2022年系统对接方案 .pdf

上传人:H****o 文档编号:33398534 上传时间:2022-08-10 格式:PDF 页数:7 大小:93.73KB
返回 下载 相关 举报
2022年系统对接方案 .pdf_第1页
第1页 / 共7页
2022年系统对接方案 .pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年系统对接方案 .pdf》由会员分享,可在线阅读,更多相关《2022年系统对接方案 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、系统对接设计1.1.1 对接方式系统与外部系统的对接方式以web service 方式进行。系统接口标准:本系统采用SOA 体系架构,通过服务总线技术实现数据交换以及实现各业务子系统间、外部业务系统之间的信息共享和集成,因此SOA 体系标准就是我们采用的接口核心标准。主要包括:服务目录标准: 服务目录 API接口格式参考国家以及关于服务目录的元数据指导规范,对于 W3C UDDI v2 API结构规范,采取UDDI v2的 API的模型,定义UDDI 的查询和发布服务接口, 定制基于Java和 SOAP的访问接口。 除了基于的Web Service接口方式,对于基于消息的接口采用JMS 或者

2、MQ 的方式。交换标准:基于服务的交换,采用HTTP/HTTPS 作为传输协议,而其消息体存放基于协议的SOAP消息格式。 SOAP的消息体包括服务数据以及服务操作,服务数据和服务操作采用WSDL进行描述。Web 服务标准:用WSDL描述业务服务,将WSDL 发布到 UDDI 用以设计 /创建服务,SOAP/HTTP服务遵循 WS-I Basic Profile ,利用 J2EE Session EJBs 实现新的业务服务,根据需求提供SOAP/HTTP or JMS and RMI/IIOP 接口。业务流程标准: 使用没有扩展的标准的BPEL4WS ,对于业务流程以SOAP服务形式进行访问,

3、业务流程之间的调用通过SOAP 。数据交换安全: 与外部系统对接需考虑外部访问的安全性,通过 IP 白名单、 SSL认证等方式保证集成互访的合法性与安全性。数据交换标准: 制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人工重复录入的工作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 1.1.2 接口规范性设计系统平台中的接口众多, 依赖关系复杂, 通过接口交换的数据与接口调用必须遵循统一的接口模

4、型进行设计。 接口模型除了遵循工程统一的数据标准和接口规范标准,实现接口规范定义的功能外,需要从数据管理、完整性管理、接口安全、接口的访问效率、性能以及可扩展性多个方面设计接口规格。接口定义约定客户端与系统平台以及系统平台间的接口消息协议采用基于HTTP协议的REST 风格接口实现,协议栈如图4-2 所示。图表错误 ! 文档中没有指定样式的文字。- 接口消息协议栈示意图系统在 http 协议中传输的应用数据采用具有自解释、自包含特征的 JSON 数据格式,通过配置数据对象的序列化和反序列化的实现组件来实现通信数据包的编码和解码。在接口协议中, 包含接口的版本信息, 通过协议版本约束服务功能规范

5、,支持服务平台间接口协作的升级和扩展。一个服务提供者可通过版本区别同时支持多个版本的客户端, 从而使得组件服务的提供者和使用者根据实际的需要,独立演进,降低系统升级的复杂度,保证系统具备灵活的扩展和持续演进的能力。业务消息约定请求消息 URI 中的参数采用 UTF-8编码并经过 URLEncode 编码。请求接口 URL格式: http|https:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 时请求业务:(1) 采用基于事务

6、处理机制实现(2) 业务传输以数据包的方式进行(3) 对传输和处理的实时性要求很高(4) 对数据的一致性和完整性有很高的要求(5) 应保证高效地处理大量并发的请求2. 批量传输业务:(1) 业务传输主要是数据文件的形式(2) 业务接收点可并发处理大量传输,可适应高峰期的传输和处理(3) 要求传输的可靠性高根据上述特点, 完整性管理对于实时交易业务,要保证交易的完整性; 对于批量传输业务,要保证数据传输的完整性。1.1.3 接口双方责任消息发送方遵循本接口规范中规定的验证规则,对接口数据提供相关的验证功能,保证数据的完整性、准确性;消息发起的平台支持超时重发机制,重发次数和重发间隔可配置。提供接

7、口元数据信息,包括接口数据结构、实体间依赖关系、计算关系、关联关系及接口数据传输过程中的各类管理规则等信息;提供对敏感数据的加密功能;及时解决接口数据提供过程中数据提供方一侧出现的问题;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 消息响应方遵循本接口规范中规定的验证规则,对接收的数据进行验证, 保证数据的完整性、准确性。及时按照消息发送方提供的变更说明进行本系统的相关改造。及时响应并解决接口数据接收过程中出现的问题。异常处理

8、对接口流程调用过程中发生的异常情况,如流程异常、 数据异常、 会话传输异常、重发异常等,进行相应的异常处理,包括:?对产生异常的记录生成异常记录文件。?针对可以回收处理的异常记录,进行自动或者人工的回收处理。?记录有关异常事件的日志, 包含异常类别、 发生时间、 异常描述等信息。?当接口调用异常时, 根据预先配置的规则进行相关异常处理,并进行自动告警。1.1.4 接口的可扩展性规划与设计各个系统间的通信接口版本信息限定了各个系统平台间交互的数据协议类型、特定版本发布的系统接口功能特征、特定功能的访问参数等接口规格。通过接口协议的版本划分, 为客户端升级、 其他被集成系统的升级、 以及系统的部署

9、提供了较高的自由度和灵活性。系统可根据接口请求中包含的接口协议版本实现对接口的向下兼容。系统平台可根据系统的集群策略, 按协议版本分别部署, 也可多版本并存部署。 由于系统平台可同时支持多版本的外部系统及客户端应用访问系统,特别是新版本客户端发布时, 不要求用户强制升级, 也可降低强制升级安装包发布的几率。从而支持系统的客户端与系统平台分离的持续演进。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 1.1.5 接口安全性设计为了

10、保证系统平台的安全运行, 各种集成的外部系统都应该保证其接入的安全性。接口的安全是平台系统安全的一个重要组成部分。保证接口的自身安全, 通过接口实现技术上的安全控制,做到对安全事件的“可知、可控、可预测”,是实现系统安全的一个重要基础。根据接口连接特点与业务特色, 制定专门的安全技术实施策略, 保证接口的数据传输和数据处理的安全性。系统应在接口的接入点的网络边界实施接口安全控制。接口的安全控制在逻辑上包括: 安全评估、访问控制、入侵检测、口令认证、安全审计、防 ( 毒) 恶意代码、加密等内容。安全评估安全管理人员利用网络扫描器定期(每周 )/ 不定期 ( 当发现新的安全漏洞时 )地进行接口的漏

11、洞扫描与风险评估。 扫描对象包括接口通信服务器本身以及与之关联的交换机、 防火墙等, 要求通过扫描器的扫描和评估,发现能被入侵者利用的网络漏洞, 并给出检测到漏洞的全面信息,包括位置、 详细描述和建议改进方案,以便及时完善安全策略,降低安全风险。安全管理人员利用系统扫描器对接口通信服务器操作系统定期( 每周)/ 不定期(当发现新的安全漏洞时 ) 地进行安全漏洞扫描和风险评估。 在接口通信服务器操作系统上, 通过依附于服务器上的扫描器代理侦测服务器内部的漏洞,包括缺少安全补丁、词典中可猜中的口令、 不适当的用户权限、不正确的系统登录权限、操作系统内部是否有黑客程序驻留,安全服务配置等。 系统扫描

12、器的应用除了实现操作系统级的安全扫描和风险评估之外还需要实现文件基线控制。接口的配置文件包括接口服务间相互协调作业的配置文件、系统平台与接口对端系统之间协调作业的配置文件,对接口服务应用的配置文件进行严格控制,并且配置文件中不应出现口令明文, 对系统权限配置限制到能满足要求的最小权名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - 限,关键配置文件加密保存。 为了防止对配置文件的非法修改或删除,要求对配置文件进行文件级的基线控制。访

13、问控制访问控制主要通过防火墙控制接口对端系统与应用支撑平台之间的相互访问,避免系统间非正常访问,保证接口交互信息的可用性、完整性和保密性。访问控制除了保证接口本身的安全之外,还进一步保证应用支撑平台的安全。为了有效抵御威胁, 应采用异构的双防火墙结构, 提高对防火墙安全访问控制机制的破坏难度。 双防火墙在选型上采用异构方式,即采用不同生产厂家不同品牌的完全异构防火墙。 同时,双防火墙中的至少一个应具有与实时入侵检测系统可进行互动的能力。 当发生攻击事件或不正当访问时,实时入侵检测系统检测到相关信息, 及时通知防火墙, 防火墙能够自动进行动态配置,在定义的时间段内自动阻断源地址的正常访问。系统对

14、接口被集成系统只开放应用定义的特定端口。采用防火墙的地址翻译功能, 隐藏系统内部网络, 向代理系统提供翻译后的接口通信服务器地址及端口,禁止接口对端系统对其它地址及端口的访问。对通过 / 未通过防火墙的所有访问记录日志。入侵检测接口安全机制应具有入侵检测(IDS) 功能,实时监控可疑连接和非法访问等安全事件。 一旦发现对网络或主机的入侵行为,应报警并采取相应安全措施,包括自动阻断通信连接或者执行用户自定义的安全策略。实施基于网络和主机的入侵检测。检测攻击行为和非法访问行为, 自动中断其连接,并通知防火墙在指定时间段内阻断源地址的访问,记录日志并按不同级别报警,对重要系统文件实施自动恢复策略。名

15、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 口令认证对于需经接口安全控制系统对相关集成系统进行业务操作的请求,实行一次性口令认证。为保证接口的自身安全, 对接口通信服务器和其它设备的操作和管理要求采用强口令的认证机制,即采用动态的口令认证机制。安全审计为了保证接口的安全, 要求对接口通信服务器的系统日志、接口应用服务器的应用日志进行实时收集、整理和统计分析,采用不同的介质存档。防恶意代码或病毒由于 Internet为客户提 W

16、EB 服务,因此,对于 Internet接口要在网络分界点建立一个功能强大的防恶意代码系统,该系统能实时地进行基于网络的恶意代码过滤。建立集中的防恶意代码系统控制管理中心。加密为了提高接口通信信息的保密性,同时保证应用支撑平台的安全性,可以对系统平台与接口集成系统间的相关通信实施链路加密、网络加密或应用加密, 保证无关人员以及无关应用不能通过网络链路监听获得关键业务信息,充分保证业务信息的安全。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁