系统对接方案资料

上传人:E**** 文档编号:100109670 上传时间:2019-09-22 格式:DOC 页数:10 大小:26.78KB
返回 下载 相关 举报
系统对接方案资料_第1页
第1页 / 共10页
系统对接方案资料_第2页
第2页 / 共10页
系统对接方案资料_第3页
第3页 / 共10页
系统对接方案资料_第4页
第4页 / 共10页
系统对接方案资料_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《系统对接方案资料》由会员分享,可在线阅读,更多相关《系统对接方案资料(10页珍藏版)》请在金锄头文库上搜索。

1、系统对接设计1.1.1 对接方式系统与外部系统的对接方式以web service方式进行。系统接口标准:本系统采用SOA体系架构,通过服务总线技术实现数据交换以及实现各业务子系统间、外部业务系统之间的信息共享和集成,因此SOA体系标准就是我们采用的接口核心标准。主要包括:服务目录标准:服务目录API接口格式参考国家以及关于服务目录的元数据指导规范,对于W3C UDDI v2 API结构规范,采取UDDI v2的API的模型,定义UDDI的查询和发布服务接口,定制基于Java和SOAP的访问接口。除了基于SOAP1.2的Web Service接口方式,对于基于消息的接口采用JMS或者MQ的方式。

2、交换标准:基于服务的交换,采用HTTP/HTTPS作为传输协议,而其消息体存放基于SOAP1.2协议的SOAP消息格式。SOAP的消息体包括服务数据以及服务操作,服务数据和服务操作采用WSDL进行描述。Web服务标准:用WSDL描述业务服务,将WSDL发布到UDDI用以设计/创建服务,SOAP/HTTP服务遵循WS-I Basic Profile 1.0,利用J2EE Session EJBs实现新的业务服务,根据需求提供SOAP/HTTP or JMS and RMI/IIOP接口。业务流程标准:使用没有扩展的标准的BPEL4WS,对于业务流程以SOAP服务形式进行访问,业务流程之间的调用通

3、过SOAP。数据交换安全:与外部系统对接需考虑外部访问的安全性,通过IP白名单、SSL认证等方式保证集成互访的合法性与安全性。数据交换标准:制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人工重复录入的工作。1.1.2 接口规范性设计系统平台中的接口众多,依赖关系复杂,通过接口交换的数据与接口调用必须遵循统一的接口模型进行设计。接口模型除了遵循工程统一的数据标准和接口规范标准,实现接口规范定义的功能外,需要从数据管理、完整性管理、接口安全、接口的访问效率、性能以及可扩展性多个方面设计接口规格。1.1.2.1 接口定义约定客户端与系统平台以及系统平台间的接口消息协议

4、采用基于HTTP协议的REST风格接口实现,协议栈如图4-2所示。图表Error! No text of specified style in document.2接口消息协议栈示意图系统在http协议中传输的应用数据采用具有自解释、自包含特征的JSON数据格式,通过配置数据对象的序列化和反序列化的实现组件来实现通信数据包的编码和解码。在接口协议中,包含接口的版本信息,通过协议版本约束服务功能规范,支持服务平台间接口协作的升级和扩展。一个服务提供者可通过版本区别同时支持多个版本的客户端,从而使得组件服务的提供者和使用者根据实际的需要,独立演进,降低系统升级的复杂度,保证系统具备灵活的扩展和持续

5、演进的能力。1.1.2.2 业务消息约定请求消息URI中的参数采用UTF-8编码并经过URLEncode编码。请求接口URL格式:http|https:/host:port/app name/business component name/action;其中: 协议:HTTP REST形式接口 host:应用支撑平台交互通信服务的IP地址或域名 port:应用支撑平台交互通信服务的端口 app name:应用支撑平台交互通信服务部署的应用名称 business component name:业务组件名称 action:业务操作请求的接口名称,接口名字可配置应答的消息体采用JSON数据格式编码,

6、字符编码采用UTF-8。应答消息根节点为“response”,每个响应包含固定的两个属性节点:“status”和“message”。它们分别表示操作的返回值和返回消息描述,其他的同级子节点为业务返回对象属性,根据业务类型的不同,有不同的属性名称。当客户端支持数据压缩传输时,需要在请求的消息头的“Accept-Encoding”字段中指定压缩方式(gzip),如消息可以被压缩传输则平台将应答的数据报文进行压缩作为应答数据返回,Content-Length为压缩后的数据长度。详细参见HTTP/1.1 RFC2616。1.1.2.3 响应码规则约定响应结果码在响应消息的“status”属性中,相应的

7、解释信息在响应消息的“message”属性中。解释消息为终端用户可读的消息,终端应用不需要解析可直接呈现给最终用户。响应结果码为6位数字串。根据响应类型,包括以下几类响应码。如表4-1中的定义。表4-1响应码对应表响应码描述0成功1XXXXX系统错误2XXXXX输入参数不合法错误3XXXXX应用级返回码,定义应用级的异常返回。4XXXXX正常的应用级返回码,定义特定场景的应用级返回说明。1.1.2.4 数据管理1.1.2.4.1 业务数据检查接口应提供业务数据检查功能,即对接收的数据进行合法性检查,对非法数据和错误数据则拒绝接收,以防止外来数据非法入侵,减轻应用支撑平台系统主机处理负荷。对于接

8、口,其业务数据检查的主要内容有以下几个方面:数据格式的合法性:如接收到非预期格式的数据。包括接收的数据长度,类型,开始结束标志等。数据来源的合法性:如接收到非授权接口的数据。业务类型的合法性:如接收到接口指定业务类型外的接入请求。对于业务数据检查中解析出非法数据应提供以下几种处理方式:事件报警:在出现异常情况时自动报警,以便系统管理员及时进行处理。分析原因:在出现异常情况时,可自动分析其出错原因。如是数据来源非法和业务类型非法,本地记录并做后续管理,如是数据格式非法,分析网络传输原因或对端数据处理原因,并做相应处理。统计分析:定期对所有的非法记录做统计分析,分析非法数据的各种来源是否具有恶意,

9、并做相应处理。1.1.2.4.2 数据压缩/解压接口根据具体的需求应提供数据压缩/解压功能,以减轻网络传输压力,提高传输效率,从而使整个系统能够快速响应并发请求,高效率运行。在使用数据压缩/解压功能时,应具体分析每一类业务的传输过程、处理过程、传输的网络介质、处理的主机系统和该类业务的并发量、峰值及对于所有业务的比例关系等,从而确定该类业务是否需要压缩/解压处理。对于传输文件的业务,必须压缩后传输,以减轻网络压力,提高传输速度。在接口中所使用的压缩工具必须基于通用无损压缩技术,压缩算法的模型和编码必须符合标准且高效,压缩算法的工具函数必须是面向流的函数,并且提供校验检查功能。1.1.2.5 完

10、整性管理根据业务处理和接口服务的特点,应用系统的业务主要为实时请求业务和批量传输业务。两类业务的特点分别如下:1.实时请求业务:(1)采用基于事务处理机制实现(2)业务传输以数据包的方式进行(3)对传输和处理的实时性要求很高(4)对数据的一致性和完整性有很高的要求(5)应保证高效地处理大量并发的请求2.批量传输业务:(1)业务传输主要是数据文件的形式(2)业务接收点可并发处理大量传输,可适应高峰期的传输和处理(3)要求传输的可靠性高根据上述特点,完整性管理对于实时交易业务,要保证交易的完整性;对于批量传输业务,要保证数据传输的完整性。1.1.3 接口双方责任1.1.3.1 消息发送方遵循本接口

11、规范中规定的验证规则,对接口数据提供相关的验证功能,保证数据的完整性、准确性;消息发起的平台支持超时重发机制,重发次数和重发间隔可配置。提供接口元数据信息,包括接口数据结构、实体间依赖关系、计算关系、关联关系及接口数据传输过程中的各类管理规则等信息;提供对敏感数据的加密功能;及时解决接口数据提供过程中数据提供方一侧出现的问题;1.1.3.2 消息响应方遵循本接口规范中规定的验证规则,对接收的数据进行验证,保证数据的完整性、准确性。及时按照消息发送方提供的变更说明进行本系统的相关改造。及时响应并解决接口数据接收过程中出现的问题。1.1.3.3 异常处理对接口流程调用过程中发生的异常情况,如流程异

12、常、数据异常、会话传输异常、重发异常等,进行相应的异常处理,包括: 对产生异常的记录生成异常记录文件。 针对可以回收处理的异常记录,进行自动或者人工的回收处理。 记录有关异常事件的日志,包含异常类别、发生时间、异常描述等信息。 当接口调用异常时,根据预先配置的规则进行相关异常处理,并进行自动告警。1.1.4 接口的可扩展性规划与设计各个系统间的通信接口版本信息限定了各个系统平台间交互的数据协议类型、特定版本发布的系统接口功能特征、特定功能的访问参数等接口规格。通过接口协议的版本划分,为客户端升级、其他被集成系统的升级、以及系统的部署提供了较高的自由度和灵活性。系统可根据接口请求中包含的接口协议

13、版本实现对接口的向下兼容。系统平台可根据系统的集群策略,按协议版本分别部署,也可多版本并存部署。由于系统平台可同时支持多版本的外部系统及客户端应用访问系统,特别是新版本客户端发布时,不要求用户强制升级,也可降低强制升级安装包发布的几率。从而支持系统的客户端与系统平台分离的持续演进。1.1.5 接口安全性设计为了保证系统平台的安全运行,各种集成的外部系统都应该保证其接入的安全性。接口的安全是平台系统安全的一个重要组成部分。保证接口的自身安全,通过接口实现技术上的安全控制,做到对安全事件的“可知、可控、可预测”,是实现系统安全的一个重要基础。根据接口连接特点与业务特色,制定专门的安全技术实施策略,

14、保证接口的数据传输和数据处理的安全性。系统应在接口的接入点的网络边界实施接口安全控制。接口的安全控制在逻辑上包括:安全评估、访问控制、入侵检测、口令认证、安全审计、防(毒)恶意代码、加密等内容。1.1.5.1 安全评估安全管理人员利用网络扫描器定期(每周)/不定期(当发现新的安全漏洞时)地进行接口的漏洞扫描与风险评估。扫描对象包括接口通信服务器本身以及与之关联的交换机、防火墙等,要求通过扫描器的扫描和评估,发现能被入侵者利用的网络漏洞,并给出检测到漏洞的全面信息,包括位置、详细描述和建议改进方案,以便及时完善安全策略,降低安全风险。安全管理人员利用系统扫描器对接口通信服务器操作系统定期(每周)

15、/不定期(当发现新的安全漏洞时)地进行安全漏洞扫描和风险评估。在接口通信服务器操作系统上,通过依附于服务器上的扫描器代理侦测服务器内部的漏洞,包括缺少安全补丁、词典中可猜中的口令、不适当的用户权限、不正确的系统登录权限、操作系统内部是否有黑客程序驻留,安全服务配置等。系统扫描器的应用除了实现操作系统级的安全扫描和风险评估之外还需要实现文件基线控制。接口的配置文件包括接口服务间相互协调作业的配置文件、系统平台与接口对端系统之间协调作业的配置文件,对接口服务应用的配置文件进行严格控制,并且配置文件中不应出现口令明文,对系统权限配置限制到能满足要求的最小权限,关键配置文件加密保存。为了防止对配置文件的非法修改或删除,要求对配置文件进行文件级的基线控制。1.1.5.2 访问控制访问控制主要通过防火墙控制接口对端系统与应用支撑平台之间的相互访问,避免系统间非正常访问,保证接口交互信息的可用性、完整性和保密性。访问控制除了保证接口本身的安全之外,还进一步保证应用支撑平台的安全。为了有效抵御威胁,应采用异构的双防火墙结构,提高对防火墙安全访问控制机制的破坏难度。双防火墙在选型上采用异构方式,即采用不同生产厂家不同品牌的完全异构防火墙。同时,双防火墙中的至少一个应具有与实时入侵检测系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号