系統(tǒng)對接設計
《系統(tǒng)對接設計》由會員分享,可在線閱讀,更多相關《系統(tǒng)對接設計(9頁珍藏版)》請在裝配圖網(wǎng)上搜索。
系統(tǒng)對接設計 1.1.1 3.7.3 對接方式 系統(tǒng)與外部系統(tǒng)的對接方式以web service方式進行。 系統(tǒng)接口標準: 本系統(tǒng)采用SOA體系架構,通過服務總線技術實現(xiàn)數(shù)據(jù)交換以及實現(xiàn)各業(yè)務子系統(tǒng)間、外部業(yè)務系統(tǒng)之間的信息共享和集成,因此SOA體系標準就是我們采用的接口核心標準。主要包括: 服務目錄標準:服務目錄API接口格式參考國家以及關于服務目錄的元數(shù)據(jù)指導規(guī)范,對于W3C UDDI v2 API結構規(guī)范,采取UDDI v2 的API的模型,定義UDDI的查詢和發(fā)布服務接口,定制基于Java和SOAP的訪問接口。除了基于SOAP1.2的Web Service接口方式,對于基于消息的接口采用JMS或者MQ的方式。 交換標準:基于服務的交換,采用HTTP/HTTPS作為傳輸協(xié)議,而其消息體存放基于SOAP1.2協(xié)議的SOAP消息格式。SOAP的消息體包括服務數(shù)據(jù)以及服務操作,服務數(shù)據(jù)和服務操作采用WSDL進行描述。 Web服務標準:用WSDL描述業(yè)務服務,將WSDL發(fā)布到UDDI用以設計/創(chuàng)建服務,SOAP/HTTP服務遵循WS-I Basic Profile 1.0,利用J2EE Session EJBs 實現(xiàn)新的業(yè)務服務,根據(jù)需求提供SOAP/HTTP or JMS and RMI/IIOP接口。 業(yè)務流程標準:使用沒有擴展的標準的BPEL4WS,對于業(yè)務流程以SOAP服務形式進行訪問,業(yè)務流程之間的調用通過SOAP。 數(shù)據(jù)交換安全:與外部系統(tǒng)對接需考慮外部訪問的安全性,通過IP白名單、SSL認證等方式保證集成互訪的合法性與安全性。 數(shù)據(jù)交換標準:制定適合雙方系統(tǒng)統(tǒng)一的數(shù)據(jù)交換數(shù)據(jù)標準,支持對增量的數(shù)據(jù)自動進行數(shù)據(jù)同步,避免人工重復錄入的工作。 1.1.2 3.3.8接口規(guī)范性設計 系統(tǒng)平臺中的接口眾多,依賴關系復雜,通過接口交換的數(shù)據(jù)與接口調用必須遵循統(tǒng)一的接口模型進行設計。接口模型除了遵循工程統(tǒng)一的數(shù)據(jù)標準和接口規(guī)范標準,實現(xiàn)接口規(guī)范定義的功能外,需要從數(shù)據(jù)管理、完整性管理、接口安全、接口的訪問效率、性能以及可擴展性多個方面設計接口規(guī)格。 1.1.2.1 接口定義約定 客戶端與系統(tǒng)平臺以及系統(tǒng)平臺間的接口消息協(xié)議采用基于HTTP協(xié)議的REST風格接口實現(xiàn),協(xié)議棧如圖4-2所示。 圖表 Error! No text of specified style in document.1接口消息協(xié)議棧示意圖 系統(tǒng)在http協(xié)議中傳輸?shù)膽脭?shù)據(jù)采用具有自解釋、自包含特征的JSON數(shù)據(jù)格式,通過配置數(shù)據(jù)對象的序列化和反序列化的實現(xiàn)組件來實現(xiàn)通信數(shù)據(jù)包的編碼和解碼。 在接口協(xié)議中,包含接口的版本信息,通過協(xié)議版本約束服務功能規(guī)范,支持服務平臺間接口協(xié)作的升級和擴展。一個服務提供者可通過版本區(qū)別同時支持多個版本的客戶端,從而使得組件服務的提供者和使用者根據(jù)實際的需要,獨立演進,降低系統(tǒng)升級的復雜度,保證系統(tǒng)具備靈活的擴展和持續(xù)演進的能力。 1.1.2.2 業(yè)務消息約定 請求消息URI中的參數(shù)采用UTF-8編碼并經(jīng)過URLEncode編碼。 請求接口URL格式:{http|https}://{host}:{port}/ {app name}/{business component name}/{action} ;其中: 協(xié)議:HTTP REST形式接口 host:應用支撐平臺交互通信服務的IP地址或域名 port:應用支撐平臺交互通信服務的端口 app name:應用支撐平臺交互通信服務部署的應用名稱 business component name:業(yè)務組件名稱 action:業(yè)務操作請求的接口名稱,接口名字可配置 應答的消息體采用JSON數(shù)據(jù)格式編碼,字符編碼采用UTF-8。 應答消息根節(jié)點為“response”,每個響應包含固定的兩個屬性節(jié)點:“status”和“message”。它們分別表示操作的返回值和返回消息描述,其他的同級子節(jié)點為業(yè)務返回對象屬性,根據(jù)業(yè)務類型的不同,有不同的屬性名稱。 當客戶端支持數(shù)據(jù)壓縮傳輸時,需要在請求的消息頭的“Accept-Encoding”字段中指定壓縮方式(gzip),如消息可以被壓縮傳輸則平臺將應答的數(shù)據(jù)報文進行壓縮作為應答數(shù)據(jù)返回,Content-Length為壓縮后的數(shù)據(jù)長度。詳細參見HTTP/1.1 RFC2616。 1.1.2.3 響應碼規(guī)則約定 響應結果碼在響應消息的“status”屬性中,相應的解釋信息在響應消息的“message”屬性中。解釋消息為終端用戶可讀的消息,終端應用不需要解析可直接呈現(xiàn)給最終用戶。響應結果碼為6位數(shù)字串。根據(jù)響應類型,包括以下幾類響應碼。如表4-1中的定義。 表4-1 響應碼對應表 響應碼 描述 0 成功 1XXXXX 系統(tǒng)錯誤 2XXXXX 輸入?yún)?shù)不合法錯誤 3XXXXX 應用級返回碼,定義應用級的異常返回。 4XXXXX 正常的應用級返回碼,定義特定場景的應用級返回說明。 1.1.2.4 數(shù)據(jù)管理 1.1.2.4.1 業(yè)務數(shù)據(jù)檢查 接口應提供業(yè)務數(shù)據(jù)檢查功能,即對接收的數(shù)據(jù)進行合法性檢查,對非法數(shù)據(jù)和錯誤數(shù)據(jù)則拒絕接收,以防止外來數(shù)據(jù)非法入侵,減輕應用支撐平臺系統(tǒng)主機處理負荷。 對于接口,其業(yè)務數(shù)據(jù)檢查的主要內(nèi)容有以下幾個方面: ? 數(shù)據(jù)格式的合法性:如接收到非預期格式的數(shù)據(jù)。包括接收的數(shù)據(jù)長度,類型,開始結束標志等。 ? 數(shù)據(jù)來源的合法性:如接收到非授權接口的數(shù)據(jù)。 ? 業(yè)務類型的合法性:如接收到接口指定業(yè)務類型外的接入請求。 對于業(yè)務數(shù)據(jù)檢查中解析出非法數(shù)據(jù)應提供以下幾種處理方式: ? 事件報警:在出現(xiàn)異常情況時自動報警,以便系統(tǒng)管理員及時進行處理。 ? 分析原因:在出現(xiàn)異常情況時,可自動分析其出錯原因。如是數(shù)據(jù)來源非法和業(yè)務類型非法,本地記錄并做后續(xù)管理,如是數(shù)據(jù)格式非法,分析網(wǎng)絡傳輸原因或對端數(shù)據(jù)處理原因,并做相應處理。 ? 統(tǒng)計分析:定期對所有的非法記錄做統(tǒng)計分析,分析非法數(shù)據(jù)的各種來源是否具有惡意,并做相應處理。 1.1.2.4.2 數(shù)據(jù)壓縮/解壓 接口根據(jù)具體的需求應提供數(shù)據(jù)壓縮/解壓功能,以減輕網(wǎng)絡傳輸壓力,提高傳輸效率,從而使整個系統(tǒng)能夠快速響應并發(fā)請求,高效率運行。 在使用數(shù)據(jù)壓縮/解壓功能時,應具體分析每一類業(yè)務的傳輸過程、處理過程、傳輸?shù)木W(wǎng)絡介質、處理的主機系統(tǒng)和該類業(yè)務的并發(fā)量、峰值及對于所有業(yè)務的比例關系等,從而確定該類業(yè)務是否需要壓縮/解壓處理。對于傳輸文件的業(yè)務,必須壓縮后傳輸,以減輕網(wǎng)絡壓力,提高傳輸速度。 在接口中所使用的壓縮工具必須基于通用無損壓縮技術,壓縮算法的模型和編碼必須符合標準且高效,壓縮算法的工具函數(shù)必須是面向流的函數(shù),并且提供校驗檢查功能。 1.1.2.5 完整性管理 根據(jù)業(yè)務處理和接口服務的特點,應用系統(tǒng)的業(yè)務主要為實時請求業(yè)務和批量傳輸業(yè)務。兩類業(yè)務的特點分別如下: 1.實時請求業(yè)務: (1) 采用基于事務處理機制實現(xiàn) (2) 業(yè)務傳輸以數(shù)據(jù)包的方式進行 (3) 對傳輸和處理的實時性要求很高 (4) 對數(shù)據(jù)的一致性和完整性有很高的要求 (5) 應保證高效地處理大量并發(fā)的請求 2.批量傳輸業(yè)務: (1) 業(yè)務傳輸主要是數(shù)據(jù)文件的形式 (2) 業(yè)務接收點可并發(fā)處理大量傳輸,可適應高峰期的傳輸和處理 (3) 要求傳輸?shù)目煽啃愿? 根據(jù)上述特點,完整性管理對于實時交易業(yè)務,要保證交易的完整性;對于批量傳輸業(yè)務,要保證數(shù)據(jù)傳輸?shù)耐暾浴? 1.1.3 接口雙方責任 1.1.3.1 消息發(fā)送方 遵循本接口規(guī)范中規(guī)定的驗證規(guī)則,對接口數(shù)據(jù)提供相關的驗證功能,保證數(shù)據(jù)的完整性、準確性; 消息發(fā)起的平臺支持超時重發(fā)機制,重發(fā)次數(shù)和重發(fā)間隔可配置。 提供接口元數(shù)據(jù)信息,包括接口數(shù)據(jù)結構、實體間依賴關系、計算關系、關聯(lián)關系及接口數(shù)據(jù)傳輸過程中的各類管理規(guī)則等信息; 提供對敏感數(shù)據(jù)的加密功能; 及時解決接口數(shù)據(jù)提供過程中數(shù)據(jù)提供方一側出現(xiàn)的問題; 1.1.3.2 消息響應方 遵循本接口規(guī)范中規(guī)定的驗證規(guī)則,對接收的數(shù)據(jù)進行驗證,保證數(shù)據(jù)的完整性、準確性。 及時按照消息發(fā)送方提供的變更說明進行本系統(tǒng)的相關改造。 及時響應并解決接口數(shù)據(jù)接收過程中出現(xiàn)的問題。 1.1.3.3 異常處理 對接口流程調用過程中發(fā)生的異常情況,如流程異常、數(shù)據(jù)異常、會話傳輸異常、重發(fā)異常等,進行相應的異常處理,包括: 對產(chǎn)生異常的記錄生成異常記錄文件。 針對可以回收處理的異常記錄,進行自動或者人工的回收處理。 記錄有關異常事件的日志,包含異常類別、發(fā)生時間、異常描述等信息。 當接口調用異常時,根據(jù)預先配置的規(guī)則進行相關異常處理,并進行自動告警。 1.1.4 接口的可擴展性規(guī)劃與設計 各個系統(tǒng)間的通信接口版本信息限定了各個系統(tǒng)平臺間交互的數(shù)據(jù)協(xié)議類型、特定版本發(fā)布的系統(tǒng)接口功能特征、特定功能的訪問參數(shù)等接口規(guī)格。通過接口協(xié)議的版本劃分,為客戶端升級、其他被集成系統(tǒng)的升級、以及系統(tǒng)的部署提供了較高的自由度和靈活性。 系統(tǒng)可根據(jù)接口請求中包含的接口協(xié)議版本實現(xiàn)對接口的向下兼容。系統(tǒng)平臺可根據(jù)系統(tǒng)的集群策略,按協(xié)議版本分別部署,也可多版本并存部署。由于系統(tǒng)平臺可同時支持多版本的外部系統(tǒng)及客戶端應用訪問系統(tǒng),特別是新版本客戶端發(fā)布時,不要求用戶強制升級,也可降低強制升級安裝包發(fā)布的幾率。從而支持系統(tǒng)的客戶端與系統(tǒng)平臺分離的持續(xù)演進。 1.1.5 接口安全性設計 為了保證系統(tǒng)平臺的安全運行,各種集成的外部系統(tǒng)都應該保證其接入的安全性。 接口的安全是平臺系統(tǒng)安全的一個重要組成部分。保證接口的自身安全,通過接口實現(xiàn)技術上的安全控制,做到對安全事件的“可知、可控、可預測”,是實現(xiàn)系統(tǒng)安全的一個重要基礎。 根據(jù)接口連接特點與業(yè)務特色,制定專門的安全技術實施策略,保證接口的數(shù)據(jù)傳輸和數(shù)據(jù)處理的安全性。 系統(tǒng)應在接口的接入點的網(wǎng)絡邊界實施接口安全控制。 接口的安全控制在邏輯上包括:安全評估、訪問控制、入侵檢測、口令認證、安全審計、防(毒)惡意代碼、加密等內(nèi)容。 1.1.5.1 安全評估 安全管理人員利用網(wǎng)絡掃描器定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行接口的漏洞掃描與風險評估。掃描對象包括接口通信服務器本身以及與之關聯(lián)的交換機、防火墻等,要求通過掃描器的掃描和評估,發(fā)現(xiàn)能被入侵者利用的網(wǎng)絡漏洞,并給出檢測到漏洞的全面信息,包括位置、詳細描述和建議改進方案,以便及時完善安全策略,降低安全風險。 安全管理人員利用系統(tǒng)掃描器對接口通信服務器操作系統(tǒng)定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行安全漏洞掃描和風險評估。在接口通信服務器操作系統(tǒng)上,通過依附于服務器上的掃描器代理偵測服務器內(nèi)部的漏洞,包括缺少安全補丁、詞典中可猜中的口令、不適當?shù)挠脩魴嘞蕖⒉徽_的系統(tǒng)登錄權限、操作系統(tǒng)內(nèi)部是否有黑客程序駐留,安全服務配置等。系統(tǒng)掃描器的應用除了實現(xiàn)操作系統(tǒng)級的安全掃描和風險評估之外還需要實現(xiàn)文件基線控制。 接口的配置文件包括接口服務間相互協(xié)調作業(yè)的配置文件、系統(tǒng)平臺與接口對端系統(tǒng)之間協(xié)調作業(yè)的配置文件,對接口服務應用的配置文件進行嚴格控制,并且配置文件中不應出現(xiàn)口令明文,對系統(tǒng)權限配置限制到能滿足要求的最小權限,關鍵配置文件加密保存。為了防止對配置文件的非法修改或刪除,要求對配置文件進行文件級的基線控制。 1.1.5.2 訪問控制 訪問控制主要通過防火墻控制接口對端系統(tǒng)與應用支撐平臺之間的相互訪問,避免系統(tǒng)間非正常訪問,保證接口交互信息的可用性、完整性和保密性。訪問控制除了保證接口本身的安全之外,還進一步保證應用支撐平臺的安全。 為了有效抵御威脅,應采用異構的雙防火墻結構,提高對防火墻安全訪問控制機制的破壞難度。雙防火墻在選型上采用異構方式,即采用不同生產(chǎn)廠家不同品牌的完全異構防火墻。同時,雙防火墻中的至少一個應具有與實時入侵檢測系統(tǒng)可進行互動的能力。當發(fā)生攻擊事件或不正當訪問時,實時入侵檢測系統(tǒng)檢測到相關信息,及時通知防火墻,防火墻能夠自動進行動態(tài)配置,在定義的時間段內(nèi)自動阻斷源地址的正常訪問。 系統(tǒng)對接口被集成系統(tǒng)只開放應用定義的特定端口。 采用防火墻的地址翻譯功能,隱藏系統(tǒng)內(nèi)部網(wǎng)絡,向代理系統(tǒng)提供翻譯后的接口通信服務器地址及端口,禁止接口對端系統(tǒng)對其它地址及端口的訪問。 對通過/未通過防火墻的所有訪問記錄日志。 1.1.5.3 入侵檢測 接口安全機制應具有入侵檢測(IDS)功能,實時監(jiān)控可疑連接和非法訪問等安全事件。一旦發(fā)現(xiàn)對網(wǎng)絡或主機的入侵行為,應報警并采取相應安全措施,包括自動阻斷通信連接或者執(zhí)行用戶自定義的安全策略。 實施基于網(wǎng)絡和主機的入侵檢測。檢測攻擊行為和非法訪問行為,自動中斷其連接,并通知防火墻在指定時間段內(nèi)阻斷源地址的訪問,記錄日志并按不同級別報警,對重要系統(tǒng)文件實施自動恢復策略。 1.1.5.4 口令認證 對于需經(jīng)接口安全控制系統(tǒng)對相關集成系統(tǒng)進行業(yè)務操作的請求,實行一次性口令認證。 為保證接口的自身安全,對接口通信服務器和其它設備的操作和管理要求采用強口令的認證機制,即采用動態(tài)的口令認證機制。 1.1.5.5 安全審計 為了保證接口的安全,要求對接口通信服務器的系統(tǒng)日志、接口應用服務器的應用日志進行實時收集、整理和統(tǒng)計分析,采用不同的介質存檔。 1.1.5.6 防惡意代碼或病毒 由于Internet為客戶提WEB服務,因此,對于Internet接口要在網(wǎng)絡分界點建立一個功能強大的防惡意代碼系統(tǒng),該系統(tǒng)能實時地進行基于網(wǎng)絡的惡意代碼過濾。建立集中的防惡意代碼系統(tǒng)控制管理中心。 1.1.5.7 加密 為了提高接口通信信息的保密性,同時保證應用支撐平臺的安全性,可以對系統(tǒng)平臺與接口集成系統(tǒng)間的相關通信實施鏈路加密、網(wǎng)絡加密或應用加密,保證無關人員以及無關應用不能通過網(wǎng)絡鏈路監(jiān)聽獲得關鍵業(yè)務信息,充分保證業(yè)務信息的安全。- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 系統(tǒng) 對接 設計
裝配圖網(wǎng)所有資源均是用戶自行上傳分享,僅供網(wǎng)友學習交流,未經(jīng)上傳用戶書面授權,請勿作他用。
鏈接地址:http://m.italysoccerbets.com/p-10408305.html