Page History
Navitabs | ||||||
---|---|---|---|---|---|---|
| ||||||
Formål
Dette dokument beskriver installation og konfiguration af DGWS/IDWS Proxy.
...
I denne vejledning beskrives krav til operativsystem og serversoftware, samt installation og konfiguration af Proxyen.
Ændringslog
Version | Dato | Ændring | Ansvarlig |
1.0 | 2017-11-24 | Initielt dokument | Trifork |
1.1 | 2018-05-12 | Opdateret i forhold til ændringer i version 1.7.5 | Trifork |
1.2 | 2018-08-28 | Bedre beskrivelse af endpoint-mapning, inkl. beskrivelse af muligheder for CVR whitelist | Trifork |
Krav til miljø
Krav til applikationsservere
...
Property-filen indeholder følgende properties:
Property | Beskrivelse |
---|---|
isProduction | Denne sættes til true for produktionssystemet, og false for testsystemer. Dette anvendes til at disable/enable bypass-funktionalitet. |
ignoreInvalidIdcardInTestMode | Denne kan sættes til true I testsystemer, hvilket muliggør anvendelse af ikke-validere id-kort i forbindelse med DGWS-kald. |
idws.audienceRestriction.canSkip | Denne kan sættes til true I testsystemer for at disable check på audience ved IDWS kald. |
idws.audienceRestriction.acceptedURI | Dette definerer audience for IDWS kald. |
idws.requestTransformation.clearMustUnderstand | Visse IDWS SOAP-headers er forsynet med attributten MustUnderstand=”1”. Dette betyder, at den service, som proxyen forwarder til, skal svare positivt på at disse SOAP-headers behandles. Men da formålet med proxyen er at foretage behandlingen af disse headers i stedet for servicen, er der behov for at kunne fjerne dette krav fra servicen. Såfremt clearMustUnderstand sættes til true, vil MustUnderstand blive ændret til ”0” inden forward. |
idws.responseSignerKeystore.location | Dette specificerer hvilken keystore, der skal anvendes til signering af udgående IDWS responses. Prefixes med ”file:”. |
idws.responseSignerKeystore.password | Password til keystore. |
idws.responseSignerKeystore.alias | Alias for certifikat i keystore. |
idws.responseSignerKeystore.type | Type af keystore, f.eks. pkcs12 |
Konfiguration af endpoints
...
Følgende beskriver de enkelte parametre:
Tag | Beskrivelse | Eksempel |
---|---|---|
Type | Angiver typen af kald for denne mapning. Følgende kan angives: DGWS: Den Gode Webservice Kun typerne AUTO_DGWS_IDWS og OTHER anvendes i forbindelse med FSK. Sidstnævnte tillader viderestilling af kald til isAlive og dksconfig. | DGWS |
InPrefix | Prefix for endpoint i proxy'en. Dette anvendes til at specificere et endpoint i Proxy'en, som fjernes inden der stilles videre til den bagvedliggende service. Eksempelvis kan man specificere 2 endpoints med type DGWS og IDWS og prefix hhv. /dgws og /idws, som stilles videre til det samme bagvedliggende endpoint. | /dgws |
Pattern | Regulært udtryk for endpoint. Et request matcher kun et endpoint såfremt requestet's URL starter med InPrefix, og efterfølgende matcher dette regulære udtryk. Eksempelvis vil /dgws/services/fsk matche, hvis der er defineret InPrefix=/dgws og Pattern=/services/.*. Proxy'en vil i dette tilfælde stille videre til /fsk-service/services/fsk | /services/.* |
OutPrefix | Dette anvendes, hvis der skal tilføjes et prefix til URL'en i forbindelse med viderestilling. Eksempelvis vil angivelse af /fsk bevirke at der kan defineres et endpoint i Proxy'en som f.eks. /dgws/services, som så viderestilles til /fsk-service/services/fsk | /fsk |
SecurityLevel | Krævet sikkerhedsniveau for DGWS kald. Angiv 3 for VOCES/FOCES eller 4 for MOCES når typen er DGWS eller AUTO_DGWS_IDWS. Dette kan undlades for øvrige mapnings-typer. Siden Proxy version 1.7.10 er der tilføjet mulighed for at angive en liste på følgende format: <SecurityLevel>[level1][:cvrliste1];[level2][:cvrliste2];...</SecurityLevel>. | 4 |
Konfiguration af logging
Logning konfigureres i log4j2-wsproxy-<contextroot>.xml, som i Wildfly placeres i standalone/configuration/. Dvs. hvis proxy'en deployes som fsk.war til brug for fsk-service.war, skal filen hedde log4j2-wsproxy-fsk.xml.
...