Page History
...
Dokumentet giver et overblik over løsningens snitflader samt den interne struktur. Desuden indeholder det en beskrivelse af håndtering af ikke funktionelle krav.
Versionering
Ved nyt release af MinLog2, bumpes minor versionen kun hvis det er nødvendigt for anvendere at opdatere producer biblioteket.
Overblik
MinLog2 er primært delt i to dele, Registration og Lookup. Hver del indeholder SOAP baserede webservices der håndterer sikkerhed og mapning til/fra databasen.
...
- Forespørgsel på logninger til borger opslag.
- Forespørgsel på logninger til medhjælpslog.
Lookup services findes således i 2 sikkerhedsvarianter
- DGWS (Den Gode WebService) - til sundhedsfaglige personale
- OIOIDWS - til borgeren
Nedenfor vises den overordnede arkitektur.
Gliffy Diagram | ||||
---|---|---|---|---|
|
En sundhedsfaglig person anvender en løsning som foretager en registrering i MinLog2:
. Data valideres og formateres for at blive afleveret til et Kafka cluster. En eller flere MinLog2 consumere læser fra Kafka og indsætter i databasen.
Borgeren anvender feks. sundhed.dk til at se egen log og det gøres via forespørgsler til Lookup der læser fra databasen.
Gliffy Diagram | ||||
---|---|---|---|---|
|
Lookup services findes i 2 sikkerhedsvarianter
...
Af figuren nedenfor fremgår desuden, at MinLogs registreringsservice udstilles på dNSP'erne (foruden på cNSP). Via Kafka flyttes data til cNSP, og skrives i MinLog2-databasen. Fra cNSP udstilles MinLog2 lookup-services til hhv. borgeropslag og til medhjælpsloggen.
...
Snitflader
MinLog2 løsningen håndterer både MinLog2 og MinLog1 formaterne.
...
Udover MinLog2's egen database, er løsningen afhængig af stamdatamodulets databaser, til berigelse af logdata ved Lookup. Principperne for anvendelse af stamdata fra stamdatamodulet afviges dermed, idet der ikke anvendes enkeltopslags- services eller kopiregisterservices. Dette er dog accepteret i MinLog 2-sammenhæng.
HTML |
---|
<iframe src="https://archi.nspop.dk/NSP/570928ca/views/cc47730d-040d-4f3f-8024-32441c1e2e6d.html" name="test" height="740" width="800">You need a Frames Capable browser to view this content.</iframe> |
* Hver kasse i ovenstående diagram har en kort forklaring, som kommer frem i et nyt browservindue, når der klikkes på kassen.
Komponenter
Løsningen er designet som en JEE web applikation opdelt i 3 jeefølgende struktur jee bestående af henholdsvis lookup og registration applikationerne, consumer, producer og shared.
├── jeeservice
│ ├── lookup
│ │ ├── lookup-core
│ │ ├── lookup-ear
│ │ ├── lookup-idws
│ │ ├── lookup-minlog1-ws
│ │ └── lookup-ws
│ ├── registration
│ │ ├── registration-core
│ │ ├── registration-earwar
│ │ ├── registration-minlog1-ws
│ │ └── registration-ws
├── shared
│ ├── shared-configuration
│ ├── shared-db
│ ├── shared-domain-api
│ ├── shared-test
│ ├── shared-test-idws
│ └── shared-ws
└──├── Consumer
└── Producer
...
Service
Er opdelt i lookup og registration.
Som det fremgår er der flere webservices i modulerne lookup og regstration registration - de deler deres kode i xxxx-core. Modulerne med postfix "-ws" indeholder selve implementeringen af webservicens operationer. Ear modulerne Modulerne registration-war og lookup-ear er udelukkende holdere af deployment information samt initialiseringskode til applikationerne.
Consumer
Consumer modulet lytter på et kafka topic efter entries til MinLog2 og ved modtagelse indsættes de i databasen. Koden har taget udgangspunkt i Den Gode Brug af Kafka og følger dennes retningslinier.
Producer
Producer har tidligere være et selvstændigt modul, men er nu en del af MinLog2. Dokumentation for dette modul findes her: https://www.nspop.dk/display/public/web/MinLogProvider+-+Leverancebeskrivelse
Shared
Dette modul har forskellige anvendelsesformål.
Konfiguration
- shared-configuration indeholder DDL og konfigurationer - herunder muligheden for dem generet til specifikke miljøer
Der er ikke kode i denne
Delt kode
- shared-db indeholder kode, der deles mellem komponenter, der indsætter i databasen (consumer og lookup)
- shared-domain-api indeholder objekter, der udveksles via Kafka (registration og consumer)
- shared-ws indeholder kode relateret til adgang, SLA o.lign og benyttes i modulerne, der udstiller webservices (lookup og registration)
Disse komponenter deployes med i consumer, registration og lookup via maven afhængigheder
Delt testkode
shared-test-xxx modulerne indeholder integrationstests og hjælpeværktøjer - der henvises til Integrationstests.
Denne kode bliver ikke deployet.
Webservice stakken
Der er anvendt Apache CXF som webservice stak. Udgangspunktet er WSDL filer - som vha. maven danner klasser hvorfra MinLog2 implementeringerne arver fra:
dk.nsi.minlog2.registration.webservice.RegisterServiceImpl implements RegisterservicePort
dk.nsi.minlog2.registration.webservice.RegisterServiceImpl implements Service (Minlog1)
dk.nsi.minlog2.lookupid.LookupidImpl implements LookupidServicePortType
dk.nsi.minlog2.lookup.webservice.LookupServiceImpl implements LookupServicePort dk.nsi.minlog2.lookup.webservice.LookupServiceImpl implements Minlog (Minlog1)
Funktionalitet udover SOAP protokol håndteringen er lavet som Handlers/Interceptor - feks special håndtering af headers, sla-logning, audit-logning mm. I forbindelse med deployment skal man være opmærksom på at subsystemerne i Jboss Wildfly til logning og webservices er slået fra - for at opnår den fulde kontrol over stakken.
Nedenfor ses en sekvens diagram over registreringsdelen.
Og opslagsdelen:
Sikkerhed
Sikkerheden er implementeret i 2 varianter DGWS og OIOIDWS.
DGWS – Registration og Lookup
WSSecurity
IDCard læses fra SOAPHeader og sættes det på threadlocal. Kan kortet ikke læses, eller er signaturen ugyldig afvises brugeren.
I svaret tilføjes en WSSecurity header med et timestamp.
Medcom
På vej ind gemmes Medcom header på Threadlocal. På vej ud tilføjes Medcom header baseret på den indkomne.
Autentifikation og autorisation
IDCard fra Threadlocal og autentificerer kalderen ved at kontrollere, at kortet er gyldigt og ikke udløbet.
Herefter autoriseres brugeren, idet det verificeres, at denne har det fornødne niveau (medarbejder eller virksomhed). Bemærk at der efter aftale ikke er gjort brug af whitelisting på det udstillede services.
OIOIDWS – Lookupid
Sikkerheden omkring signering varetages af indgående og udgående CXF interceptorer.
Den indgående interceptor foretager:
- Validering af signaturer
- Validering af korrekt Audience
- Validering af eventuel Samtykke
- Udtræk af messageid og CPR/CVR til senere anvendelse
Data gemmes på threadlocal.
Den udgående interceptor foretager:
- Signering
Autentifikation og autorisation
.
I begge tilfælde anvendes det af platformen tilbudte Security API til at tjekke indkommende credentials og restriktioner i forhold til medsendte oplysninger i sikkerhedsbilletter.
Autenficering af brugeren er foretages premature af STS. Bemærk at der efter aftale ikke er gjort brug af whitelisting på det udstillede services.
Vær opmærksom på at whitelisting heller ikke er implementeret for MinLog1.
Statuskomponent
Monitorering
En simpel servlet, der returnerer ok (http kode 200), hvis systemet er tilgængeligt. Desuden er det muligt at få detaljer om, hvilke komponenter, der er i live eller fejler.
Versionsinfo
En servlet, der fortælle hvilken version af løsningen, der er den aktuelle.
Arkitektur lag
Der er fortaget en traditionel lagdeling af løsningen:
Gliffy Diagram | ||||
---|---|---|---|---|
|
Webservice
Dette lag indeholder kode som interceptorer til håndtering af audit- og slalogning - hvis er kode relateret til sikkerhed som ikke håndteres af webservicestakken, skemavalidering af data (hvor det giver mening).
Controller
Laget modtager kald fra webservicelaget og delegerer til andre klasser, der hver især håndterer hhv. validering, caching, groupering samt håndtering af persistens.
Domain
For Lookup Indeholder domain, JPA klasser til persistering. I Registration er det POJO's.
Data lag
Indeholder logikken til insert af data fra Registration samt forespørgsel fra Lookup.
...
Afhængigheder mellem komponenter.
Databasedesign
Log events, består af to primærer tabeller. source og logentry. Logentry indeholder alt information om logningen, mens source er kaldekæden gennem systemerne. Se Løsningsbeskrivelsen for nærmere beskrivelse. Disse gemmes i hver sin tabel. Database layout, herunder default værdier for felter kan ses i filen "shared/shared-configuration/src/main/resources/sql/initial_schema.sql".
For at forhindre at der kan forekomme dublikater ved insert, laves der en SHA256 hash over en række værdier, af databasen.
HTML |
---|
<iframe src="https://archi.nspop.dk/NSP/570928ca/views/fd898793-0995-4db2-ac58-29d71c50fcf3.html" name="test" height="260" width="800">You need a Frames Capable browser to view this content.</iframe> |
* Hver kasse i ovenstående diagram har en kort forklaring, som kommer frem i et nyt browservindue, når der klikkes på kassen.
Ikke funktionelle krav
Sikkerhed
Løsningen er sikret med IDCard, der enten kan repræsentere en person eller en myndighed. I tilfælde af Lookupid anvendes OIOIDWS.Ved hver enkelt servicekald verificeres det, at kalderen har den fornødne rolle (myndighed eller medarbejder), og at det medfølgende IDCard overholder levetidskravet til det konkrete kalddet af platfomen udbudte Security API.
SLA logning
Der logges med brug af NSPUtils biblioteket: Et filter opretter en log entitet, der senere beriges med messageID fra Medcom headeren. Logning foretages gennem NSP-Util og følger retningslinier herfor.
Audit logning
Ved alle kald registreres
...