Sähköisen asioinnin arkkitehtuuri

Samankaltaiset tiedostot
HAIPA-hanke. Hallinto- ja erityistuomioistuinten sähköinen asiointi Hankinnan kohde

Tekninen suunnitelma - StatbeatMOBILE

Tekninen suunnitelma - StatbeatMOBILE

Pilottipalvelun esittely johtopäätökset

OP Tunnistuksen välityspalvelu

Tiedonsiirto- ja rajapintastandardit

T Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot

Kansallinen palveluväylä

TimeEdit opiskelijan ohje TimeEdit-instructions for students from this link

Ohje Emmi-sovellukseen kirjautumista varten

Järjestelmäarkkitehtuuri (TK081702)

Ratkaisukuvaus. Sisällysluettelo

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Emmi-sovelluksen kirjautumisohje

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Uloskirjautuminen Shibbolethissa

Suomi.fi-valtuudet Toisen henkilön tai yrityksen puolesta asioinnin mahdollistaja

Koodistoeditorin toteutuksen lähtökohtia: KaPA-koodistopalvelu ja REST-rajapinnat

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Federoitu keskitetty sovellus

Käyttöohje. Versiohistoria: versio Mari Kommenttien perusteella korjattu versio

Intranetin rakentaminen ja käyttöönotto. Pitkästä tavarasta, elementteinä vai avaimet käteen -toimituksena?

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

PILETTI. Tekninen vaatimusmäärittely. v. 0.2

Valppaan asennus- ja käyttöohje

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Projektinhallintaa paikkatiedon avulla

HAKURATKAISUN ANATOMIA - KURKISTUS PELLIN ALLE

Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Suomi.fi-palveluväylä

Arkkitehtuuri. Ylätason sovellusarkkitehtuuri


FuturaPlan. Järjestelmävaatimukset

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? Manne Miettinen, Henri Mikkonen ja Arto Tuomi

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta

Tieto Edun käyttöönotto

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Office ohjelmiston asennusohje

Tulorekisteri: Varmenne Visma Fivaldi

Yleinen ohjeistus Windows tehtävään

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

PerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri

AIPA-hanke. AIPAn jatkovaiheet Hankinnan kohde - Ennakkoilmoituksen ja käynnistettävän markkinavuoropuhelun ennakkomateriaali -

Vaatimusmäärittely Ohjelma-ajanvälitys komponentti

ZENworks Application Virtualization 11

Kuntien Kansalliseen palveluarkkitehtuuriin liittyminen. Kunta-KaPA

Sopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK

Informaationhallinta ja sähköiset palvelut

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Toiminnalliset ja ei-toiminnalliset vaatimukset Tunnus (ID) Vaatimus Vaatimuksen

W3C ja alueellinen standardointi

Ristiinopiskelun kehittäminen -hanke

Yleinen ohjeistus Linux tehtävään

Brother Image Viewer Android -opas

Muksunetti. Huoltajan ohje VARHAISKASVATUS. Muksunetti, huoltajan ohje sivu 1/18. Lähde: Tiedon Muksunetti-opas huoltajille

A Service-Oriented Architecture (SOA) View of IHE Profiles

AirPrint-opas. Tietoja AirPrintistä. Asetustoimet. Tulostaminen. Liite

X-Road ja WFS-rajapinnat, uudet APIt. Pekka Latvala , KaPA ja paikkatietoinfrastruktuurin kärkiteeman työpaja

Palvelukuvaus Omakannan Omatietovaranto

Ajankohtaista Ilmoitin.fi:stä

Ohjelmisto on selainpohjaisen käyttöliittymän tarjoava tietokantajärjestelmä merikotkien seurantaan WWF:n Merikotka-työryhmän tarpeisiin.

Palveluväylä tuotantoon! Marraskuun KaPA-päivä Kehittämispäällikkö Pauli Kartano / VM Hankepäällikkö Eero Konttaniemi / VRK

AYJ/JM. SADe -ohjelma Oppijan verkkopalvelut Oppijan keskitetyt palvelut

Digitaalisen liiketoiminnan alusta ja mikropalveluratkais ut

. Wake on moderni kehitysalusta käyttäjäkeskeisille verkko- ja. mobiilisovelluksille. Wake antaa täydet vapaudet suunnitella verkkopalvelun

Attribuutti-kyselypalvelu

suomi.fi Suomi.fi-palveluväylä

SOPPARI. Sopimustoimittajan käyttöohje versio IS-Hankinta Oy

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle

LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA - KIRJAUTUMINEN

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE:

Toivakan kunnan teknologia-arkkitehtuuri

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy

Kiila-viitearkkitehtuuri. Jani Harju,

Tietosuojaseloste. Trimedia Oy

Viitearkkitehtuurin suunnitteluprosessi. Ohje. v.0.7

OmaOulu asiointialusta Sähköisen asioinnin strategia. Paikkatietoseminaari

TIETOHALLINTOLAKI (LUONNOS) Korkeakoulujen IT-päivät Erityisasiantuntija Olli-Pekka Rissanen

Teknologia-arkkitehtuuriperiaatteet

Fassment-projektin alustava analyysi

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Yhteentoimivuusalusta: Miten saadaan ihmiset ja koneet ymmärtämään toisiaan paremmin?

Avoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4

LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA - KIRJAUTUMINEN

Visma Liikkuvan työn ratkaisut

Alueellinen ESR-haku

Luvat ja valvonta ekosysteemi

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys

AsioEduERP v12 - Tietoturvaparannukset

Koodistoeditorin tavoitteet ja tilannekatsaus

Transkriptio:

Sähköisen asioinnin arkkitehtuuri Kuvaus sovellustoimittajille v0.1 9.3.2017

KUVAUS 2/16 Sisällysluettelo 1 Johdanto... 4 Dokumentin tarkoitus ja kohderyhmä... 4 Tekninen kehikko: Ylätason kuvaus... 4 Kehikon looginen rakenne... 4 2 Kehikon tekninen rakenne... 4 Kehikon teknologiapino... 4 Suositellut teknologiat... 5 Käyttöliittymä... 6 2.3.1 Yleistä... 6 2.3.2 Käyttöliittymä Kehikon viitekehys... 6 2.3.3 Asiointipalveluiden ulkoasu... 6 2.3.4 Käyttöliittymän tietoturva... 6 Mikropalveluarkkitehtuuri... 7 2.4.1 Yleistä... 7 2.4.2 Kehikon viitekehys... 7 3 Palvelukomponentit-Uudelleen käytettävät palvelut... 7 Tunnistautuminen... 8 3.1.1 Ulkoverkko... 8 Kielen valinta...10 API Gateway...10 4 Asiointipalveluiden toimitusmalli... 10 Paketointi...11 4.1.1 Container Image... 11 Jakelu...12 4.2.1 Konttirekisteri... 12 Tietoturva...12 4.3.1 Yleiset käytännöt... 12 4.3.2 ModSecurity-sovelluspalomuuri... 13 4.3.3 Dokumentaatiot... 13 5 Järjestelmäratkaisut... 13 Järjestelmärakenne...13 Ympäristöt...13 5.2.1 Palvelimet (Kehikon toteuttavat)... 13 5.2.2 Käyttöjärjestelmät (Kehikon toteuttavat)... 14 5.2.3 Kehikon omat sovellukset... 14 5.2.4 Kehikkoon liittyvät muut OM sovellukset... 14 5.2.5 Kehikkoon liittyvät ulkoiset sovellukset... 14

KUVAUS 3/16 5.2.6 Operatiiviset sovellukset... 15 5.2.7 Varusohjelmistot, joita tämä järjestelmä tarvitsee... 15 5.2.8 Integraatioratkaisut... 15 5.2.9 Sisäiset liittymät (sisäverkossa)... 15 Järjestelmän turvaaminen...16 Tietojen luokittelu ja turvaaminen...16 Teknisen alustan ja ympäristön turvallisuusvaatimukset...16 Lisätiedot...16 Asiakirjan tiedot Projekti: Sähköisen asioinnin arkkitehtuuri Laatija: Versio: 0.1 Otsikko: Kuvaus sovellustoimittajille Päiväys: Katselmoija: Katselmoinnin päiväys: Toimenpiteet * Päiväys Toimenpide Suorittaja * Toimenpiteitä: hyväksyntä, katselmointi, tiedoksianto, päätös, kokous, muu (mikä) Versiohistoria Versio Päiväys Muokkaaja Kuvaus Tiedosto 0.1 9.3.2017 MLe Koostettu suunnittelumateriaaleista SA-arkkitehtuuri.docx

KUVAUS 4/16 1 JOHDANTO Dokumentin tarkoitus ja kohderyhmä Ylätason tavoitteena on luoda sekä ylläpitää OM:n sähköisen asioinnin teknistä kehikkoa. Kehikko on osa sähköisen asioinnin teknistä ohjausmallia, jolla eri IT-toimittajia ohjeistetaan toimimaan OM:n ympäristössä valittujen arkkitehtuurimallien sekä teknisten ratkaisuiden puitteissa. Kehikko antaa puitteet ja ohjeistukset miten toimia. OM:n kokonaisarkkitehtuuri linjaukset ja reunaehdot ohjaavat kehikon raameja. Kehikkoa sekä ohjausmallia kehitetään tarpeen mukaan OM:n organisaation tietohallinnon ja sidosryhmien avulla. Tekninen kehikko: Ylätason kuvaus Ylätason tavoitteena on luoda sekä ylläpitää OM:n sähköisen asioinnin teknistä kehikkoa. Kehikko on osa sähköisen asioinnin teknistä ohjausmallia, jolla eri IT-toimittajia ohjeistetaan toimimaan OM ympäristössä valittujen arkkitehtuurimallien sekä teknisten ratkaisuiden puitteissa. Kehikko antaa puitteet ja ohjeistukset miten toimia. OM:n kokonaisarkkitehtuuri linjaukset ja reunaehdot ohjaavat kehikon raameja. Kehikkoa sekä ohjausmallia kehitetään tarpeen mukaan OM:n organisaation tietohallinnon ja sidosryhmien avulla. Kehikon arkkitehtuuri perustuu mikropalvelumalliin hyödyntäen mikroarkkitehtuuriin liittyvillä teknologisilla osilla. Kehikon looginen rakenne 2 KEHIKON TEKNINEN RAKENNE Kehikon teknologiapino Komponentti Käyttötarkoitus Selite RHEL 7.x Käyttöjärjestelmä K&K-ympäristössä käytössä muutenkin Docker / Docker compose Konttipohjainen kokoonpanon ja toimitusten hallinta Toimitusten / asennusten yksinkertaistaminen Yhteisten komponenttien jakelu eri sovellustoimittajille De facto standardi ModSecurity + Apache/Nginx Sovelluspalomuuri Käytössä asiointi.oikeus.fi-portaalissa Laajasti käytössä Ajoalusta Apache vs. Nginx riippuu muista valinnoista

KUVAUS 5/16 F5 Load Balancer Kuormanjakaja, TLS-termination Käytössä K&K-ympäristössä JJWT JSON Web Token -kirjasto Toteuttaa standardin RFC 7519 Spring FrameWork (Tomcat) HashiCorp Consul Palveluosuuden sovelluskehys / sovelluspalvelin (API Gateway, sovelluksen mikropalvelut, kirjautuminen) Palvelurekisteri, konfiguraationhallinta Mikropalveluihin hyvin soveltuva, erittäin käytetty. MongoDB Asiointipalvelun tilapäistietovarasto Jos käyttötarkoitus vaatii dokumenttitietokantaa MySQL Asiointipalvelun tilapäistietovarasto Jos käyttötarkoitus vaatii relaatiotietokantaa Redis Asiointipalvelun tilapäistietovarasto / välimuisti Välimuisti, key-value store, muu suorituskykyoptimointi Angular (2+) Angular Material (Google Material Design) Käyttöliittymäosuuden sovellusviitekehys Käyttöliittymäosuuden komponenttikirjasto / standardi Ks. erillinen kuvaus (Google) Ks. erillinen kuvaus (Google) Suositellut teknologiat Komponetti / teknologia Selite Huomiot

KUVAUS 6/16 2.3.1 Yleistä Käyttöliittymä OM:n pilottihankeen käyttöliittymätoteutukseen suositellaan SPA (single page application) -tyylistä ratkaisua. SPA -ratkaisussa ajatuksena on se, että sovelluksen tieto tarjotaan yhdeltä sivulta, mutta sivun sisältöä päivitetään käyttäjän toimenpiteiden perusteella. Tällaisen ratkaisun hyötynä on se, ettei sivun liittyviä yleisiä resursseja tarvitse hakea uudestaan. Tämä myös vähentää palvelupyyntöjen määrä edustapalvelimille. Lisäksi selaimen koko sivua ei pidä rendata uudestaan käyttäjän selaimessa vaan voidaan päivittää ainoastaan tarvittavaa osaa käyttöliittymästä. 2.3.2 Käyttöliittymä Kehikon viitekehys Vaikka käyttöliittymän javascript viitekehysten vaihtelu on ollut nopea viime aikoina, niin silti isojen yritysten tukemat viitekehykset ovat pysyneet suosiossa. Tällä hetkellä Facebookin tukema ReactJS -viitekehys ja Googlen tukema AngularJS -viitekehys ovat olleen yleisimmät käytössä olevat ratkaisut. Molemmat tarjoavat hyvin samanlaisen komponenttimaisen lähestymistavan käyttöliittymän rakentamiseen. Lisäksi ratkaisut ovat hyvin tuettuja laajoilla yhteisöillä ja ei näytä siltä, että nämä teknologiat vanhentuvat lähiaikana. 2.3.3 Asiointipalveluiden ulkoasu Asiointisovelluksille jaetaan graafisesta ilmeestä seuraavat: Lyhyt kuvaus käytännöistä, suosituksista Material Design standardiin perustuva CSS-paketti Malli-HTML:t muutamasta perusnäytöstä 2.3.4 Käyttöliittymän tietoturva Käyttöliittymän pitää ehdottomasti salata HTTPS -protokollan avulla, jotta saadaan suojattua liikenne selaimen ja palvelimen välillä. Lisäksi suositellaan siirtämään autentikointitietoa JWT (JSON Web Token) headerissa, joka tavallisesti sisältää käyttäjän tiedot, roolit ja mahdollisesti session vanhentumisajan. JWT on kuvattu RFC 7519 asiakirjassa. JWT -tieto on allekirjoitettu, jolloin voidaan todeta, että vastaus on tullut muuttamattomana palvelimelta.

KUVAUS 7/16 Mikropalveluarkkitehtuuri 2.4.1 Yleistä OM:n sähköisen asiointipalveluiden toteutukseen käytetään mikropalvelu arkkitehtuurimallia. Mikropalveluratkaisussa periaatteena on, että jokainen kokonaisuuteen kuuluva palvelu toteutetaan itsenäisenä, toisista riippumattomana palvelunaan. Tästä on kaksi selkeää hyötyä esitellyssä ratkaisussa. Ensinnäkin koska kyseessä on monitoimittajaratkaisu, niin näin eri toimittajat voivat toteuttaa omia osuuksiaan mahdollisimman paljon toisistaan riippumatta. Toisekseen erillisten osuuksien toimitus ja käyttöönotto helpottuvat, koska mikropalvelun riippumattomuuteen kuuluu myös mahdollisuus asentaa palveluita ilman vaikutusta muihin palveluihin. Huomattava on kuitenkin myös se, että vaikka kokonaisuus muodostaa mikropalveluarkkitehtuurin, voivat yksittäiset asiointipalvelut koostua vapaasta määrästä palveluita, eli olla itsessään joko monoliitteja tai mikropalveluarkkitehtuureita. 2.4.2 Kehikon viitekehys Koska mikropalveluarkkitehtuuri on enemmän lähtökohta ratkaisun suunnittelulle kuin tiukasti määritelty standardi, niin ratkaisuun ei ole olemassa vain yhtä viitekehystä. Myös mikropalveluiden riippumattomuus tarkoittaa sitä, että yksittäisten palveluiden teknologioita ei ole tarpeettomasti syytä rajata. 2.4.2.1 Sovelluskehys Kehykseksi suositellaan käytettäväksi Spring FrameWork pohjaisia ratkaisuja. 2.4.2.2 Ajoalusta Palveluiden toimittamiseen ja ajoalustaksi suositellaan Docker. 2.4.2.3 Palvelurekisteri Suositellaan käytettäväksi HashiCorp Consul. mm. selkeät liittymät (DNS, REST/JSON). 3 PALVELUKOMPONENTIT-UUDELLEEN KÄYTETTÄVÄT PALVELUT Palvelukomponentit osiossa on listattu eri palvelukomponentit Palvelun nimi Kuvaus Uudelleenkäytettävä Osa-alue palvelu Tunnistautuminen Tunnistetaan ulkoverkon kautta tulevat Kyllä Perustoiminnallisuus (Vahva) asiointi verkkopalvelun käyttäjät.

KUVAUS 8/16 Tunnistautuminen 3.1.1 Ulkoverkko Tunnistautuminen toteutetaan vasten suomi.fi-identiteettipalvelua. Tunnistautuminen tarjotaan omana palvelunaan, jota asiointisovellukset eivät tosin suoraan käytä. Asiointisovelluksille annetaan oma URL-avaruus, joita se voi käyttää. Tämä jaetaan vielä kahteen osaan, julkiseen ja kirjautumista vaativaan. Tunnistautumispalvelu huolehtii, jos sovellus tekee kirjautumista vaativan kutsun, niin kutsu menee perille vain jos käyttäjällä on voimassa oleva tunnistautuminen (JWT-token). Jos tunnistautuminen puuttuu tai on virheellinen, niin tunnistautumispalvelu palauttaa virheen asiointisovellukselle, ja asiointisovelluksen tehtävä on ohjata käyttäjän selain tunnistautumispalvelun tarjoamaan osoitteeseen. Tämän jälkeen tunnistautumispalvelu tekee tunnistautumisen suomi.fi-palvelun kanssa ja onnistuneessa tapauksessa luo uuden JWT-tokenin asiointisovellukselle/käyttäjälle. Asiointisovellus lähettää tästä eteenpäin JWT-tokenin API-kutsuissaan HTTP-headerina.

KUVAUS 9/16 3.1.1.1 Kirjautuminen-kuvaus sd Kirjautuminen 1.1: API-kutsu() API Gateway 1.2: JWT fail() SPA-sovellus 1.11: API-kutsu 2() 1.12: API-vastaus() 1.3: Siirry kirjautumiseen() 1: Avataan näyttö X() 1.10: Avataan näyttö X 2() 1.4: Siirry kirjautumiseen() Selain 1.5: Kirjautuminen redirect() 1.8: Kirjauduttu() 1.9: Uusi JWT redirect() Kirjautuminen UI 1.6: Kirjaudu() 1.7: Kirjautuminen ok redirect() suomi.fi kirjautuminen Käyttäjä

KUVAUS 10/16 Kielen valinta Asiointisovellus toteuttaa omaan käyttöliittymäänsä, sovittuun paikkaan, käyttöliittymäkielen valinnan. Asiointisovellus tallentaa kielisyystiedon evästeeseen / cookieen, joka on merkitty koko asiointi.oikeus.fidomainille, ja tätä kautta kielisyystieto välittyy myös muille asiointisovelluksille. Lisäksi asiointisovellus lähettää kielisyystiedon API-kutsuissa HTTP-headerina. API Gateway API Gateway on yhteinen piste, jota kautta kaikki asiointisovellusten API-kutsut tehdään. Jos kyseessä on tunnistautumista vaativa kutsu, niin Gateway tarkistaa ensin, että kutsussa on mukana voimassa oleva JWTtoken. Tämän jälkeen Gateway ohjaa kutsun oikeaan palveluun, yhteiseen tai yksittäisen asiointisovelluksen palveluun. Lisäksi Gateway tekee lokikirjaukset kaikista kutsuista ja vastauksista. Palvelu Url 4 ASIOINTIPALVELUIDEN TOIMITUSMALLI OM:n ympäristössä on käytössä konttipohjainen malli eli Service Instance per Container Pattern.

KUVAUS 11/16 Paketointi 4.1.1 Container Image

KUVAUS 12/16 Jakelu 4.2.1 Konttirekisteri Tietoturva Tietoliikenteen salaus HTTPS-protokollalla puretaan kuormantasaajalla, jonka jälkeen käytetään httpprotokollaa. Vastaavaa ratkaisua on käytetty myös nykyisessä Oikeusministeriön asiointiportaalissa. Palveluiden autentikaatioon käytetään JSON Web Token standardilla. Kaikki palvelukutsut kulkevat yhden pisteen, API Gateway:n, kautta, joka tarkistaa onko kutsujalla voimassa oleva ja onnistunut istunto olemassa. Jos istuntoa ei ole, ohjataan asiointisovellus yhteiseen kirjautumispalveluun, joka on toteutettu omana mikropalvelunaan. 4.3.1 Yleiset käytännöt Tunniste OWASP TOP 10 Kommentti Käytännöt mod_security Katso mikropalveluarkkitehtuuri-kohta

KUVAUS 13/16 4.3.2 ModSecurity-sovelluspalomuuri ModSecurity-sovelluspalomuuri, joko Apache- tai Nginx-pohjaisena. 4.3.3 Dokumentaatiot Yhteinen asiointisovelluksille jaettava materiaali jaetaan OM:n tarjoaman Wiki-pohjaisen ratkaisun kautta (esim. Atlassian Confluence). 5 JÄRJESTELMÄRATKAISUT Järjestelmärakenne deployment Asiointipilotti Selain / internet HTTPS Kuormanjakaja HTTP «device,container» Sovelluspalomuuri Asiiointipalvelin «device,container» API Gateway «device,container» Kirjautuminen «Graylog» Lokienhallinta Apache / mod_security Tunnistautuminen / JWT-token Reititys Kirjautuminen UI palvelut SAML2 Muu palvelin «device,container» Palvelu X1 NodeJS «device,container» Vakuutusoikeuden UI palvelut Spring Boot «device,container» Liitteet palvelut Spring Boot «device,container» Palvelu X2.NET VIA ESB Taustajärjestelmät Ympäristöt Järjestelmästä on tuotanto, sekä testiympäristöt. Testiympäristö pitäisi vastata tuotantoa. Kummatkin ympäristöt sijaitsevat asiakkaan olemassa olevissa palvelinympäristöissä. 5.2.1 Palvelimet (Kehikon toteuttavat) Palvelimen nimi Tuotanto / Testi IP osoite Vastuu

KUVAUS 14/16 5.2.2 Käyttöjärjestelmät (Kehikon toteuttavat) Palvelimen nimi Tuotanto / Testi Vastuu 5.2.3 Kehikon omat sovellukset Alla olevaan taulukkoon on koottu tietojärjestelmän omat sovellukset ja niiden rooli osana kokonaisuutta. Sovelluksen nimi Sovelluksen rooli / vastuu Tietojärjestelmä, johon kuuluu 5.2.4 Kehikkoon liittyvät muut OM sovellukset Alla olevaan taulukkoon on koottu tietojärjestelmään liittyvät muut OM:n sovellukset ja niiden rooli osana kokonaisuutta. Nämä sovellukset kuuluvat jonkin muun tietojärjestelmän ytimeen ja niitä voidaan kehittää erillisenä tässä dokumentissa kuvattavasta tietojärjestelmästä. Sovelluksen nimi Sovelluksen rooli / vastuu Tietojärjestelmä, johon kuuluu 5.2.5 Kehikkoon liittyvät ulkoiset sovellukset Alla olevaan taulukkoon on koottu tietojärjestelmään liittyvät yhteydet ulkoisiin tietojärjestelmiin ja niiden rooli osana kokonaisuutta. Sovelluksen nimi Sovelluksen rooli / vastuu Omistaja

KUVAUS 15/16 5.2.6 Operatiiviset sovellukset Palvelimen nimi Tuotanto / Testi Vastuu 5.2.7 Varusohjelmistot, joita tämä järjestelmä tarvitsee Nimi Palvelimen nimi Vastuu 5.2.8 Integraatioratkaisut Integraatio- palvelu Kansallinen palveluväylä Sanomavälitys RESTful-api ldap API GateWay Vastuu Kansallinen palveluväylä ja sen kautta käytettävät sidosryhmien palvelut (esim. VTJ, KTJ). Tietojen tarjoaminen mahdollisimman automaattisesti sekä olemassa olevan tiedon tarkistuksen tukeminen. VIA Sisäiset rajapinnat Sisäiset käyttäjät Katso API GateWay kohta 5.2.9 Sisäiset liittymät (sisäverkossa) Yhteys Esitystapa Protokolla GRAYLOG Json gelf

KUVAUS 16/16 Järjestelmän turvaaminen Tietojen luokittelu ja turvaaminen Teknisen alustan ja ympäristön turvallisuusvaatimukset Lisätiedot