系統(tǒng)對接方案

上傳人:jun****875 文檔編號:23603548 上傳時間:2021-06-10 格式:DOCX 頁數(shù):10 大?。?8.13KB
收藏 版權(quán)申訴 舉報 下載
系統(tǒng)對接方案_第1頁
第1頁 / 共10頁
系統(tǒng)對接方案_第2頁
第2頁 / 共10頁
系統(tǒng)對接方案_第3頁
第3頁 / 共10頁

下載文檔到電腦,查找使用更方便

9.9 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《系統(tǒng)對接方案》由會員分享,可在線閱讀,更多相關(guān)《系統(tǒng)對接方案(10頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、系統(tǒng)對接設(shè)計 1.1.1 對接方式 系統(tǒng)與外部系統(tǒng)的對接方式以web service方式進行。 系統(tǒng)接口標準: 本系統(tǒng)采用SOA體系架構(gòu),通過服務(wù)總線技術(shù)實現(xiàn)數(shù)據(jù)交換以及實現(xiàn)各業(yè)務(wù)子系統(tǒng)間、外部業(yè)務(wù)系統(tǒng)之間的信息共享和集成,因此SOA體系標準就是我們采用的接口核心標準。主要包括: 服務(wù)目錄標準:服務(wù)目錄API接口格式參考國家以及關(guān)于服務(wù)目錄的元數(shù)據(jù)指導(dǎo)規(guī)范,對于W3C UDDI v2 API結(jié)構(gòu)規(guī)范,采取UDDI v2的API的模型,定義UDDI的查詢和發(fā)布服務(wù)接口,定制基于Java和SOAP的訪問接口。除了基于SOAP1.2的Web Service接口方式,對于基于消息的接口采用J

2、MS或者MQ的方式。 交換標準:基于服務(wù)的交換,采用HTTP/HTTPS作為傳輸協(xié)議,而其消息體存放基于SOAP1.2協(xié)議的SOAP消息格式。SOAP的消息體包括服務(wù)數(shù)據(jù)以及服務(wù)操作,服務(wù)數(shù)據(jù)和服務(wù)操作采用WSDL進行描述。 Web服務(wù)標準:用WSDL描述業(yè)務(wù)服務(wù),將WSDL發(fā)布到UDDI用以設(shè)計/創(chuàng)建服務(wù),SOAP/HTTP服務(wù)遵循WS-I Basic Profile 1.0,利用J2EE Session EJBs實現(xiàn)新的業(yè)務(wù)服務(wù),根據(jù)需求提供SOAP/HTTP or JMS and RMI/IIOP接口。 業(yè)務(wù)流程標準:使用沒有擴展的標準的BPEL4WS,對于業(yè)務(wù)流程以SOAP服務(wù)形

3、式進行訪問,業(yè)務(wù)流程之間的調(diào)用通過SOAP。 數(shù)據(jù)交換安全:與外部系統(tǒng)對接需考慮外部訪問的安全性,通過IP白名單、SSL認證等方式保證集成互訪的合法性與安全性。 數(shù)據(jù)交換標準:制定適合雙方系統(tǒng)統(tǒng)一的數(shù)據(jù)交換數(shù)據(jù)標準,支持對增量的數(shù)據(jù)自動進行數(shù)據(jù)同步,避免人工重復(fù)錄入的工作。 1.1.2 接口規(guī)范性設(shè)計 系統(tǒng)平臺中的接口眾多,依賴關(guān)系復(fù)雜,通過接口交換的數(shù)據(jù)與接口調(diào)用必須遵循統(tǒng)一的接口模型進行設(shè)計。接口模型除了遵循工程統(tǒng)一的數(shù)據(jù)標準和接口規(guī)范標準,實現(xiàn)接口規(guī)范定義的功能外,需要從數(shù)據(jù)管理、完整性管理、接口安全、接口的訪問效率、性能以及可擴展性多個方面設(shè)計接口規(guī)格。 1.1.2.1 接口

4、定義約定 客戶端與系統(tǒng)平臺以及系統(tǒng)平臺間的接口消息協(xié)議采用基于HTTP協(xié)議的REST風格接口實現(xiàn),協(xié)議棧如圖4-2所示。 圖表Error! No text of specified style in document.2接口消息協(xié)議棧示意圖 系統(tǒng)在http協(xié)議中傳輸?shù)膽?yīng)用數(shù)據(jù)采用具有自解釋、自包含特征的JSON數(shù)據(jù)格式,通過配置數(shù)據(jù)對象的序列化和反序列化的實現(xiàn)組件來實現(xiàn)通信數(shù)據(jù)包的編碼和解碼。 在接口協(xié)議中,包含接口的版本信息,通過協(xié)議版本約束服務(wù)功能規(guī)范,支持服務(wù)平臺間接口協(xié)作的升級和擴展。一個服務(wù)提供者可通過版本區(qū)別同時支持多個版本的客戶端,從而使得組件服務(wù)的提供者和使用者根

5、據(jù)實際的需要,獨立演進,降低系統(tǒng)升級的復(fù)雜度,保證系統(tǒng)具備靈活的擴展和持續(xù)演進的能力。 1.1.2.2 業(yè)務(wù)消息約定 請求消息URI中的參數(shù)采用UTF-8編碼并經(jīng)過URLEncode編碼。 請求接口URL格式:{http|https}://{host}:{port}/ {app name}/{business component name}/{action};其中: 協(xié)議:HTTP REST形式接口 host:應(yīng)用支撐平臺交互通信服務(wù)的IP地址或域名 port:應(yīng)用支撐平臺交互通信服務(wù)的端口 app name:應(yīng)用支撐平臺交互通信服務(wù)部署的應(yīng)用名稱 business

6、 component name:業(yè)務(wù)組件名稱 action:業(yè)務(wù)操作請求的接口名稱,接口名字可配置 應(yīng)答的消息體采用JSON數(shù)據(jù)格式編碼,字符編碼采用UTF-8。 應(yīng)答消息根節(jié)點為“response”,每個響應(yīng)包含固定的兩個屬性節(jié)點:“status”和“message”。它們分別表示操作的返回值和返回消息描述,其他的同級子節(jié)點為業(yè)務(wù)返回對象屬性,根據(jù)業(yè)務(wù)類型的不同,有不同的屬性名稱。 當客戶端支持數(shù)據(jù)壓縮傳輸時,需要在請求的消息頭的“Accept-Encoding”字段中指定壓縮方式(gzip),如消息可以被壓縮傳輸則平臺將應(yīng)答的數(shù)據(jù)報文進行壓縮作為應(yīng)答數(shù)據(jù)返回,Content-Le

7、ngth為壓縮后的數(shù)據(jù)長度。詳細參見HTTP/1.1 RFC2616。 1.1.2.3 響應(yīng)碼規(guī)則約定 響應(yīng)結(jié)果碼在響應(yīng)消息的“status”屬性中,相應(yīng)的解釋信息在響應(yīng)消息的“message”屬性中。解釋消息為終端用戶可讀的消息,終端應(yīng)用不需要解析可直接呈現(xiàn)給最終用戶。響應(yīng)結(jié)果碼為6位數(shù)字串。根據(jù)響應(yīng)類型,包括以下幾類響應(yīng)碼。如表4-1中的定義。 表4-1響應(yīng)碼對應(yīng)表 響應(yīng)碼 描述 0 成功 1XXXXX 系統(tǒng)錯誤 2XXXXX 輸入?yún)?shù)不合法錯誤 3XXXXX 應(yīng)用級返回碼,定義應(yīng)用級的異常返回。 4XXXXX 正常的應(yīng)用級返回碼,定義特定場景的應(yīng)用級返回說明

8、。 1.1.2.4 數(shù)據(jù)管理 1.1.2.4.1 業(yè)務(wù)數(shù)據(jù)檢查 接口應(yīng)提供業(yè)務(wù)數(shù)據(jù)檢查功能,即對接收的數(shù)據(jù)進行合法性檢查,對非法數(shù)據(jù)和錯誤數(shù)據(jù)則拒絕接收,以防止外來數(shù)據(jù)非法入侵,減輕應(yīng)用支撐平臺系統(tǒng)主機處理負荷。 對于接口,其業(yè)務(wù)數(shù)據(jù)檢查的主要內(nèi)容有以下幾個方面: ? 數(shù)據(jù)格式的合法性:如接收到非預(yù)期格式的數(shù)據(jù)。包括接收的數(shù)據(jù)長度,類型,開始結(jié)束標志等。 ? 數(shù)據(jù)來源的合法性:如接收到非授權(quán)接口的數(shù)據(jù)。 ? 業(yè)務(wù)類型的合法性:如接收到接口指定業(yè)務(wù)類型外的接入請求。 對于業(yè)務(wù)數(shù)據(jù)檢查中解析出非法數(shù)據(jù)應(yīng)提供以下幾種處理方式: ? 事件報警:在出現(xiàn)異常情況時自動報警,以便系統(tǒng)管理員

9、及時進行處理。 ? 分析原因:在出現(xiàn)異常情況時,可自動分析其出錯原因。如是數(shù)據(jù)來源非法和業(yè)務(wù)類型非法,本地記錄并做后續(xù)管理,如是數(shù)據(jù)格式非法,分析網(wǎng)絡(luò)傳輸原因或?qū)Χ藬?shù)據(jù)處理原因,并做相應(yīng)處理。 ? 統(tǒng)計分析:定期對所有的非法記錄做統(tǒng)計分析,分析非法數(shù)據(jù)的各種來源是否具有惡意,并做相應(yīng)處理。 1.1.2.4.2 數(shù)據(jù)壓縮/解壓 接口根據(jù)具體的需求應(yīng)提供數(shù)據(jù)壓縮/解壓功能,以減輕網(wǎng)絡(luò)傳輸壓力,提高傳輸效率,從而使整個系統(tǒng)能夠快速響應(yīng)并發(fā)請求,高效率運行。 在使用數(shù)據(jù)壓縮/解壓功能時,應(yīng)具體分析每一類業(yè)務(wù)的傳輸過程、處理過程、傳輸?shù)木W(wǎng)絡(luò)介質(zhì)、處理的主機系統(tǒng)和該類業(yè)務(wù)的并發(fā)量、峰值及對于所有

10、業(yè)務(wù)的比例關(guān)系等,從而確定該類業(yè)務(wù)是否需要壓縮/解壓處理。對于傳輸文件的業(yè)務(wù),必須壓縮后傳輸,以減輕網(wǎng)絡(luò)壓力,提高傳輸速度。 在接口中所使用的壓縮工具必須基于通用無損壓縮技術(shù),壓縮算法的模型和編碼必須符合標準且高效,壓縮算法的工具函數(shù)必須是面向流的函數(shù),并且提供校驗檢查功能。 1.1.2.5 完整性管理 根據(jù)業(yè)務(wù)處理和接口服務(wù)的特點,應(yīng)用系統(tǒng)的業(yè)務(wù)主要為實時請求業(yè)務(wù)和批量傳輸業(yè)務(wù)。兩類業(yè)務(wù)的特點分別如下: 1.實時請求業(yè)務(wù): (1) 采用基于事務(wù)處理機制實現(xiàn) (2) 業(yè)務(wù)傳輸以數(shù)據(jù)包的方式進行 (3) 對傳輸和處理的實時性要求很高 (4) 對數(shù)據(jù)的一致性和完整性有很高的要求

11、(5) 應(yīng)保證高效地處理大量并發(fā)的請求 2.批量傳輸業(yè)務(wù): (1) 業(yè)務(wù)傳輸主要是數(shù)據(jù)文件的形式 (2) 業(yè)務(wù)接收點可并發(fā)處理大量傳輸,可適應(yīng)高峰期的傳輸和處理 (3) 要求傳輸?shù)目煽啃愿? 根據(jù)上述特點,完整性管理對于實時交易業(yè)務(wù),要保證交易的完整性;對于批量傳輸業(yè)務(wù),要保證數(shù)據(jù)傳輸?shù)耐暾浴? 1.1.3 接口雙方責任 1.1.3.1 消息發(fā)送方 遵循本接口規(guī)范中規(guī)定的驗證規(guī)則,對接口數(shù)據(jù)提供相關(guān)的驗證功能,保證數(shù)據(jù)的完整性、準確性; 消息發(fā)起的平臺支持超時重發(fā)機制,重發(fā)次數(shù)和重發(fā)間隔可配置。 提供接口元數(shù)據(jù)信息,包括接口數(shù)據(jù)結(jié)構(gòu)、實體間依賴關(guān)系、計算關(guān)系、關(guān)聯(lián)關(guān)系及接口數(shù)

12、據(jù)傳輸過程中的各類管理規(guī)則等信息; 提供對敏感數(shù)據(jù)的加密功能; 及時解決接口數(shù)據(jù)提供過程中數(shù)據(jù)提供方一側(cè)出現(xiàn)的問題; 1.1.3.2 消息響應(yīng)方 遵循本接口規(guī)范中規(guī)定的驗證規(guī)則,對接收的數(shù)據(jù)進行驗證,保證數(shù)據(jù)的完整性、準確性。 及時按照消息發(fā)送方提供的變更說明進行本系統(tǒng)的相關(guān)改造。 及時響應(yīng)并解決接口數(shù)據(jù)接收過程中出現(xiàn)的問題。 1.1.3.3 異常處理 對接口流程調(diào)用過程中發(fā)生的異常情況,如流程異常、數(shù)據(jù)異常、會話傳輸異常、重發(fā)異常等,進行相應(yīng)的異常處理,包括: 對產(chǎn)生異常的記錄生成異常記錄文件。 針對可以回收處理的異常記錄,進行自動或者人工的回收處理。 記錄有關(guān)異

13、常事件的日志,包含異常類別、發(fā)生時間、異常描述等信息。 當接口調(diào)用異常時,根據(jù)預(yù)先配置的規(guī)則進行相關(guān)異常處理,并進行自動告警。 1.1.4 接口的可擴展性規(guī)劃與設(shè)計 各個系統(tǒng)間的通信接口版本信息限定了各個系統(tǒng)平臺間交互的數(shù)據(jù)協(xié)議類型、特定版本發(fā)布的系統(tǒng)接口功能特征、特定功能的訪問參數(shù)等接口規(guī)格。通過接口協(xié)議的版本劃分,為客戶端升級、其他被集成系統(tǒng)的升級、以及系統(tǒng)的部署提供了較高的自由度和靈活性。 系統(tǒng)可根據(jù)接口請求中包含的接口協(xié)議版本實現(xiàn)對接口的向下兼容。系統(tǒng)平臺可根據(jù)系統(tǒng)的集群策略,按協(xié)議版本分別部署,也可多版本并存部署。由于系統(tǒng)平臺可同時支持多版本的外部系統(tǒng)及客戶端應(yīng)用訪問系統(tǒng),

14、特別是新版本客戶端發(fā)布時,不要求用戶強制升級,也可降低強制升級安裝包發(fā)布的幾率。從而支持系統(tǒng)的客戶端與系統(tǒng)平臺分離的持續(xù)演進。 1.1.5 接口安全性設(shè)計 為了保證系統(tǒng)平臺的安全運行,各種集成的外部系統(tǒng)都應(yīng)該保證其接入的安全性。 接口的安全是平臺系統(tǒng)安全的一個重要組成部分。保證接口的自身安全,通過接口實現(xiàn)技術(shù)上的安全控制,做到對安全事件的“可知、可控、可預(yù)測”,是實現(xiàn)系統(tǒng)安全的一個重要基礎(chǔ)。 根據(jù)接口連接特點與業(yè)務(wù)特色,制定專門的安全技術(shù)實施策略,保證接口的數(shù)據(jù)傳輸和數(shù)據(jù)處理的安全性。 系統(tǒng)應(yīng)在接口的接入點的網(wǎng)絡(luò)邊界實施接口安全控制。 接口的安全控制在邏輯上包括:安全評估、訪問控制

15、、入侵檢測、口令認證、安全審計、防(毒)惡意代碼、加密等內(nèi)容。 1.1.5.1 安全評估 安全管理人員利用網(wǎng)絡(luò)掃描器定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行接口的漏洞掃描與風險評估。掃描對象包括接口通信服務(wù)器本身以及與之關(guān)聯(lián)的交換機、防火墻等,要求通過掃描器的掃描和評估,發(fā)現(xiàn)能被入侵者利用的網(wǎng)絡(luò)漏洞,并給出檢測到漏洞的全面信息,包括位置、詳細描述和建議改進方案,以便及時完善安全策略,降低安全風險。 安全管理人員利用系統(tǒng)掃描器對接口通信服務(wù)器操作系統(tǒng)定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行安全漏洞掃描和風險評估。在接口通信服務(wù)器操作系統(tǒng)上,通過依附于服務(wù)器上的掃描器代理

16、偵測服務(wù)器內(nèi)部的漏洞,包括缺少安全補丁、詞典中可猜中的口令、不適當?shù)挠脩魴?quán)限、不正確的系統(tǒng)登錄權(quán)限、操作系統(tǒng)內(nèi)部是否有黑客程序駐留,安全服務(wù)配置等。系統(tǒng)掃描器的應(yīng)用除了實現(xiàn)操作系統(tǒng)級的安全掃描和風險評估之外還需要實現(xiàn)文件基線控制。 接口的配置文件包括接口服務(wù)間相互協(xié)調(diào)作業(yè)的配置文件、系統(tǒng)平臺與接口對端系統(tǒng)之間協(xié)調(diào)作業(yè)的配置文件,對接口服務(wù)應(yīng)用的配置文件進行嚴格控制,并且配置文件中不應(yīng)出現(xiàn)口令明文,對系統(tǒng)權(quán)限配置限制到能滿足要求的最小權(quán)限,關(guān)鍵配置文件加密保存。為了防止對配置文件的非法修改或刪除,要求對配置文件進行文件級的基線控制。 1.1.5.2 訪問控制 訪問控制主要通過防火墻控制接口

17、對端系統(tǒng)與應(yīng)用支撐平臺之間的相互訪問,避免系統(tǒng)間非正常訪問,保證接口交互信息的可用性、完整性和保密性。訪問控制除了保證接口本身的安全之外,還進一步保證應(yīng)用支撐平臺的安全。 為了有效抵御威脅,應(yīng)采用異構(gòu)的雙防火墻結(jié)構(gòu),提高對防火墻安全訪問控制機制的破壞難度。雙防火墻在選型上采用異構(gòu)方式,即采用不同生產(chǎn)廠家不同品牌的完全異構(gòu)防火墻。同時,雙防火墻中的至少一個應(yīng)具有與實時入侵檢測系統(tǒng)可進行互動的能力。當發(fā)生攻擊事件或不正當訪問時,實時入侵檢測系統(tǒng)檢測到相關(guān)信息,及時通知防火墻,防火墻能夠自動進行動態(tài)配置,在定義的時間段內(nèi)自動阻斷源地址的正常訪問。 系統(tǒng)對接口被集成系統(tǒng)只開放應(yīng)用定義的特定端口。

18、 采用防火墻的地址翻譯功能,隱藏系統(tǒng)內(nèi)部網(wǎng)絡(luò),向代理系統(tǒng)提供翻譯后的接口通信服務(wù)器地址及端口,禁止接口對端系統(tǒng)對其它地址及端口的訪問。 對通過/未通過防火墻的所有訪問記錄日志。 1.1.5.3 入侵檢測 接口安全機制應(yīng)具有入侵檢測(IDS)功能,實時監(jiān)控可疑連接和非法訪問等安全事件。一旦發(fā)現(xiàn)對網(wǎng)絡(luò)或主機的入侵行為,應(yīng)報警并采取相應(yīng)安全措施,包括自動阻斷通信連接或者執(zhí)行用戶自定義的安全策略。 實施基于網(wǎng)絡(luò)和主機的入侵檢測。檢測攻擊行為和非法訪問行為,自動中斷其連接,并通知防火墻在指定時間段內(nèi)阻斷源地址的訪問,記錄日志并按不同級別報警,對重要系統(tǒng)文件實施自動恢復(fù)策略。 1.1.5.4 口

19、令認證 對于需經(jīng)接口安全控制系統(tǒng)對相關(guān)集成系統(tǒng)進行業(yè)務(wù)操作的請求,實行一次性口令認證。 為保證接口的自身安全,對接口通信服務(wù)器和其它設(shè)備的操作和管理要求采用強口令的認證機制,即采用動態(tài)的口令認證機制。 1.1.5.5 安全審計 為了保證接口的安全,要求對接口通信服務(wù)器的系統(tǒng)日志、接口應(yīng)用服務(wù)器的應(yīng)用日志進行實時收集、整理和統(tǒng)計分析,采用不同的介質(zhì)存檔。 1.1.5.6 防惡意代碼或病毒 由于Internet為客戶提WEB服務(wù),因此,對于Internet接口要在網(wǎng)絡(luò)分界點建立一個功能強大的防惡意代碼系統(tǒng),該系統(tǒng)能實時地進行基于網(wǎng)絡(luò)的惡意代碼過濾。建立集中的防惡意代碼系統(tǒng)控制管理中心。 1.1.5.7 加密 為了提高接口通信信息的保密性,同時保證應(yīng)用支撐平臺的安全性,可以對系統(tǒng)平臺與接口集成系統(tǒng)間的相關(guān)通信實施鏈路加密、網(wǎng)絡(luò)加密或應(yīng)用加密,保證無關(guān)人員以及無關(guān)應(yīng)用不能通過網(wǎng)絡(luò)鏈路監(jiān)聽獲得關(guān)鍵業(yè)務(wù)信息,充分保證業(yè)務(wù)信息的安全。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔

相關(guān)搜索

關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!

五月丁香婷婷狠狠色,亚洲日韩欧美精品久久久不卡,欧美日韩国产黄片三级,手机在线观看成人国产亚洲