Page History
...
Dette dokument indeholder en beskrivelse af hvordan FIBS installeres på et NSP Backend mijlø.
Læsevejledning
Læseren forventes at have kendskab til Sundhedsdatastyrelsens platform NSP, samt generelt kendskab til WildFly applikation server, Docker, Docker Compose samt Ubuntu Linux operativ system.
...
FIBS består af følgende Docker image som pushes til NSP Docker Registry:
registry.nspop.dk/components/fibs |
Docker Compose
FIBS leveres samtidig som et sæt af Docker Compose filer i folderen https://svn.nspop.dk/svn/components/fibs/trunk/compose.
...
Compose folderen indeholder 5 underfoldere:
configuration | Her ligger alle de konfigurationsfilerkonfigurationsfilerne som det forventes af driften tilretter til det anvendte miljøproduktionsmiljøet. Se FIBS - Driftsvejledning for beskrivelser af de enkelte opsætningsmuligheder. |
database | Her ligger database scripts. |
development | Her ligger en Docker Compose fil til brug for udvikling. Særskilte konfigurationsfiler til FIBS samt konfigurationsfiler til mockserver ligger ligeledes her. Se FIBS - Guide til Udviklereudviklere. |
test | Her ligger en Docker Compose fil der kan starte FIBS i en standalone test konfiguration. Særskilte konfigurationsfiler til FIBS ligger ligeledes her. |
release | Her ligger den Docker Compose fil som det forventes driften anvender på både test og produktionsmiljøerne. |
...
Komponenternes konfiguration er således tilpasset deployering på WildFly 8.2 20 applikationsservere med OpenJDK 8.
...
Der stilles ingen krav til operativsystemet udover, at det skal være Linux, og docker skal være installeret.Docker skal være installeret.
Krav til database
FIBS anvender en database. Denne database skal være installeret og konfigureret til anvendelse af FIBS. Dette gøres ved at afvikle de SQL scripts, der ligger i folderen compose/database. FIBS anvender ikke Liquibase til management af SQL scripts, så dette skal ske manuelt og varetages af driften.
Selve opsætningen af FIBS adgang til databasen sker i konfigurationen af datasource i filen configuration/fibs-ds.xml som mountes ind i den kørende container på stien:
Afvikling
FIBS startes og stoppes med Docker Compose kommandoer.kommandoerme.
- Opstart: docker-compose up
- Stop: docerk-compose down
Standalone test
For en standalone test af FIBS hentes "compose" folderen for den ønskede version med Subversion og kommandoen "docker-compose up" køres i folderen "test".
...
På et NSP miljø hentes "compose" folderen for den ønskede version med Subversion og kommandoen "docker-compose up" køres i folderen "release".
Vejledning til opsætning af Java keystore til signering
FIBS signerer alle udgående beskeder og skal konfigureres med et Java keystore indeholdende nøgleparret der skal benyttes til signering. For en test-installation af FIBS ligger der allerede et sådan keystore indeholdende et nøglepar hvor certifikatet er blevet white-listet i Kirkeministeriets eksterne test-miljø for jordemoderservicen. I en produktions-installation skal der derimod konfigureres et keystore ved at følge følgende skridt:
Importér det FOCES nøglepar som NSI har fået udstedt til formålet til et Java keystore ved hjælp af Java’s keytool kommando-linie værktøj. Nøgleparret skal gemmes under aliaset fibs. Kommando bliver noget i stil med nedenstående:
Code Block keytool -importkeystore -v -srckeystore <foces src.pkcs12> -srcstoretype pkcs12 -srcstorepass <src password> -srcalias <src alias> -destkeystore keystore-prod.jks -deststorepass <dest password> -destalias fibs -srckeypass <src keypass> -destkeypass <dest keypass>
Flyt det generede keystore keystore-prod.jks til $JBOSS_HOME/modules/dk/rsd/fibs/newborns/main/resources/.
- Ret de to properties dk.rsd.fibs.crypto.keyStorePassword og dk.rsd.fibs.crypto.keyStore.aliasPassword i $JBOSS_HOME/standalone/configuration/fibs/application.properties til at matche de valgte passwords.
Bemærk at det benyttede FOCES certifikat skal white-listes hos Kirkeministeriet før jordemoder-servicen kan kaldes.
SSL vejledning
Jordemoder-servicen hos Kirkeministeriet (KM) som FIBS kalder udstilles over én-vejs SSL. Der er i FIBS opsætningen to muligheder til SSL håndtering: Enten kan man lade FIBS håndtere trust til server-certifikatet eller man kan lade netværksudstyr håndtere SSL forbindelsen til CPR-kontoret som drifter løsningen for KM.
For at lade netværksudstyret håndtere SSL rettes propertien dk.rsd.fibs.service.endpoint i application.properties til at ramme netværksudstyret som er sat op til at lave SSL forbindelsen til KMs jordemoder-service.
For at lade FIBS selv håndtere trust importeres jordemoder-servicen’s server certifikat til truststore-XXX.jks via Java’s keytool. Derefter ændres passwordet til truststore-XXX.jks og application.properties opdateres med det nye truststore password.
De med releasen leverede truststores (truststore-prod.jks og truststore-test.jks) indeholder de aktuelle SSL certifikater (inklusiv root og intermediate certifikater) som er gældende fra hhv. 24.april 2015 (TEST – kaldt DEMO hos CPR kontoret) og 7. maj 2015 (PROD).
For at kunne holde de to truststores opdateret med de rette SSL certifikater, anbefales der at abonnere på CPR kontorets nyhedsbreve på https://cpr.dk/nyhedsbrev/, hvor opdateringer af SSL certifikater publiceres.
Konfiguration
Konfigurationsfil
application.properties indeholder udover ovennævnte keystore-konfiguration følgende properties:
...
Beskrivelse
...
dk.rsd.fibs.service.endpoint
...
https://soapmm.cpr.dk/cpr-axis2Jboss/services/MidwifeRegistration_2
...
Database-properties
Efter installation skal FIBS servicen konfigureres via database properties.
Properties ligger i tabellen Fibs_Properties_Local. Opslag på properties fungerer ved at lede efter en række, hvor property-navnet matcher den property der ledes efter, og nodename matcher det, som servicen er konfigureret med i dk.rsd.fibs.node.name.
Der findes følgende properties:
- MYNDIGHEDSKODE
- USER
- PW
En property indsættes således:
Code Block | ||
---|---|---|
| ||
INSERT INTO Fibs_Properties_Local (PropertyKey,PropertyValue,NodeName) VALUES ("<key>", "<value>", "<nodename>"); |
Der skal være en række for hver node, som servicen kører på.
Håndtering af testbrugere
Det kan være nødvendigt at forny password for eller reaktivere testbrugeren, WUS00355, for CPR-service til registrering af nyfødte hos CPR-kontoret, i fald password er forældet, gået tabt eller denne testbruger har været inaktiv over en periode på 90 dage, pga. manglende kald til systemet. Dette gøres ved at oprette en support-sag (Service Request) gennem http://www.cpr.dk/csd, hvor 'customer number' er 0224 og 'username' er WUS00355 og skrive hvad der skal gøres. Endvidere kan det være nødvendigt at reaktivere testbrugeren, WUAVIRK2, for Kirkeministreriets Jordemoder Service ligeledes gennem kontakt til CPR-kontoret. Denne bruger har også 90 dages udløb på inaktivitet.