shù)據(jù)處理的安全性。系統(tǒng)應在接口的接入點的網絡邊界實施接口安全控制。接口的安全控制在邏輯上包括:安全評估、訪問控制、入侵檢測、口令認證、 安全審計、防(毒)惡意代碼、加密等內容。安全評估安全管理人員利用網絡掃描器定期 (每周”不定期(當發(fā)現(xiàn)新的安全漏洞時) 地進行接口的漏洞掃描與風險評估。掃描對象包括接口通信服務器本身以及與之關聯(lián)的交換機、防火墻等,要求通過掃描器的掃描和
15、評估,發(fā)現(xiàn)能被入侵者利用的網絡漏洞,并給出檢測到漏洞的全面信息,包括位置、詳細描述和建議改進方案,以便及時完善安全策略,降低安全風險。安全管理人員利用系統(tǒng)掃描器對接口通信服務器操作系統(tǒng)定期(每周”不定 期(當發(fā)現(xiàn)新的安全漏洞時)地進行安全漏洞掃描和風險評估。在接口通信服務器操作系統(tǒng)上,通過依附于服務器上的掃描器代理偵測服務器內部的漏洞,包括缺 少安全補丁、詞典中可猜中的口令、不適當?shù)挠脩魴嘞蕖⒉徽_的系統(tǒng)登錄權限、 操作系統(tǒng)內部是否有黑客程序駐留,安全服務配置等。系統(tǒng)掃描器的應用除了實 現(xiàn)操作系統(tǒng)級的安全掃描和風險評估之外還需要實現(xiàn)文件基線控制。接口的配置文件包括接口服務間相互協(xié)調作業(yè)的配置文
16、件、系統(tǒng)平臺與接口 對端系統(tǒng)之間協(xié)調作業(yè)的配置文件,對接口服務應用的配置文件進行嚴格控制,并且配置文件中不應出現(xiàn)口令明文,對系統(tǒng)權限配置限制到能滿足要求的最小權 限,關鍵配置文件加密保存。為了防止對配置文件的非法修改或刪除, 要求對配 置文件進行文件級的基線控制。訪問控制y訪問控制主要通過防火墻控制接口對端系統(tǒng)與應用支撐平臺之間的相互訪 問,避免系統(tǒng)間非正常訪問,保證接口交互信息的可用性、完整性和保密性。訪 問控制除了保證接口本身的安全之外,還進一步保證應用支撐平臺的安全。為了有效抵御威脅,應采用異構的雙防火墻結構,提高對防火墻安全訪問控 制機制的破壞難度。雙防火墻在選型上采用異
17、構方式,即采用不同生產廠家不同 品牌的完全異構防火墻。同時,雙防火墻中的至少一個應具有與實時入侵檢測系 統(tǒng)可進行互動的能力。當發(fā)生攻擊事件或不正當訪問時,實時入侵檢測系統(tǒng)檢測 到相關信息,及時通知防火墻,防火墻能夠自動進行動態(tài)配置, 在定義的時間段 內自動阻斷源地址的正常訪問。系統(tǒng)對接口被集成系統(tǒng)只開放應用定義的特定端口。采用防火墻的地址翻譯功能,隱藏系統(tǒng)內部網絡,向代理系統(tǒng)提供翻譯后的 接口通信服務器地址及端口,禁止接口對端系統(tǒng)對其它地址及端口的訪問。對通過/未通過防火墻的所有訪問記錄日志。入侵檢測接口安全機制應具有入侵檢測(IDS)功能,實時監(jiān)控可疑連接和非法訪問等安全事件。一旦發(fā)現(xiàn)對網絡或主機的入侵行為, 應報警并采取相應安全措施,包 括自動阻斷通信連接或者執(zhí)行用戶自定義的安全策略。實施基于網絡和主機的入侵檢測。 檢測攻擊行為和非法訪問行為,自動中斷 其連接,并通知防火墻在指定時間段內阻斷源地址的訪問,記錄日志并按不同級 別報警,對重要系統(tǒng)文件實施自動恢復策略。 口令認證對于需經接口安全控制系統(tǒng)對相關集成系統(tǒng)進行業(yè)務操作的請求,實行一次 性口令認證。為保證接口的自身安全,對接口通信服務器和其它設備的操作和管理要求采 用強口令的認證機制,即采用動態(tài)的口令認證機制。安全審計為了保證接口的安全,要求對接口通信服務器的系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 物業(yè)財務知識培訓課件下載
- 2024招標公司實習生項目運營管理實習報告書3篇
- 專業(yè)展廳租賃服務協(xié)議范本版B版
- 中國戲曲學院《中小學心理健康與道德教育》2023-2024學年第一學期期末試卷
- 鄭州工程技術學院《3維建模技術》2023-2024學年第一學期期末試卷
- 2024年進口燕窩分銷協(xié)議3篇
- `2024年專用`0fOc電力設施建設施工合同3篇
- 《電纜直埋技術》課件
- 讀書活動在幼兒園的創(chuàng)新方式計劃
- 雙十一旅游購物攻略模板
- 國民經濟行業(yè)分類和代碼表(電子版)
- ICU患者外出檢查的護理
- 安全員年終總結報告
- 《客房服務與管理》課程標準課程內容與要求
- 廣東省潮州市2023-2024學年高二上學期語文期末考試試卷(含答案)
- 營銷中心建設實施方案
- 工程竣工驗收(消防查驗)報告
- 試卷(完整版)python考試復習題庫復習知識點試卷試題
- 能源中國學習通超星期末考試答案章節(jié)答案2024年
- 中學美育(藝術教育)工作發(fā)展年度報告
- 農業(yè)經理人職業(yè)技能大賽考試題及答案
評論
0/150
提交評論