...
Krav Id | Beskrivning | Typ |
---|---|---|
K-1 | Införandet av en virtuell tjänst i samverkan mellan tjänstekonsument och tjänsteproducent ska maximalt tillföra 40 millisekunder i exekveringstid, i förhållande till ett anrop utan mellanhand. | Prestanda |
K-2 | Virtualiseringsplattformen ska stödja gängse modeller för lastbalansering, så som klustring. Virtualiseringsplattformen skalas på samma sätt som vanliga web-applikationer. | Skalbarhet |
K-3 | All kommunikation ska säkras enligt RIV Tekniska Anvisningar Basic Profile 2.0 (https med ömsesidig autentisering). Detta innebär att båda parter skall presentera giltiga certifikat vid upprättandet av en säker förbindelse (sk SSL-handshake). | Säkerhet |
K-4 | VP skall enkelt kunna utökas med ny funktionalitet. Detta kan t.ex. vara att klara av framtida konverteringar mellan olika RIV-TA-profiler. | Utökningsbarhet |
K-5 | VP ska kunna driftsättas på alla plattformar där Mule ESB erbjuder installationsstöd. Det täcker alla vanligt förekommande Linux-, Unix- och Windowsversioner. | Flexibilitet |
K-6 | Virtualiseringsplattformen ska ha stöd för teknisk monitorering av Mule ESB. Detta innebär också riktat stöd för monitorering av svarstider hos tjänsteproducenter och att VP loggar på loggformat lämpliga för övervakning av gängse övervakningsverktyg. | Monitorering |
K-7 | Virtuella tjänster är tillståndslösa mellan anrop, vilket gör att s.k. fail-over inte behöver införas för att uppnå hög tillgänglighet. Hög tillgänglighet bedöms kunna uppnås genom klustring. | Tillgänglighet |
K-8 | Virtualiseringsplattformen (VP) ska inte vara beroende av att Tjänstekatalogens (TAK) tjänster för att hämta behörighet och routing är tillgänglig online, vilket medför att VP ska kunna utföra sitt uppdrag även när TAK inte är tillgänglig. | Tillgänglighet |
K-9 | VP ska levereras som öppen källkod under licensen LGPL. | Flexibilitet |
K-10 | VP ska leverera en exempelapplikation som visar på ett komplett uppsatt end-to-end-exempel. Detta ger en startpunkt för de som vill testköra och praktiskt skapa sig en förståelse av VP. | Flexibilitet |
K-11 | VP ska levereras med automatiserade last- och robusthetstesterrobusthets-tester. Plattformen kommer - även om den är distribuerad - att vara förknippad med höga SLA-krav. Robust exekvering av inkomna meddelanden med minimal overhead, timme ut och timme in, är avgörande för att plattformen ska anses tillförlitlig. | Prestanda |
K-12 | All utveckling av VP ska baseras på portabla, komponentbaserade byggen enligt en välbeskriven väl beskriven produktstruktur. | Flexibilitet |
K-13 | Virtualiseringsplattformen ska inte ha egna protokoll, utan använder samma protokoll som föreskrivs av föreskrivs av vården för samverkan mellan tjänster. | Interoperabilitet |
K-14 | Virtualiseringar ska kunna skapas mha en enkel instruktion som beskriver hur jag utgående från . Detta utifrån en kanonisk, abstrakt WSDL med tillhörande scheman för ett tjänstekontrakt skapar och därefter kunna skapa paketeringar per tjänstekontrakt som kan slutkonfigureras och driftsättas i olika instanser av virtualiseringsplattformen. |
...
Krav Id | Beskrivning | Typ | |||
---|---|---|---|---|---|
FK-1 | Autentisering för HTTPS ska ske via "mutual authentication" i två led eller fler led för virtualiseringspattformenVirtualiseringsplattformen | Säkerhet | |||
FK-2 | Auktorisation för HTTPS ska ske via det HSA_-id ett anropande system presenterar i certifikatets "subject" | Säkerhet | |||
FK-3 | Autentisering och Auktorisation för HTTP ska ske genom användning av information i HTTP-header. Här krävs också headers. | Säkerhet | |||
FK-4 | All intern kommunikation mellan SKLTP-komponenter ska gå via HTTP med extra verifiering av anslutande part , som gås igenom mer nedanenligt FK-3. | Säkerhet | |||
FK-45 | VP ska stödja "RIV-TAs frivilliga anvisning angående http header HTTP Header för att ange ursprunglig avsändare". | ||||
FK-56 | VP ska hantera olika versioner av RIV-TA profiler, dvs en översättning mellan olika RIVTARIV TA-versioner profiler (transformering mellan olika kuverterings- och säkerhetsmodeller). | ||||
FK-67 | Felmeddelande som orsakas i virtualiseringsplattformen ska rapporteras som SOAPFault till tjänstekonsumenten med tillhörande HTTP Status kod (500), samt loggas. ID i SOAPFault ska finnas i logfilen för korrelering mot en loggfil. | Felhantering | |||
FK-78 | Felsituationer som är förutsägbara baserade på inkonsistens mellan metadata i meddelandetrafik och innehåll i tjänstekatalog, ska redovisas i SOAPFaults med mycket stor tydlighet, så att det inte råder något tvivel som om orsaken och vad som behöver göras , (se standardiserade felkoder nedan). | Felhantering | |||
FK-89 | Alla former av fel ska kunna spåras i efterhand då dessa loggas persistent. Loggnivån ska vara konfigurerbar för att kunna spara extra mycket spårningsinformation. | Felhantering | |||
FK-910 | VP ska redovisa svarstider mot bakomliggande tjänsteproducenter dels i interna loggar samt och dels till anropande system. | FK-10 | All intern kommunikation mellan SKLTP-komponenter ska gå via HTTP|||
FK-11 | Virtuella tjänster ska paketeras separat och därmed kunna driftsättas separat i VP mha enkla instruktioner. | ||||
FK-12 | VP ska under drift kunna hämta och uppdatera sin konfiguration från en Tjänstekatalog (TAK). Detta innebär att VP ska ha en cache med TAK konfiguration som uppdateras vid ett lyckat anrop. | ||||
FK-13 | VP ska under drift kunna hämta och uppdatera sin HSA konfiguration från en lokalt inläst HSA-fil. Detta innebär att VP ska ha en cache med HSA konfiguration som uppdateras vid ett lyckat anrop. | ||||
FK-14 | VP ska per tjänst kunna konfigurera ett separat time-out värde. Är inget time-out värde angivet skall ett defaultvärde användas(konfigurerbart). | ||||
FK-15 | VP ska per tjänst kunna konfigurera om keep-alive skall användas i kommunikationen. | ||||
FK-16 | VP ska stödja "RIV-TAs frivilliga anvisning angående status för anrop till aggregerande tjänster". |
...
- x-vp-sender-id = http-header med avsändarens identitet, motsvarande det som står i certifikatet vid https/ssl-anrop
- x-vp-instance-id = http-header med Id som måste stämma överens med id på den VP som ansvarar för routing och behörighet inom en viss logisk gruppering av SKLTP komponenter
- ip-adress = avsändarens ip adress, för att säkerställa att endast betrodda ip-adresser används
FK-
...
5, Ursprunglig avsändare
Enligt RIV-TA frivillig anvisning angående http header för att ange ursprunglig avsändare (se rivta.se/documents) så skall en tjänsteplattform sätta en http-header (”x-rivta-original-serviceconsumer-hsaid
") för att ange den ursprunglige avsändaren av ett meddelande. Denna information skall kunna användas av t ex en tjänsteproducent för loggning och/eller behörighetskontroll.
...