Kansallinen palveluväylä Tilannekatsaus 29.4.2015
Palveluväylän kuulumisia VM Mariankatu 9, Jakovara ke 29.4. klo 13 Palveluväylän yleistilanne ja aikataulu (Eero Konttaniemi) Palveluväylän hallintamalli (Jani-Matti Kaukonen) organisaatio palveluväylään liittyminen ja prosessit palveluväylän käyttöehdoista Palveluväylän tietoturva, valvonta ja lokitus (Outi Juntura) palveluväylän asettamat tietoturvavaatimukset liittyjälle ja tietoluvat valvonta- ja lokitusasiat Palveluväylän teknologian kehitystilanne (Petteri Kivimäki) työnjako Suomi-Viro ja kehityskohteet meillä kehitysympäristön tilanne uuden version / rajapinnan läpikäyminen Palveluväylän viitearkkitehtuuri (Eero Konttaniemi ja Petteri Kivimäki) KaPA-arkkitehtuuri vyöhykemalli liityntäkatalogi
Palveluväylän yleistilanne ja aikataulu Hankepäällikkö Eero Konttaniemi
Palveluväylän yleistilanne Kehitys- ja tuotantoympäristöt / CSC Varmenneratkaisut (CA/OCSP/TSA) kehityksen osalta CSC, testi- ja tuotantoympäristöt VRK Avoin kehitysympäristö 14 kpl liittyneitä organisaatioita Liitosaikataulujen päivitys ja asiakastapaamiset Liityntäprosessi ja käyttöehdot Eri ympäristöt, varmenteiden hakeminen ym. Kehityskohteiden määrittely ja Viro-yhteistyö Kehityskumppanin (ml. KYP) Kilpailutus Työn aloitus ja osaamisen siirto Rekrytoinnit Auditoinnit ja alustavat katselmoinnit Viitearkkitehtuuri Palveluväylän vyöhykemalli Liityntäkatalogi Yhteiset asiakashallintaprosessit ym. KaPA-ohjelman hankkeiden kesken
Palveluväylän yleinen aikataulutus 2014 2015 2016 2017 Joulu Tammi Helmi Maalis huhti Touko Kesä Heinä Elo Syys Loka Marras Joulu Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Julkaisut Tekninen ympäristö ja palvelutuotanto Tekniset kehityskohteet Tuotteistus Liitynnät Kehitysympäristö 6 beta CA, OCSP, TSA Palveluväylä 6.x Palveluväylä 7 Kehitysympäristö 6.1 Kehitysympäristö 6 beta 2 Tuotantoympäristö 6.1 Kehitysympäristö 6.0 Tuotantoympäristön avaus RHEL Liityntäkatalogi - pilotti Hyväksymistestaus 14 kpl organisaatioita kehitysymp. REST POC Valvontatoiminnallisuudet Liityntäkatalogi Sovitinratkaisujen referenssitoteutukset VTJ tuotannossa VTJ kehitysympäristössä REST Gateway 20 kpl organisaatioita väylään 30 kpl organisaatioita väylään Arkkitehtuurikatselmointi CS-auditoinnit Auditointi Auditointi Tietoturva ViVi-katselmointi Referenssiauditoinnit Lähdekoodin auditointi Palveluväylän käyttöehdot Palveluväylän tiedottaminen Sopimusten, käyttöehtojen ja liitteiden hallinta Asiakaspalvelu Palvelusopimusprosessi Palveluväylään liittyjien vaiheistaminen Sidosryhmätapaamiset Tuotannon tuki Sopimus: tuotantoympäristö Sidosryhmäyhteistyön, palveluprosessin ja palveluiden seurantamalli Hankinnat / sopimukset Hankinta: kehityskumppani, KYP Jatkokehitys, vaatimusmäärittely 5
Palveluväylän hallintamalli ja asiakaspalvelu Palvelupäällikkö Jani-Matti Kaukonen
Palveluväylän organisaatio/toimintakenttä Ohjaus VM Palveluväylän toteutushanke VRK Palveluväylän palvelutuotanto KaPA-asiakaspalvelu Palveluväylän tekniikka, jatkokehitys ja käyttöpalvelut KaPA-tekniikka ja arkkitehtuuri KaPAtietoturva ja hankinnat Liittyjät CSC / Valtori Sovelluskehityskumppanit (SCRUM) Muut sidosryhmät Auditoinnit
KaPA-asiakaspalvelu LUONNOS KUNNAT VALTIO YRITYKSET VRK YRITYS- KUNTA KAPA ASIAKASPALVELU MUUT (seurakunnat, järjestöt, yliopistot, koulut) KOORDINAATTORI REFERENSSIRYHMÄT (julkinen ja yksityiset) KaPA IDEARYHMÄ (LinkedIn) Tommi Karttaavi p. 050-563 3935 Jani-Matti Kaukonen p. 050-565 1377 Laura Alho p. 020-760 3986 KAPA -ASIAKASPALVELU (kapa-asiakaspalvelu@vrk.fi)
KaPA-asiakaspalvelu palveluväylä - Autamme oikean integraatioratkaisun löytämisessä (kansallinen palveluväylä, VIA, VY-verkko, KY-verkko ja TuVe) uusien tai vanhojen tietojärjestelmien väliset integraatiot sähköisen asioinnin palveluiden kehittäminen rekisteriesi liittäminen palveluihin - Tuemme kansalliseen palveluväylän hyödyntämisessä (tuotanto 2015 lopussa): mahdollisuuksien kartoittaminen liittyminen, käyttöönotto sekä käyttö
KaPA-asiakaspalvelu kokonaisuus ja muut hankkeet - Autamme sinua tuomaan palvelusi osaksi beta.suomi.fi kokonaisuutta (avataan 2015 lopussa / tuotanto 2017 alusta) - Saat kauttamme kansalaisen tunnistamispalvelun - Tuemme rooli- ja valtuutuspalvelun käyttöönotossa ja käytössä (henkilön puolesta asiointi 2015 lopussa, yrityksen puolesta asiointi vuoden 2016 aikana) - Autamme palvelutietojesi tuottamisessa palvelutietovarantoon (PTV) (pilotti 2015 / tuotanto 2016) - Olemassa olevien sähköisen asioinnin ratkaisujen sidokset KaPA-ohjelmaan (asiointitili, Suomi.fi, Lomake.fi, Tunnistus.fi, Yrityssuomi.fi, Vetuma, )
Käyttöehdot Palveluväylän arkkitehtuuri on hajautettua Palveluväylään liittyminen on helppoa ja ilmaista Palveluväylän asettamat vaatimukset liittyjälle lähtökohtaisesti käyttötapausten mukaan Myös tietoturvan osalta Þ Vaikutukset käyttöehtoihin Edelleen tietoluvat, kahdenkeskiset sopimiset Tuotantoympäristössä aina toisena kumppanina julkinen toimija Johdanto 1 Käsitteet 2 Palveluväylän toimintaperiaate 3 Palveluväylän organisaatio 3.1 Hallintaorganisaation vastuut ja tehtävät 3.2 Liittyvän organisaation kuvaus ja roolit 4 Palveluväylän vaatimukset ja käyttöehdot 4.1 Vaatimukset hallintaorganisaatiolle 4.1.1 Palveluväylän liittymisprosessi 4.1.2 Palveluväylän irtaantumisprosessi 4.1.3 Palveluväylän yleiset tietoturvavaatimukset 4.1.3.1 Tietoturvapäivitysten periaatteet 4.1.3.2 Käyttäjätunnukset 4.1.3.3 Käyttäjäryhmät 4.1.3.4 Varmuuskopioinnin periaatteet 4.1.4 Palveluväylän keskuspalvelimien toimintaperiaatteet 4.2 Vaatimukset infrastruktuurin ylläpitäjälle 4.2.1 Tekniset vaatimukset 4.2.2 Palveluväylän ylläpito (laitteisto ja ohjelmisto) 4.2.3 Tietoturvapäivitykset, valvonta ja varmuuskopiointi 4.2.3.1 Valvonta 4.2.4 Lokien hallinta 4.2.5 Keskuspalvelimien hallinta 4.3 Vaatimuksen palveluväylään liittyjälle 4.3.1 Tietoturvavaatimukset 4.3.2 Vaatimukset tietovarannon avaajalle tai palveluntarjoajalle 4.3.3 Vaatimukset palvelun käyttäjälle 4.3.4 Vaatimukset palveluväyläliitosta tarjoaville 4.3.5 Varmenteiden hankinta 4.3.6 Liityntäpalvelimen muutokset 4.4 Ehdot palveluväylään liittymiseksi 4.4.1 Liittyjän käyttöehdot, vastuut, velvoitteet ja oikeudet 4.4.2 Liittyvältä organisaatiolta edellytettävät tiedot 4.4.3 Hallintaorganisaation ja palveluväyläoperaattorin vastuut, velvoitteet ja oikeudet 4.5 RACI taulukko 4.6 Poikkeustilanteet 4.7 Palveluväylän kehittäminen 4.7.1 Ydinkomponenttien kehitys 4.7.2 Palveluiden kehittäminen 4.7.3 Palveluiden hallinta ja ylläpito 4.7.4 Testaus 5 Lopuksi Liitteet
Palveluväylän tietoturva Tietoturva-asiantuntija Outi Juntura
Tietoturvallisuuden hallinta palveluiden kehittämisessä Turvallinen ja jatkuva palvelutuotanto Palvelujen kehitys Palvelun tietoturva Tietoturvan mittaaminen Riskien hallinta Tietoturvakäsikirja Palvelusopimukset, käyttöehdot Kehittävä ylläpito Turvallinen ja jatkuva Hallintaprosessit palvelutuotanto Arkkitehtuuri, yhteiset menetelmät Hallinnointi ja seuranta Kilpailutus Kontrollien käyttöönotto Auditointi Scrum työn ohjaus Sopimukset, turvallisuussopimus Resurssointi: tietoturva-asiantuntija 4 pv/vko auditoijat Valtorin tietoturva-asiantuntijapalvelusta Vaatimuksenmukaisuus Tietoturva, varautumis- ja sovelluskehitysvaatimukset
Palveluiden luokitukset ja vaatimustasot Sopimukset, turvallisuussopimus Vaatimuksenmukaisuus Tietoturva, varautumis- ja sovelluskehitysvaatimukset Palvelun nimi Palvelun omistaja Kansallinen palveluväylä, keskuspalvelut Hankepäällikkö Eero Konttaniemi Palvelun luokitukset ja vaatimustasot Tietoturvataso Katakri-taso ICT-varautumisen taso VRK:n tärkeysluokitus Muut palvelulta edellytettävät vaatimukset (esim. ISO27001, SÄHKE2, PCI-DSS) Ohjelma-aikainen toimivaltainen viranomainen on VRK. Palvelutuotannossa toimivaltainen viranomainen on?? Korotettu Korotettu Kiireinen VRK:n palvelutuotantoon viemisen yhteydessä tavoitteena saavuttaa ISO27001 Palveluväylä Korotettu tietoturva- ja varautumistaso keskuspalveluineen, liityntäpalvelimen osalta perustaso Palvelunäkymä, tunnistus ja ROVA Korotettu tietoturvataso Korotettu varautumistaso
Turvatasojen välinen liikenne ST III Hyödyntäjä ST IV Palveluväylä ST III Tarjoaja Tiedonsiirto oletusarvoisesti salattu. Aineisto myös salattava Mikäli selväkielisenä aineisto välitetään, niin VIVIn suosittelema yhdyskäytäväratkaisu
Riskien arviointi hankkeissa Riskien hallinta Hallinnointi ja seuranta Ohjausryhmä Ohjausryhmä Ohjausryhmä Ohjausryhmä Palveluväylä Palvelunäkymät Tunnistaminen RoVa Päivitys 1 krt / kk Hankkeiden yhteinen riskityökalu Ohjelmaryhmä
Yhteiset menetelmät Arkkitehtuuri, yhteiset menetelmät Hallinnointi ja seuranta Tietoturvakäsikirja Arkkitehtuurityössä sovelletaan JHS:n kokonaisarkkitehtuurimenetelmää Tavoitteena yhtenäistää palveluiden kehittämistä, tehostaa Scrum-tiimien työskentelyä optimoimalla työvälineiden ja komponenttien käyttöä Tarkistaa myös arkkitehtuurisesti jatkuvuuden ja varautumisen vaatimuksenmukaisuus Tietoturvakäsikirja toimii ns. laatukäsikirjana tietoturvan hallinnalle ja sovelluskehityksen turvallisille vaatimuksille
Ketterä kehittäminen KAPAssa Hallinnointi ja seuranta Scrum työn ohjaus Kilpailuttamisessa on panostettu laadukkaan osaavan asiantuntijatyön ostamiseen Paras lopputulos saavutetaan, kun kehitystiimi on koulutettu tietoturvatietoiseksi à Tavoitteena itseohjautuva kehitystiimi Tavoitetila kehittyy kokoajan, joten perinteinen vaatimusten hallinta ei toimi KAPAssa vahva tuoteomistajaohjaus Ketterä kehittäminen on iteratiivista ja tietoturvaresurssi toimii samoissa työtiloissa kehitystiimin kanssa. Käytössä on työkaluja, jotka (Github, JIRA, Confluence, FlowDoc) ovat avoimeen lähdekoodiin tarkoitettu. Sovittava, mitä aineistoa voi viedä ja suunniteltava, miten varmistetaan lähdekoodin eheys ja versiointi
Ketterän kehittämisen viitekehyksiä - käytetään soveltaen SAFECode Fundamental Practices for Securite Software Development: http://www.safecode.org/publication/safecode_ Dev_Practices0211.pdf Microsoft SDL For Agile: http://www.microsoft.com/security/sdl/discover/sdlagile.as px
Ketterän kehittämisen ohjaus Hallinnointi ja seuranta Scrum työn ohjaus Tietoturvakäsikirja sisältää sovelluskehityksen vaatimukset, jotka täydentyvät auditointitulosten perusteella. Samat menetelmät ja vaatimukset sovelletaan Tunnistuksen, Palvelunäkymän, ROVAn ja Palveluväylän ketterän kehittämiseen. Scrumin Sprintit ovat kahden tai kolmen viikon pituisia, joka Sprintit tuotokset katselmoidaan. à jatkuvaa auditointia Tietoturvatarinoita/vaateita/kontrolleja toteutetaan koko prosessin ajan. Käytännössä viedään maksimissaan kolme vaatimusta kerrallaan. Osattava poimia olennaisimmat vaatimukset Vaatii paljon ohjaamista
Auditointikäytänteet Auditointi Hallinnointi ja seuranta Auditointeja suoritetaan palveluiden kehittämisen aikana ja tuotantoon viennin yhteydessä. Auditointikriteeristönä valitut turvatasot ja sovelluskehityksen vaatimukset. Auditoinnit kohdistuvat arkkitehtuuriin, lähdekoodiin, valmiin järjestelmän toiminnallisuuteen, käyttöympäristöön ja sen kovennuksiin, käytettyjen kirjastojen ja komponenttien haavoittuvuustarkastuksiin, käytettävien lisenssien tarkistamiseen, tietoturva- ja varautumistasojen vaatimuksenmukaisuuteen.
Palvelusopimukset Palvelusopimukset, käyttöehdot Kehittävä ylläpito Liityntäorganisaatiot Palvelusopimus, palvelukuvaus, käyttöehdot, joissa erikseen tietoturvavaatimukset liitettävälle palvelulle Palveluväylän palvelun tarjoaja Voi vaatia ed sopimusten lisäksi muita tietoturvavaatimuksia Tietoluvissaan.
Vastuut palveluväylässä Liittyvän organisaation liityntäpalvelin on organisaation omalla vastuulla. Liityntäpalvelinten ja siihen kytkettyjen tietojärjestelmien hallinta ja tietoturvallisuus ovat liittyvien organisaatioiden omalla vastuulla. Palveluväyläoperaattori ja palveluväylän omistaja eivät vastaa mahdollisista palveluväylän liityntäpalvelinten huolimattomasta ylläpidosta tai käytöstä aiheutuvista tietoturvapoikkeamista, tietovuodoista tai käyttöhäiriöistä.
Tietoturvavaatimukset liittyjille Sopimukseen perustuva palvelusuhde Toinen osapuoli oltava julkinen hallinto (esim. VRK, palvelunäkymät) Palvelua käyttävältä liittyvältä organisaatiolta edellytetään: tietoturvapäivitysten seuraamista ja tietoturvapäivitysten päivittämistä palveluväyläoperaattorin ilmoituksesta tietoturvapoikkeamien raportointia palveluväyläoperaattorille turvallista liityntäpalvelimen ylläpitoa käyttöoikeuksien, käyttäjätunnusten, varmuuskopioinnin ja häiriötilanteiden hallinnan suhteen oikeuttaa liityntäpalvelimen monitorointia palvelinten varmenteiden osalta VRK:n myöntöprosessi Palveluväylään palvelua tarjoavalta organisaatiolta edellytetään tietoturvaasetuksen 681/2010 mukaista perustietoturvatasoa
Tietoturvavaatimukset palveluntarjoajilta liittyjille Palveluntarjoajat vaativat palvelun hyödyntäjiltä omilla tietoluvillaan tai käyttösopimuksillaan palveluun liittyvät tietoturvavaatimukset Tietoluvat Tietoturvavaatimukset Yhteiset minimivaatimukset liityntäorganisaatiolle Tietoturvapoikkeamien raportointi Omaisuuden hallinta Tietojenkäsittely-ympäristöjen käyttöönotto ja poisto Tietojenkäsittely-ympäristön hoito Verkkoympäristöjen eriytys Vakavista tietoturvapoikkeamista raportoidaan palveluväylän operaattorille viivytyksettä. Liityntäpalvelimen ympäristön laitteet, ohjelmistot ja rekisterit on tunnistettu, jotta niiden turvallisuudesta voidaan huolehtia. Liityntäpalvelimeen kytketyt järjestelmät on asennettava tietoturvallisesti. Tietoturvallinen asennus sisältää vain sellaiset komponentit ja palvelut, sekä käyttäjien ja prosessien oikeudet, jotka ovat tarpeellisia toimintavaatimusten täyttämiseksi ja turvallisuuden varmistamiseksi. Organisaatio vastaa liityntäpalvelimeen kytkettyjen järjestelmien haavoittuvuuksien hallinnasta ja tietoturvapäivityksestä. Liityntäorganisaation verkko on palomuureilla suojattu. Liityntäpalvelimelta avataan palomuuriavaukset vain keskuspalvelimelle ja palvelukatalogin mukaisesti muille liityntäpalvelimille operointiohjeen mukaisesti. à Palvelun käyttäjän ja tarjoajan välinen sopimus Tietoliikenteen salaus Pääsynvalvonta Vähimpien oikeuksien periaate Haittaohjelmasuojaus Fyysisen ympäristön suodatus Tietoturvapoikkeamien valvonta Mikäli liityntäpalvelinta käyttää useampi eri organisaatio on yhteyksissä käytettävä varmennekättelyä. Jos liityntäpalvelin on yhden organisaation käytössä on liikenne salattava TLS 1.2 tasoisesti. Liityntäpalvelimella sijaitseviin tietoihin pääsevät käsiksi vain valtuutetut käyttäjät henkilökohtaisilla tunnuksilla. Yhteiskäyttöisiä tunnuksia ei saa käyttää. Huonolaatuisten salasanojen käyttöä estetään. Liityntäpalvelimeen kytkettyjen tietojenkäsittely-ympäristön käyttäjille ja automaattisille prosesseille annetaan vain ne tiedot, oikeudet tai valtuutukset, jotka ovat niiden tehtävien suorittamiseksi välttämättömiä. Esimerkiksi kaikkia palveluita ei suoriteta Root/Administrator-oikeuksilla. Organisaatiossa suodatetaan haittaohjelmia järjestelmissä, jotka ovat tyypillisesti haittaohjelmille alttiita. Haittaohjelmakuvaukset päivittyvät säännöllisesti ja automaattisesti. Organisaation IT-laitetiloihin pääsee vain niitä henkilöitä, joiden työnkuva sitä edellyttää. Liityntälaitteeseeen kytketyt laitteet, ohjelmistot sekä tietojärjestelmät tekevät riittäviä lokeja ja kirjausketjuja toiminnastaan, jotta tietoturvapoikkeamia voidaan havaita ja selvittää.
Palveluväylän valvonta Palveluväyläoperaattori toimii koordinaattorina ongelmanhallinnassa Kehitteillä palveluväylän valvontaominaisuuksia sovellukselle, käyttöpalvelualustalle Palveluväylän omistajalla on oikeus auditoida liityntäorganisaation tietojenkäsittely-ympäristö Osana monitorointia ehdolle haavoittuvuusskannaukset liityntäpalvelimiin à Tilannekuva liityntäpalvelimista
Palveluväylän lokitus Tuotantoon otettavassa versiossa poistetaan lokituksesta hyötykuorma, jätetään vain metatieto. Lokitus on liityntäpalvelinkohtainen. Keskuspalvelimella ei ole keskitettyä lokienhallintaa. Keskuspalvelimen lokitus ohjataan keskitettyyn lokienhallintapalveluun käyttöpalvelutoimittajalla.
Palveluväylän teknologia Järjestelmäpäällikkö Petteri Kivimäki
Tilanne nyt Kehitysympäristö avattu 02/2015 Avoin kaikille julkinen ja yksityinen sektori, yksityishenkilöt X-Road v6 beta Kehitysympäristössä mukana Julkinen sektori: Maanmittauslaitos, KEHA, Kela, PRH, Trafi, Viestintävirasto, VRK Yksityinen sektori: Bean Solutions, Cybercom, Codento, Digia, Digile, Takain, Tieto Kehitysympäristöön liittyminen https://confluence.csc.fi/pages/viewpage.action?pageid=501 77427
Seuraavat versiot Virosta X-Road v6.0 touko-kesäkuun vaihteessa Liityntäpalvelimen SOAP-rajapinnan lopullinen versio Metapalvelut Sanomien aikaleimaus Dokumentaatio Keskuspalvelimista uusi versio kesä-heinäkuun vaihteessa Tuki monentamiselle
Version 6.0 SOAP-rajapinta Ei suoraan yhteensopiva v6 beta version kanssa Vaatii muutoksia sovitinpalveluiden toteutuksiin Tarvittavat muutokset Otsikkotietojen nimiavaruus http://x-road.eu/xsd/sdsb.xsd -> http://x-road.eu/xsd/xroad.xsd Otsikkoelementin nimenmuutos sdsbinstance -> xroadinstance Uusi otsikkoelementti <protocolversion>4.0.0</protocolversion> Vastaavat muutokset WSDL-kuvauksiin Lisätietoja https://confluence.csc.fi/display/palveluvayla/x-road+v6.0+tiedonsiirtoprotokolla
Seuraavat askeleet Suomessa Kehitysympäristön päivitys versioon 6.0 Version 6.0 testaus Tuotantoympäristöä vastaavan testiympäristön pystyttäminen Aikaleima- ja OCSP-palveluiden pystytys Suomessa tehtävän jatkokehityksen käynnistäminen RHEL-tuki, liityntäpalvelimen valvontaominaisuudet (alusta), lokituksen muokkaaminen Suomen tarpeisiin Suomi-Viro-yhteistyö
Aikataulut ja julkaisut Kesä-heinäkuu HSM-moduulin testaus X-Road v6.0 päivitys kehitysympäristöön X-Road testiympäristön avaaminen Elo-syyskuu X-Road lähdekoodin auditointi Aikaleima- ja OCSP-palveluiden testiympäristö X-Road v6.1 julkaisu ja ympäristöjen päivitys X-Road tuotantoympäristön pystytys Loka-marraskuu Aikaleima- ja OCSP-palveluiden tuotantoympäristö X-Road tuotantympäristön auditointi Tuotannon aloittaminen
Ympäristöt Kehitys (CSC) Uusien versioiden ja ominaisuuksien testaaminen Avoin kenelle tahansa Tuotannosta täysin erilliset varmenne- ja aikaleimapalvelut Testi (CSC) Tuotantoa vastaava Vain organisaatioille Tuotanto (CSC) Vain organisaatioille Suomalaisen sovelluskehityskumppanin tuki (~kehittävä ylläpito) Varmenne- ja aikaleimapalvelut (VRK) Testi- ja tuotantoympäristöt
Sovitinratkaisusta Erilaisia toteutusvaihtoehtoja https://confluence.csc.fi/display/palveluvayla/sovitinpalvelu REST Gateway Off-the-shelf-komponentti REST-järjestelmien liittämiseksi X- Roadiin https://github.com/educloudalliance/xroad-rest-gateway Ohjeita REST-rajapintojen toteutukseen https://github.com/educloudalliance/apistandards/blob/master/apistandards.md
Kuinka päästä alkuun? Dokumentaatioon tutustuminen https://confluence.csc.fi/display/palveluvayla/dokumentit Koodiesimerkkeihin tutustuminen Sovitinpalvelun esimerkkitoteutus https://github.com/petkivim/x-road-adapter-example XRd4J : Java-kirjasto X-Road asiakasohjelmien ja palveluiden toteutukseen https://github.com/petkivim/xrd4j Kehitysympäristöön liittyminen https://confluence.csc.fi/pages/viewpage.action?pageid=501774 27 Tekninen koulutustilaisuus CSC:llä pe 22.5. klo 10-15 Ilmoittautuminen 15.5. mennessä osoitteeseen palveluvayla@vrk.fi
Arkkitehtuuri Hankepäällikkö Eero Konttaniemi Järjestelmäpäällikkö Petteri Kivimäki
Viitearkkitehtuuri Viitearkkitehtuurin päivitys meneillään Keskeisenä osana palveluväylän vyöhykemalli Vyöhykkeiden (VY, KY, TUVE) sisäiset integraatiot, järkevimmän toteutustavan löytäminen (VIA, Turvaväylä, organisaation oma ESB, julkinen palveluväylä ( X-Road ) Vyöhykkeiden keskinäiset liitynnät Yhteiset toimintaperiaatteet integraatioratkaisusta riippumatta Þ PERA-määritysten päivitystyö Þ Yhteinen liityntäkatalogi
Vyöhykemalli ja liityntäkatalogi Palveluväylän vyöhykemalli X-Road on keskeinen osa teknistä toteutusta ja sen rinnalla on oleellisessa asemassa tietyt ESB-ratkaisut (esimerkiksi VIA) sekä julkishallinnon suljetut verkot (esimerkiksi VY-verkko ja TUVE). X-Roadilla toteutetun vyöhykkeen käyttäjinä on erityisesti matalan liittymiskynnyksen edellyttämät toimijat, sähköisen asioinnin palvelut. EAI & Turvaväylä Integraatioalusta X Kansallinen palveluväylä (X-Road-osuus) Integraatioalusta X VIA Liityntäkatalogi Integraatioalusta X Integraatioalusta X Liityntäkatalogi Portaali/ratkaisu, jonka kautta löytyy kaikki palveluväylän vyöhykemallista (ei pelkästään X-Road perustaisesta vyöhykkeestä) löytyvät liitynnät teknisine ja hallinnollisine kuvauksineen
KaPA-ohjelman tuotosten arkkitehtuuri Yhteisiä periaatteita Ketterä kehitys Avoin lähdekoodi Suorituskyky, modulaarisuus, skaalautuvuus PERA-määritysten päivitys Yhteensovittaminen X-Roadin rajapintamääritysten kanssa Yhteisiä valintoja Mikropalveluarkkitehtuuri Samojen ohjelmistokomponenttien hyödyntäminen Yhteisiä linjauksia lisensseistä
Sovelluskehityksen periaatteet X-Roadin sovittaminen Suomen toimintaympäristöön Suomessa kehitys tehdään ketteränä kehityksenä Scrum-tiimi VRK:n tiloissa Scrum master + 3 tiimiläistä Tuoteomistaja VRK:lta Liityntäpalvelimen lähdekoodin avaaminen vuoden 2015 aikana